在Windows上安装 TrueCrypt很简单,只需要下载、运行安装器、接受许可、选择安装选项钮并接受最后一步的默认选项。那么它是如何实现加密的呢?
在微软发布紧急补丁,并且IT员工和终端用户在获得MS08-067补丁的时候,已经晚了,已经发现了利用漏洞的蠕虫。简而言之,攻击者要比我们更有先见之明……
虽然TrueCrypt缺少中央管理、密钥管理、报告、访问控制功能以及企业商业产品的可测量性,但是它适合小型办公室和工作组的情况。那么它的加密如何实现呢?
问:我们已知的管理DNS的最佳做法,有哪些是可以信任的呢?更具体地说,在普通的企业风险排行中,DNS安全应该处于什么位置?
没有清楚的策略和加密的移动设备可能会导致数据泄露。Ponemon 应该怎么做呢?有些公司采用商业的加密解决方案,但是这不是通用的做法……
风险评估是个复杂的问题,不是几段话就可以讲清楚的,但是它是信息安全的核心。为了保护系统,你必须决定风险的等级。风险等级越高,就越需要保护……
微软在一个月前发布了计划外补丁,修复远程过程调用漏洞,但是微软说有些公司没有配置更新。在补丁发布后,安全研究人员报告发现了企图利用这个漏洞的木马程序……
问:IPS传感器用“自上而下”的方式搜索特征文件是什么意思呢?
答:你可能对防火墙的“自上而下”的匹配方法比较熟悉。IPS传感器使用同样的方法……
SRI的研究人员本周宣布一种免费工具BotHunter,帮助企业跟踪受影响的网络主机防御僵尸网络。BotHunter可以监控受到工具的电脑和外部攻击者之间的双向通信流,并……
许多无线入侵检测系统WINDS产品也可以用于检测WLAN的性能,为故障排除、微调和使用规划提供有价值的见解。你如何利用WIDS从WLAN中获得更多?