邹铮

邹铮

  • 普及帖:关于端点反恶意软件保护的几个事实

    发表于:2014-12-22   |  作者:Ed Tittel   |  翻译:邹铮   

    端点反恶意软件保护是一种积极阻止恶意软件感染计算机的应用。在很多这样的产品中,这种安全技术会延伸到虚拟桌面和移动设备,以及工作站和笔记本电脑……

  • 并非炒作:软件定义安全的真正价值所在

    发表于:2014-12-21   |  翻译:邹铮   

    软件定义安全正在成为一个IT流行词,但它是否盛名之下,其实难副?本文中,专家Kevin Beaver探讨了在企业中该技术的优势和劣势。

  • 老牌安全公司赛门铁克MFA产品到底值不值得购买?

    发表于:2014-12-16   |  作者:David Strom   |  翻译:邹铮   

    Symantec Validation and ID Protection Service(VIP服务)是采用生物识别技术和智能手机来补充各种服务器和服务中使用的标准用户名/密码登录的一款多因素身份验证(MFA)产品。在本文中,专家David Strom评估了老牌安全公司Symantec的综合多因素身份验证(MFA)产品VIP的优缺点。

  • 访问控制的演进:挖掘基于属性的身份管理的潜能

    发表于:2014-12-14   |  作者:Robert Richards   |  翻译:邹铮   

    TechTarget记者采访了Radiant Logic公司销售和业务发展副总裁Dieter Schuller,与其共同探讨了基于属性的身份管理的潜能。

  • 不愿者照样上钩:FIN4的高级网络钓鱼攻击证明了什么?

    发表于:2014-12-11   |  作者:Brandan Blevins   |  翻译:邹铮   

    据专家表示,FIN4攻击团队实施的成功的高级网络钓鱼攻击证明:单靠用户意识培训并不能阻止网络钓鱼攻击。

  • 手把手教你阻止Web应用存储敏感数据

    发表于:2014-12-09   |  作者:Michael Cobb   |  翻译:邹铮   

    应用安全专家Michael Cobb探讨了缓存控制头域(cache-control header)代码如何帮助防止Web应用存储敏感数据。

  • (ISC)2董事会主席:“我们已扭转大家对(ISC)2的看法”

    发表于:2014-12-08   |  翻译:邹铮   

    正寻求连任的(ISC)2董事会主席Wim Remes在本次采访中详细介绍了该组织的管理变革及其在提高会员参与度方面所做出的努力。

  • “隐身式”高级攻击?利用无加密区来解决!

    发表于:2014-12-07   |  作者:Eric Cole   |  翻译:邹铮   

    纵观近期的数据泄露事故,不难发现企业在受到攻击后的很长一段时间内都没有发现数据泄露事故的发生。那么面对通常被忽视了的隐身式高级攻击,企业又该作何应对呢?

  • 亚马逊增强AWS安全性 新增加密密钥管理

    发表于:2014-12-04   |  作者:Rob Wright   |  翻译:邹铮   

    新推出的亚马逊云计算服务(AWS)安全功能包含一个加密密钥管理服务,旨在提高云计算安全性以及加强AWS对企业的吸引力。

  • 桌面即服务:隐藏的风险与机遇

    发表于:2014-11-30   |  作者:Ed Moyle   |  翻译:邹铮   

    如今,企业对桌面即服务的兴趣逐渐增加,但与此同时,企业也应该注意一些安全问题。在本文中,专家Ed Moyle对桌面即服务的风险和优势进行了探讨。

  • 共2743条记录