大约有 250 项符合查询结果。 (搜索耗时:0.0115秒)

Windows桌面管理员必备手册

...ows安全保障:10个关键的Windows组策略设置★桌面安全:与恶意软件检测有关的问题★命令行式的Windows桌面管理需要从零开始吗?★桌面管理员常见的终端管理问题★WindowsXP迁移:重新评估你的桌面IT战略★移动时代,如何掌舵你...

云到云备份随着SaaS一同发展起来

...者从一个云服务商迁移到另外一个云服务商),被用户、恶意内部人员、临时员工、网络罪犯或恶意软件意外删除。“多年以来,备份企业的重要数据已经成了行规。但是,企业日复一日的把重要数据传输给SaaS供应商,并不知...

现代数据中心服务器维护清单

...的信息,尤其是细节问题。如果没有仔细审查系统日志,恶意软件日志和其他日志,服务器维护是不完整的。当然,关键的系统问题应该引起IT管理员和技术人员注意,但也有无数的非关键问题,可能是慢性或严重问题的信号。...

网络整体安全形势好 目标瞄高端

...ew.gif[/img]  调查表明,在发生的网络安全事件中,感染恶意代码以56.68%高居首位,仍然是用户面临的主要威胁;其次是垃圾邮件和网页遭篡改,分别占38.15%和33.39%;23.41%的用户遭受网络盗窃或网络钓鱼,微博作为信息共...

一名记者与黑客的穿透测试

...,SpiderLabs团队最终“黑进”Penenberg的生活还是通过一些恶意邮件。首先,他们假装成一个想去纽约大学(Penenberg教书的地方)学习新闻学的高中生给Penenberg发送了一封邮件,附带了一份“写作样本”,该附件会向Penenberg的笔记本电...

企业加密的10大技巧

...业内部服务和云环境。如果一个黑客,或具有访问特权的恶意用户访问了加密数据和密钥,那么您企业所有的数据安全保护努力都被白费了。如果数据存储在第三方供应商处,那么黑客、员工恶意使坏、以及外部机构迫使供应商...

央视确认搜狗浏览器泄露用户隐私 待搜狗回应

...应称并无此方面的问题,并暗示这是某些竞争对手在幕后恶意中伤、发起不正当竞争,并且不放弃诉诸法律的权利,但搜狗并未明示甚至暗示是哪些竞争对手。  央视确认搜狗了浏览器存信息泄密漏洞  昨晚,经央视记者验...

从一个笑话看软件开发管理

...了一张明信片。整个测试组集体辞职。11.公司被竞争对手恶意收购。收购时,软件的最终版本包含783个Bug。12.新CEO走马上任。公司雇了一名新程序员重写该软件。13.程序员写出自认为没有Bug的代码。  这样的公司,不倒闭对不...

保护您网络隐私的三大基本技术

...不知道连好莱坞在监视着您在网上的一举一动。还有大量恶意的黑客试图攻击您的电子邮件、Facebook和Twitter账号。    尽管没有一套完整的安全方案能够保证您在网络上百分百的安全。然而,您可以通过采取一些简单的预防...

SDN采购指南:SDN控制组件

...的一个单点。如果控制器损害,整个网络都要受到损害。恶意攻击可能集中控制器上,而不是试图找到网络设备的薄弱点。因此,SDN网络既是更容易被攻击也更容易维护,攻击和保护方案都集中在单独的控制器。

黑客攻破SSL加密数据的6种方法

...。有时攻击者能够获得一个有效的证书,然后用它们执行恶意行为。例如,在2011年,有攻击者攻破了荷兰证书授权的安全机制,然后伪造了雅虎、谷歌、Wordpress等网站的证书。在获得有效的证书之后,这些攻击者绕过了HTTPS保护...

网络2013:企业网络安全是否会更简单?

...种技术。高级威胁防御(也称为高级目标威胁防御和高级恶意软件防御)也将在2013年得到更多应用。当坏人遇到一面墙壁时,他们会找一种方法绕开它。而新技术就是他们将要面对的另一面墙壁。  高级威胁防御不使用基于...

软件厂商艺名大集合

...再后来的解释就比较恶俗了,26音同“二流”,就是暗指Z恶意竞争,手段低劣,是个二流公司。再说28:实际上,华为最初不叫28,叫F7,F7是“夫妻”的谐音而来。为啥是“夫妻”,看官且看,HW=Husband+Wife。这个解释,也有暗指...

掌握正确方法 保持云计算中的数据安全

...实让人们高兴了一回。云数据存储的出现,让人们得以在恶意软件、键盘监听、pc监测软件等等的斗争中得以喘息。但是在人们把数字化的行李迁移到云中后,却忘记了确保数据安全所需的措施。与在android系统中放到安全栅栏进...

十种方法保持云中数据安全

...,人们着实高兴了一回。云数据存储的出现,让人们在与恶意软件、键盘监听、PC监测软件等等的斗争中得以喘息。但是在人们把数字化的行李迁移到云中后,却忘记了确保数据安全所需的措施。与在Android系统中放到安全栅栏进...

浅述数据中心存在的安全缺陷

...、无法进行实时监测和及时报警、审计日志可以被攻击者恶意删除,以及筛选有用信息极其困难等缺点。因此,针对当前数据中心安全机制存在的不足,这里提出了数据中心的4层安全体系架构,通过搭建应用层的4层防护体系,...

云计算等新趋势推动数据中心演进

...S攻击等。IT部门还可通过加密来保护网络数据,使其免受恶意攻击,即便数据被他人盗取也无法使用。IT数据中心作为创新基地IT数据中心作为技术创新基地,必须具备可为其客户提供支持富有竞争力的新技术的功能,并在此过...

正确理解数据中心的未来之路

...S攻击等。IT部门还可通过加密来保护网络数据,使其免受恶意攻击,即便数据被他人盗取也无法使用。IT数据中心作为创新基地IT数据中心作为技术创新基地,必须具备可为其客户提供支持富有竞争力的新技术的功能,并在此过...

可穿戴医疗设备或将遭遇网络攻击

...要的,那么,我们将不可避免地看到开发利用这种系统的恶意软件的数量没有减少。”哈雷写道。论文全文可以在这里阅读:“这也是有可能的伤害量,无论是商业或其他方式,将并行增加这一趋势。已经向可穿戴的计算机转移...

Ubuntu 12介绍

...巧★加速Ubuntu桌面运行的技巧★保护Ubuntu桌面:阻止Linux恶意软件★保护Ubuntu桌面的技巧Ubuntu12.04回顾在云时代,Ubuntu12.04包括OpenStackEssex。在关注Linux桌面部署时,Ubuntu12.04也让企业用户访问非Linux应用更轻松。★Ubuntu12.04Linux聚焦...