邹铮

邹铮

自由撰稿人,专注企业IT安全。

  • 三种应用性能监控工具对比

    发表于:2013-03-26   |  作者:Glen Kemp   |  翻译:邹铮   

    本文对了三种应用性能监控工具:ExtraHop的实时数据分析APM工具、NetDialog NetX关联网络性能和成本的APM工具、Riverbed集成Wireshark等APM工具Cascade。

  • Secunia称:应更关注第三方应用安全性

    发表于:2013-03-25   |  作者:Brandan Blevins   |  翻译:邹铮   

    根据Secunia调查发现,电脑50个最常用程序中的漏洞,有29个程序来自微软,而其他则来自第三方供应商,用户必须要求应用安全性。

  • 园区核心交换机大PK:思科、惠普和瞻博网络交换机(二)

    发表于:2013-03-24   |  作者:Sally Johnson   |  翻译:邹铮   

    本文介绍了三个领先核心以太网交换机——思科Catalyst 6500、惠普A10500系列、瞻博网络EX8200,通过对比发现最大的不同归结为成本、寿命、规模和操作。

  • 园区核心交换机大PK:思科、惠普和瞻博网络交换机(一)

    发表于:2013-03-24   |  作者:Sally Johnson   |  翻译:邹铮   

    25年内,企业只会对园区核心交换机更新几次,因此,你一定要选择最适合自己企业的产品,本文对比了思科、惠普和瞻博的网络交换机。

  • 安全传输大型文件的低成本方法

    发表于:2013-03-20   |  作者:Matthew Pascucci   |  翻译:邹铮   

    本文将总结大型文件传输的安全问题,并为企业提供一些低成本方法(例如云服务、SSH FTP等)来确保文件传输活动不会造成数据泄露。

  • Bing安全:仅是Bing出现搜索引擎中毒吗?

    发表于:2013-03-20   |  作者:Michael Cobb   |  翻译:邹铮   

    统计数据显示,与其他搜索引擎用户相比,微软Bing用户更可能成为搜索引擎中毒的受害者。这是为真的吗?

  • 案例:4种BYOD安全方法(一)

    发表于:2013-03-18   |  作者:David Geer   |  翻译:邹铮   

    全面的BYOD安全需要考虑用户身份、设备或位置来授予网络访问权限,但目前并没有单一的有效的解决方案,IT部门正在混合使用MDM、NAC和带外管理系统各种工具……

  • 案例:4种BYOD安全方法(二)

    发表于:2013-03-18   |  作者:David Geer   |  翻译:邹铮   

    MDM是针对BYOD安全的解决方案,它可以追踪网络中的移动设备,并能根据企业的政策来限制哪些用户可以访问特定应用或者网络区域。但单靠MDM并不够……

  • 利用集成工具为BYOD配置无线局域网

    发表于:2013-03-17   |  作者:Lisa Phifer   |  翻译:邹铮   

    当移动设备接入无线局域网(WLAN)时,IT网络团队面临着进退两难的局面。他们不可能为每个访客手动配置,但要求用户自己配置又会带来安全问题。

  • RSA 2013:FBI分享内部威胁检测的经验教训(二)

    发表于:2013-03-14   |  作者:Kathleen Richards   |  翻译:邹铮   

    研究表明在90%的事件中,内部威胁不能被恶意软件检测。这是一个围绕人的问题,而人是多维的,所以你需要做的是采取多方论证方法。

  • 共1034条记录