专家面对面
-
智能卡安全:能追踪丢失的智能卡吗?
2010-06-09如果企业的员工向公司以外的人出售智能卡,企业采取的措施是禁用智能卡,但有没有办法来追踪丢失的智能卡呢?
-
安全响应团队的好帮手:网络取证工具
2010-06-09随着恶意软件变得越来越狡猾,甚至能够躲避反病毒软件和入侵防护系统的检查,一些企业开始利用网络捕获和分析工具检测异常网络行为,并在发生安全威胁时做出响应。
-
责任分工:内部用户帐户控制
2010-06-08对帐户进行集中管理是好的做法吗?如果管理员有能力创建帐户,应该由谁来监督他,以确保他不会做任何不恰当的操作呢?
-
如何用GPO授予本地管理员权限?
2010-06-06先建立一个域全局安全组。再创建一个有登录脚本的GPO,分配给域全局安全组。然后,该脚本链接域全局安全组到用户计算机的本地管理员组上。这可以实现吗?
-
电子访问控制系统和生物识别技术
2010-06-03电子访问控制(EAC)系统是一个安全控制系统,用于物理管理进出办公室或工作场所的安全区。它与生物识别技术有何关系?
-
实施数字签名的利与弊
2010-06-02公司若部署了Outlook 2003、Exchange 2007和Active Directory 2003,现在如果希望在Outlook 2003中引入数字签名技术,那么,实施数字签名在安全性方面有何利弊?
-
生物识别数据最安全的数据库是什么?
2010-06-01当人们想到数据库元素时,他们普遍会认为是可随时在数据库中索引的ASCII或数字数据。通常不会想到生物识别数据。什么样的数据库能安全高效地存储生物识别数据呢?
-
差分功耗分析攻击如何破解密钥?
2010-05-31差分功耗分析(DPA)攻击可以通过测量芯片的发射电磁信号来攻击受害者机器。这是一个可以窃取移动设备密钥的现实攻击吗?
-
如何有效控制员工访问社交网站?
2010-05-30公司采取什么控制措施可以解决员工访问Facebook和Twitter带来的风险问题?仅当员工需要在社交网络上展示有效的商业方案时才可访问,否则禁止访问。这种方法可行吗?
-
员工匿名上网冲浪的最好方式是什么?
2010-05-27我们访问了一个同行的网站,当我们给他打电话时,他已经知道我们在他的网站。他是如何知道我们在他的网站的,他使用的是什么工具,匿名上网的最好方式是什么?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]