Sean

Sean

  • 互联网劫持是云计算的主要威胁吗?

    发表于:2010-06-24   |  作者:Michael Cobb   |  翻译:Sean   

    流量劫持攻击与云计算真的相关的吗?怎么才能知道我的云计算供应商是否容易受到这种类型的攻击,如中间人攻击(man-in-the-middle)?

  • Google Wave达到企业级了吗?

    发表于:2010-06-23   |  作者:Michael Cobb   |  翻译:Sean   

    Google Wave是一款备受人们期待的协作工具。那么,在2010年,Google会为它的Wave协议研究何种安全选项呢?那些在2009年九月协议中发布的大的安全漏洞解决了吗?

  • 阻止僵尸网络能力受限——法律限制

    发表于:2010-06-22   |  作者:Robert Westervelt   |  翻译:Sean   

    Kaspersky实验室的一名研究人员称,由于法律的限制,那些监控世界上一些大规模僵尸网络的危害程度与活动的安全研究团队几乎无法采取有效措施来阻止僵尸网络。

  • 基于风险的审计方法:模拟案例研究

    发表于:2010-06-20   |  作者:Marcos Christodonte II   |  翻译:Sean   

    从风险评估以及风险排名过程,一直到评估和报告发现,重要的是要采取着重实现业务目标的风险基础态度。这个模型可以重塑并不断发展……

  • 基于风险的审计方法:风险评估

    发表于:2010-06-17   |  作者:Marcos Christodonte II   |  翻译:Sean   

    “基于风险的审计”这个话题涉及的范围很广泛,它可以应用到许多领域,比如金融以及信息技术(IT)等。本文将从企业IT的角度来介绍基于风险的审计。

  • 基于风险的审计方法:审计阶段

    发表于:2010-06-17   |  作者:Marcos Christodonte II   |  翻译:Sean   

    本文主要介绍基于风险的审计的要求,以及在审计之前、之中和之后需要采取的必要步骤。另外,本文还讨论了减轻风险的方法,并对控制选择和控制有效性测量进行了分析。

  • 如何确保政府工作U盘的安全?

    发表于:2010-06-16   |  作者:Richard W. Walker   |  翻译:Sean   

    由使用可移动存储设备(尤其是U盘)所带来的安全风险使得政府的IT管理人员即使在晚上也得熬夜工作。如何确保政府工作U盘的安全呢?

  • 企业如何预防PDF攻击?

    发表于:2010-06-11   |  作者:Michael Cobb   |  翻译:Sean   

    由于Adobe Reader的广泛应用,黑客常常瞄准这一软件来发起攻击。如何使你的公司免遭来自PDF的攻击?难道要彻底限制PDF的使用吗?本文将为你解答这些问题。

  • 责任分工:内部用户帐户控制

    发表于:2010-06-08   |  作者:Randall Gamby   |  翻译:Sean   

    对帐户进行集中管理是好的做法吗?如果管理员有能力创建帐户,应该由谁来监督他,以确保他不会做任何不恰当的操作呢?

  • 制定事件响应安全计划 应对先进而持续的威胁

    发表于:2010-06-06   |  翻译:Sean   

    企业可以采取哪些措施来主动防御先进而持续的威胁(APT)呢?在遭受APT攻击之后该怎么做呢?

  • 共383条记录