本文关键词: 信息化 安全 网络

企业内部信息安全现状不容乐观

信息时代,随着信息技术和互联网的发展,人们渐渐开始学会利用海量的数据来搞清当下的状况和预测未来的趋势。

本文关键词: 微软 网络犯罪 DCU

微软向反数据犯罪专家开放指挥部

微软网络犯罪中心包括许多专家,他们能够发现恶意行为并提供合法手段打击那些支持网络犯罪的基础设施。

本文关键词: 编码漏洞 安全 应用程序

专家揭露iOS应用程序漏洞 并描述了问题的广泛性

在荷兰阿姆斯特丹举办的2013RSA欧洲会议上,以色列的移动安全厂商SkycureCEOAdiSharabani和首席技术官兼联合创始人YairAmit提供了关于iOS应用程序漏洞的详细资料,该漏洞源于一个常用的URL缓存方法。

本文关键词: 虚拟化 云计算

虚拟化和云计算技术的企业安全黑洞

不管是在公共云环境还是在私有云环境,企业需要认识到,应用程序最好调整为输出监控信息,Securosis公司的Rothman表示。

本文关键词: 恶意软件 PDF

如何识别和阻止新兴的PDF恶意软件攻击?

简单地说,传统的反恶意软件或电子邮件扫描都不能处理这些新的PDF文件恶意软件攻击。然而,在沙箱环境中打开PDF文件的安全工具可以用来识别PDF文件中的恶意行为。

匿名黑客组织锁定新加坡政府网站持续攻击 趋势科技为政..

趋势科技技术人员通过主动式云端截毒技术分析发现:黑客利用跨站脚本攻击的方式,让民众看到一个伪造的页面,并借此手法以让民众误以为此政府网站已经被黑客所掌控,借以宣示其攻击主权。

本文关键词: 信息安全 风险评估

3种信息安全保障方法的比较

等级保护、风险评估、建立信息安全管理体系这3种实现信息安全的方法都是当前国家信息安全保障体系建设中的热点话题。

本文关键词: 安全 信息安全 网络

安全问题日益“狡猾” 信息安全意识需机智

能构筑起信息安全意识和行动的桥梁就是现代信息安全防护技术,而其中要数数据加密技术表现得最为出色。

本文关键词: 虚拟化 云安全 数据中心 存储

虚拟化如何创建云就绪的安全选项

云是不完美的,所以,在设计安全策略上,积极主动可以节省时间和金钱,更重要的是,可以减少由于安全问题带来的停机时间。

本文关键词: 云备份 云存储 互联网

扬长避短云备份 可靠性与恢复时间如何兼得

如果你只专注于使用云备份的优势-特别是其高度的可靠性,和对于小数据集而言相对较快的恢复时间-你可能会找到一个很好的方式使用它,省心又省钱。

本文关键词: Google 雅虎 服务器 安全

NSA如何侵入Google和雅虎的私有数据网络?

《华盛顿邮报》网站近日刊出了一篇文章,描述了NSA和GCHQ如何侵入Google和雅虎的内部网络——通过拦截了这两个公司在全世界范围内维护的巨大的数据中心的信息流。

企业五种高级威胁防御技术推荐

Gartner的报告称可以用五种基本方式来保护企业免遭攻击,并且建议结合其中两种及以上的方式,效果会更好。

本文关键词: APT 技术 互联网 漏洞攻击

那些应对APT攻击的最新技术

一般认为,APT攻击就是一类特定的攻击,为了获取某个组织甚至是国家的重要信息,有针对性地进行的一系列攻击行为的整个过程。APT攻击利用了多种攻击手段,包括各种最先进的手段和社会工程学方法,一步一步的获取进入组织内部的权限。

本文关键词: NEC 安防 Safer Cities 技术

NEC发布安防战略,成立“Safer Cities”部门瞄准全球安防..

NEC在今年4月发布了“2015中期经营计划”,为实现人类丰富多彩的生活、构筑安全、安心、高效、公平的社会,NEC将致力于积极参与各项社会基础设施建设,并为之提供应用ICT技术的“社会解决方案”。

本文关键词: 光棍节 互联网 趋势科技 安全

光棍节小心钱包也变“光” 趋势科技提醒用户谨慎点击社..

节日一向是网络诈骗的高发时段,特别是在‘光棍节’这个由网络力量汇聚而成的节日里,网民对于各种网络社交、网络优惠活动产生了比较高的期待值,并降低了对网络陷阱的警惕度。

(共 319 条) 1 2... 13 14 15 16 17... 21 22
×
畅享IT
    信息化规划
    IT总包
    供应商选型
    IT监理
    开发维护外包
    评估维权
客服电话
400-698-9918
Baidu
map