在向目标机器插入代码时会导致严重的缓冲区管理缺陷,黑客是怎样来使这些代码得以执行的?他们能够保证代码被调用吗?本文将为您提供专家为您解决这一困惑。
最近,面向交换的网络准入控制(NAC)厂商ConSentry网络公司的消亡给许多安全厂商敲响了警钟,本文将对安全市场厂商的发展提出有价值的建议和指导。
分析师建议从SAP的BEx工具转向使用SAP公司的BOBJ工具的主要动力应是新的应用程序可以弥补功能上的缺陷,而不仅仅是因为SAP公司终止提供BEx的服务支持。
Forrester公司最近发布的研究报告指出,在此次经济衰退中,对企业绩效管理工具的需求量并不太可能像对ERP软件的需求量那样减少很多。
如何理解缓冲区溢出?什么情况下会出现缓冲区溢出?采取哪种适合自己的软硬件环境的方案来防范缓冲区溢出?本文将为您一一呈现。
7月初出现了关于“大规模网络攻击”的报道,这些新闻说目标是韩国和美国的一些重要网站。这些攻击是由分布在全球各地的“数万台”受感染的计算机发起的,被用来发动……
AIM,Yahoo! Messenger 和Google Talk这些即时通讯(IM)平台,已经不再只是高中生才用的聊天工具,企业也开始使用它们来沟通。然而,很多情况下……
信息安全行业的人对炒作不会陌生。在“最佳实践”的宣传上,尤其如此。这个说法似乎本身就自相矛盾:要定义一个最佳实践,必须先调查足够多的组织……
保护信息资产是信息安全计划的头等要务。但现在没有做到这一点,这要怪业内那些不恰当的策略;而整个行业似乎却满足于目前的策略。
保护信息资产是信息安全计划的头等要务。但现在没有做到这一点,这要怪业内那些不恰当的策略;而整个行业似乎却满足于目前的策略。