专家面对面
-
用PAM保障OpenVPN配置安全
2010-08-31有人告诉我OpenVPN实际上是TLS VPN的实现。这是真的吗?关于用PAM(可插拔身份认证模块)来保障TLS VPN(OpenVPN)安全,您能提供一些参考资料吗?
-
如何为风险影响分析确定资产的净价值
2010-08-29在安全风险分析过程中,“资产估价(asset valuation)”与“影响分析(impact analysis)”之间的区别是什么?
-
通过网络监控检测内核入侵攻击
2010-08-26大约在上个月,我遇到了一次常规的内核入侵攻击,而且很明显的是这次攻击来自世界各地许多不同的IP。这些攻击是怎样发生的呢?
-
数据库管理系统安全:数据仓库的优势
2010-08-26为什么公司必须把数据库和数据仓库分开呢?为什么不能只用一个大型数据库来存储当前的和历史的所有数据呢?把所有数据都存储在同一个数据库中,会产生重大的安全问题吗?
-
HTML 5新功能出现新的安全风险
2010-08-24是否如一些防病毒厂商所说的一样,新的HTML 5功能为恶意软件编写者提供了新的机遇?能解释一下原因吗?
-
如何防止Sync flood攻击?
2010-08-23Sync flood攻击,也称为SYN攻击,它是分布式拒绝服务攻击的一种原始类型。有哪些措施可以防御Sync flood攻击吗?
-
从微软Office过渡到OpenOffice需考虑的安全问题
2010-08-22如果您正在考虑从Microsoft Office过渡到OpenOffice。那么在此过程中,需要考虑哪些安全问题呢?
-
下一代安全威胁:智能手机被预装恶意软件
2010-08-19最近有这样一则消息,安全研究人员已经发现一些恶意软件被预装在智能手机上。在过去,智能手机安全威胁专家就曾提到过这一问题,而现在似乎这已经成为了现实。
-
如何手动移除恶意软件
2010-08-18如果计算机上有恶意软件,但我不能成功地删除它,为了防止它影响网络上的其他设备,我应该怎么办呢?
-
Adobe Acrobat Reader安全:补丁能避免吗?
2010-08-17银行交易公司Fiserv建议它的客户不要使用最新的Adobe Acrobat Reader安全补丁。考虑到这款应用程序最近出现的一些安全漏洞,你认为这是个明智的建议吗?
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]