Tina Guo

Tina Guo

  • 企业采用新浏览器的时机

    发表于:2009-06-02   |  作者:John Strand   |  翻译:Tina Guo   

    问:安全和操作团队什么时候才乐意支持替换新浏览器?
    答:很多转向采用Firefox的企业都认为它比IE更安全。但是,这些支持者后来就会意识到……

  • 安全密码分配的最佳实践

    发表于:2009-06-01   |  作者:David Griffeth   |  翻译:Tina Guo   

    问:我们公司最近发生了一起数据泄露,必须要为很多用户创建新的用户ID和密码。在邮件固有的不安全性的条件先,把新ID通知用户的最安全的方法是什么?

  • VPN应该采用哪些防火墙控制?

    发表于:2009-05-31   |  作者:Mike Chapple   |  翻译:Tina Guo   

    问:我们计划在企业中采用虚拟专用网(VPN),在VPN上应该采用哪些防火墙控制呢?
    答:在VPN流量上采用的控制等级应该至少和在

  • 锁定Windows Vista UAC

    发表于:2009-05-30   |  作者:Peter Gregory   |  翻译:Tina Guo   

    用户帐户控制,或者UAC,是微软反恶意软件兵器库中的最新品。UAC阻止工作站中所有用户或者恶意软件触发的需要管理员权限的行为。什么是用户帐户控制?

  • 分步指南之二:理解局限性

    发表于:2009-05-27   |  作者:SearchWindowsSecurity.com   |  翻译:Tina Guo   

    在企业中进行密码强度测试的最好方法是从道德黑客的角度出发。第一步——也是最重要的一步——就是……

  • 信息安全威胁评估之应对措施成本和收益的平衡

    发表于:2009-05-25   |  作者:Dan Sullivan   |  翻译:Tina Guo   

    平衡应对措施的成本和收益的工作在风险分析中是特别重要的行为。风险分析的目的是识别资产、对这些资产的威胁以及威胁造成的企业的可能损失,还有……

  • 保护USB设备可以防御人在中间的攻击吗?

    发表于:2009-05-24   |  作者:John Strand   |  翻译:Tina Guo   

    问:我听说有一种新的设备,可以和USB端口连接,并创建在线银行服务器的安全通信通道。这种技术可以防御人在中间(man-in-the middle)的攻击吗?他们会成为未来的主流吗?

  • 信息安全威胁评估之物理安全威胁

    发表于:2009-05-24   |  作者:Dan Sullivan   |  翻译:Tina Guo   

    物理攻击手段的任何一种都不能攻击系统或者造成泄漏,但是他们可以向想要访问的攻击者提供一些提示。

  • Adobe转向微软式补丁程序和应急计划

    发表于:2009-05-21   |  作者:Robert Westervelt   |  翻译:Tina Guo   

    Adobe周三宣布了其补丁程序的大规模变更。Adobe Reader和Acrobat的更新将从12月开始进行季度性发布。

  • 信息安全威胁评估之社会工程

    发表于:2009-05-21   |  作者:Dan Sullivan   |  翻译:Tina Guo   

    社会工程是欺骗系统用户泄露信息帮助攻击者威胁系统安全的行为。简单的例子是打电话给用户,假装是处理网络问题的服务台工作人员;然后攻击者就可以

  • 共1023条记录