鱼叉式钓鱼攻击是大部分有针对性攻击的核心部分,这种攻击通常针对企业内的特定人员,它试图立足于企业网络,并且往往包含恶意文件附件。
鱼叉式钓鱼攻击是大部分有针对性攻击的核心部分,这种攻击通常针对企业内的特定人员,它试图立足于企业网络
信息安全一直是令企业头疼的问题,无论对它怎样重视,都不能保证万无一失。尤其是现在各种技术风起云涌,终端设备在进化、数据中心在进化、数
信息安全一直是令企业头疼的问题,无论对它怎样重视,都不能保证万无一失。尤其是现在各种技术风起云涌,终
我们当然会想方设法来保护密码的安全,比如增加密码长度、使用复杂的语法以及特殊字符等等,这确实有助于增强密码的安全性,这些方法往往要求
我们当然会想方设法来保护密码的安全,比如增加密码长度、使用复杂的语法以及特殊字符等等,这确实有助于增
既想通过移动设备来提升生产力,又要防范相应的安全风险,IT经理们不得不在收益和风险之间如履薄冰。比如一个典型的问题就是,在设备丢失时是
既想通过移动设备来提升生产力,又要防范相应的安全风险,IT经理们不得不在收益和风险之间如履薄冰。比如一
目前电子商务的安全问题比较严重,最突出的表现在计算机网络安全和商业诚信问题上。因为篇幅问题,本文只侧重于计算机网络安全问题的描述和解
目前电子商务的安全问题比较严重,最突出的表现在计算机网络安全和商业诚信问题上。因为篇幅问题,本文只侧
谈到数据中心的演变,一共涉及到3个概念:物理、虚拟以及云计算,简称PVC,所以现在数据中心的发展的方向和模式,与虚拟化和云计算息息相关。
谈到数据中心的演变,一共涉及到3个概念:物理、虚拟以及云计算,简称PVC,所以现在数据中心的发展的方向和
如今,“大数据”这一涉及庞大复杂数据合集计算、整理与分析的模糊概念则带来新的价值增长点,并承诺为企业加速信息向财富的转化过程。
如今,“大数据”这一涉及庞大复杂数据合集计算、整理与分析的模糊概念则带来新的价值增长点,并承诺为企业
云计算解决方案的出现迫使最终用户考虑到他们企业外部的数据是如何处理的。未经授权的移动应用和移动恶意软件正在变得越来越普遍。社交网络也
云计算解决方案的出现迫使最终用户考虑到他们企业外部的数据是如何处理的。未经授权的移动应用和移动恶意软
用户访问一个受侵的网站,不小心下载了最新类型的恶意软件。如果你的杀毒软件运行良好的话,就会阻止下载,至少能够检测到并隔离硬盘上的入侵
用户访问一个受侵的网站,不小心下载了最新类型的恶意软件。如果你的杀毒软件运行良好的话,就会阻止下载,
恰当地部署这两种方法能够提供最佳的多层防御。但是在现代威胁环境中,我们完全有必要同时部署WAF以及分配资源和时间来改善软件开发安全。
恰当地部署这两种方法能够提供最佳的多层防御。但是在现代威胁环境中,我们完全有必要同时部署WAF以及分配