Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。
在Android设备中,一种恶意软件变种可在设备开启或关闭时删除并重新进行自行安装,在本期专家答疑中,Nick Lewis向我们介绍了如何完全彻底地消除这种威胁。
在Android设备中出现VPN绕过漏洞允许恶意应用通过VPN并重定向数据的情况,那么在补丁发布前,该如何阻止这种情况发生?
Metasploit是怎样工作的?为什么企业愿意使用它?如何采取一些控制措施防止黑客使用Metasploit窃取组织内部信息?
对于移动设备是否需要反恶意软件保护,我们看到了相当多的讨论。那么,有必要购买反恶意软件吗?如果没有必要,是否有更好的产品呢?
在重要日期和节假日,攻击者似乎会更多地攻击企业。那么,企业应该如何调整防御措施来应对特定日期增加的风险呢?
我听到了很多关于PHP应用程序的漏洞以及攻击者如何利用PHP超全局变量来执行Web攻击的消息。您能否解释一下什么是PHP超全局变量及其带来的风险?
安全团队可以采用一些基本的方法来加强Web应用程序的安全性,比如改善web应用程序开发和部署新工具来帮助管理Web应用程序面临的新信息安全风险。
后门程序是进入网络、应用或系统的秘密方式,至少在理论上是这样。部署后门程序的目的可能是用于支持,也可能是在调试时被意外创建或者由攻击者故意插入。
只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险。
BREACH通过结合现有的两种攻击类型来窃取关于数据如何通过HTTPS Web应用加密的信息,企业可以采取不同的措施来缓解BREACH攻击。