标签: 加密
-
无线安全基础:访问点的认证和加密
2009-08-23 | 作者:Vernon Haberstetzer | 翻译:Tina Guo随便穿过一个本地的商业公园,我就筏县乐大约15个向公公开发的无线接入点,而其中几个不认证就可以访问公司的网络。如果你用无线网络接口打开你的笔迹本,并在城市走动……
-
令牌和端到端加密哪个更有效
2009-08-17 | 翻译:晓黎过去几个月,PCI Knowledge Base在对商业风险委员会有关欺诈和欺诈管理的PCI DSS的影响进行研究。我们所了解的是,总的来说支付卡行业控制在减少内部欺诈方面是最有效的。
-
黑帽大会上Kaminsky揭露X.509证书严重漏洞
2009-07-29 | 作者:Michael S. Mimoso | 翻译:Tina Guo如果Dan Kaminsky受到了周二晚上在他的个人Web服务器上发现的攻击的打击(这次攻击暴露了密码、邮件信息和即时通讯聊天记录),你就不能不想到在周三的黑帽大会……
-
数据库加密的革命性创新技术
2009-07-07 | 作者:韦一数据库系统担负着存储和管理信息的任务,集中存放着大量数据,而且又为众多用户直接共享。泄露或破坏这些信息将会造成企业瘫痪,给国家带来巨大的损失……
-
中小企业商业机密加密保护的标准流程
2009-06-25 | 作者:韦一当前很多中小企业在对数据安全的重要认识、信息安全产品的了解、企业自身特点等多方面不是很清晰的情况下,就仓促上马加密类产品,结果不甚理想……
-
全磁盘加密(FDE)软件概述
2009-06-24 | 作者:韦一目前,全磁盘加密软件(FDE)受到广泛关注,但是多数客户对全磁盘加密软件并不十分了解。本文对市面上主要的FDE软件产品进行梳理。
-
蓝牙安全指南之五步走之二、三
2009-05-19 | 翻译:Tina Guo在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。
-
企业安全部分外包给第三方已成趋势
2009-04-13就在几年前对于第三方安全服务还持怀疑态度,他们担心将安全部分外包给第三方将会引入新的风险,而且外人根本无法了解他们具体的安全要求。如今却发生着巨大的变化。
-
Entrust将被Thoma Bravo收购
2009-04-13 | 作者:Robert Westervelt | 翻译:Tina Guo认证、加密和邮件安全厂商Entrust同意将公司以1.14亿美元出售给私募股权投资公司Thoma Bravo LLC公司。Entrust销售……
-
Vista BitLocker磁盘加密向导
2009-03-22BitLocker是微软Vista企业版和旗舰版(Vista Enterprise and Ultimate)中的一个功能,可以加密系统磁盘。这一点在Windows之前的版本中,如果没有第三方产品是不可能实现的。为了使用BitLocker,需要有可信平台模块(Trusted Platform Module,TPM)硬件的系统,1.2版本或者更好的。现在有些PC厂商已经开始支持了,虽然需要额外付费。 但是如果想要在没有TPM的系统上使用BitLocker应该怎么办呢? 本技术指南将介绍如何启动BitLocker,并在没有TPM的电脑上运行的方法,以及没有它的时候需要什么,应该怎么做以及可以获得的结果等。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。