专家面对面
-
如何破解密码:识别加密哈希算法
2010-07-05假设你想要查看从外部源来的数据包,并且想用正确的解密工具来解密数据包。第一种答案是“可以”,第二种答案是“这可能是一个非法的活动。”
-
应用代理防火墙的好处
2010-07-04不像包过滤防火墙那样,代理防火墙理解它保护的应用,能够阻拦禁止的命令,例如危险的SQL命令或畸形请求(如尝试引发缓冲区溢出)。
-
静态源代码分析工具的利与弊
2010-06-28静态源代码分析工具是识别潜在安全漏洞的最好方法吗?使用静态源代码分析工具有哪些不足之处?
-
云计算风险:虚拟机的安全密匙管理
2010-06-27对于云安全而言,当虚拟机上的密匙在其他人的物理控制下,或者当其他人拥有密匙时,它是否可以保证密匙的安全?
-
MD5是否将会被SHA-1取而代之?
2010-06-24MD5算法是一个用于加密的单向散列函数。现在许多组织用SHA-1算法来取代MD5算法,那么MD5算法现在仍可以安全地使用吗?
-
互联网劫持是云计算的主要威胁吗?
2010-06-24流量劫持攻击与云计算真的相关的吗?怎么才能知道我的云计算供应商是否容易受到这种类型的攻击,如中间人攻击(man-in-the-middle)?
-
Google Wave达到企业级了吗?
2010-06-23Google Wave是一款备受人们期待的协作工具。那么,在2010年,Google会为它的Wave协议研究何种安全选项呢?那些在2009年九月协议中发布的大的安全漏洞解决了吗?
-
黑盒和白盒测试可以一起使用吗?
2010-06-12黑盒测试和白盒测试可以一起使用吗?哪些东西是黑盒测试可以找到,但白盒测试不能找到的呢?
-
密码加密方案:最佳做法和替代方案
2010-06-12如果要编写能管理加密代码的应用程序,我们一般不把密码放在代码中,而是使用证书,或信任关系信息,因为如果黑客有足够的时间和精力的话,他最终还是可以破解加密密码的。
-
什么工具有助于验证网站上的表单输入?
2010-06-10你可能知道,输入验证能确保程序在干净和可用的数据上操作。有一些常用的工具能定位容易受输入验证攻击的网页。
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]