邹铮

邹铮

  • 利弊权衡:UTM设备是你的最佳选择吗?

    发表于:2014-08-12   |  作者:Karen Scarfone   |  翻译:邹铮   

    统一威胁管理(UTM)设备被广泛部署在很多大型和小型企业中,用以阻止各种威胁破坏系统和数据。然而,UTM系统并非适用于所有环境。你需要对部署UTM进行成本与效益的权衡。

  • 白名单助力高级恶意软件防御(三):应对白名单挑战

    发表于:2014-08-12   |  作者:Ajay Kumar   |  翻译:邹铮   

    白名单过滤方法可以用于企业现在使用的所有技术领域,具体应用类型有很多,本文探讨如何应对白名单挑战。

  • 黑帽大会:法律专家感慨网络犯罪法律的模糊性

    发表于:2014-08-11   |  作者:Robert Richardson   |  翻译:邹铮   

    在2014年黑帽大会有关计算机犯罪的小组会议中,法律专家Marcia Hofmann和Kevin Bankston发现很多研究人员对模糊的网络犯罪法律感到担忧。

  • 企业董事会对信息安全计划兴趣日趋浓厚

    发表于:2014-08-10   |  作者:Brandan Blevins   |  翻译:邹铮   

    企业董事会已经提高了他们对安全问题的意识,但专家称他们仍然缺乏应有的信息安全原则。

  • Joel Rosenblatt:量化安全指标以助流程自动化(下)

    发表于:2014-08-06   |  作者:Marcus J. Ranum   |  翻译:邹铮   

    在对哥伦比亚大学Joel Rosenblatt进行的采访中,我们可以了解到“同基准对比”是如何有助于关键安全流程自动化的。

  • Joel Rosenblatt:量化安全指标以助流程自动化(上)

    发表于:2014-08-06   |  作者:Marcus J. Ranum   |  翻译:邹铮   

    在对哥伦比亚大学Joel Rosenblatt进行的采访中,我们可以了解到“同基准对比”是如何有助于关键安全流程自动化的。

  • Android漏洞允许应用程序伪装 加剧BYOD风险

    发表于:2014-08-04   |  作者:Sharon Shea   |  翻译:邹铮   

    Android设备中的“Fake ID”漏洞允许恶意应用程序伪装成可信任的程序,使机密数据面临风险,同时加剧了BYOD安全问题。

  • 安全性还是黑莓值得称道的关键因素吗?(下)

    发表于:2014-08-03   |  作者:Brandan Blevins   |  翻译:邹铮   

    虽然黑莓公司的首席执行官仍然吹捧其移动平台的安全特性,但专家质疑其超越iOS和Android的安全优势是否仍然存在。

  • 安全性还是黑莓值得称道的关键因素吗?(上)

    发表于:2014-07-31   |  作者:Brandan Blevins   |  翻译:邹铮   

    虽然黑莓公司的首席执行官仍然吹捧其移动平台的安全特性,但专家质疑其超越iOS和Android的安全优势是否仍然存在。

  • 大数据安全分析:学习Facebook的ThreatData框架(下)

    发表于:2014-07-30   |  作者:Kevin Beaver   |  翻译:邹铮   

    什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?

  • 共2734条记录