机房360首页
在线投稿 投稿指南 [返回首页>] 机房360资讯通告:
  • 内网安全的六大弊病 2010/11/10
  • 随着企业信息化管理的普及,网络安全在企业中的作用可以说日益重要。不过可惜的是,很多IT负责人对于内网安全这一块,还只是停留在口号上。对于安全方面的设计存在着种种弊病。笔者在这里做了一些总结,希望对各位提高内网的安全有一定的警示作用。[阅读全文]
  • 信息安全杀手:蹭网卡强行分享无线网络 2010/10/19
  • “蹭网卡”这种禁售产品又开始以各种隐秘形式被销售,且发射功率越来越大,破解手段也越来越先进。所谓“蹭网卡”,亦称“无线网络破解器”,是一种大功率无线网卡,由于配备了密码破解软件,可实现强行“分享”附近的无线网络。[阅读全文]
  • 防范网络安全,日志数据的功用 2010/10/9
  • 日志数据可以是有价值的信息宝库,也可以是毫无价值的数据泥潭。要保护和提高你的网络安全,由各种操作系统、应用程序、设备和安全产品的日志数据能够帮助你提前发现和避开灾难,并且找到安全事件的根本原因。[阅读全文]
  • 走进未来 走进“云”安全攻击 2010/9/30
  • 早在2008年,就预测过在未来会出现分布式安全入侵模式。现在,这个未来已经来临了。仅仅通过价格为17美元的“云”服务,著名安全专家莫克西•马林斯皮克就实现了对WPA和WPA2无线网络预共享密钥的有效入侵。[阅读全文]
  • 长假更需防范网络安全 2010/9/30
  • 十一长假,有人选择连续出游,有人打算宅在家中,还有少数工作繁忙需要在节日加班。伴随着混乱的假日,被称作“网络超级病毒”的Stuxnet也偏偏赶在这个时候爆发,令人难免对自己的网络安全状况感到担忧。[阅读全文]
  • 网络信息安全新热点:互动电视 2010/9/19
  • 电视作为最具影响力的传统媒体,早已成为人们日常生活中不可缺少的一部分。伴随着有线数字电视飞速的发展,越来越多的家庭开始享受丰富多彩的互动电视带来的新体验。[阅读全文]
  • “网络钓鱼”现象频繁 2010/9/16
  • “在电子商务逐渐成为主流的时候,黑色产业链也瞄上电子商务,全世界网络贸易欺诈的犯罪涉嫌金额在去年首次超过了贩毒。”上周六,在“2010诚信中国年”论坛上,阿里巴巴首席执行官卫哲的话听上去很惊人。[阅读全文]
  • 企业安全危机及防护技巧 2010/9/15
  • 犯罪份子总想免费“搭车”,诱骗用户相信其谎言。那么,他们的伎俩都有哪些呢,他们是如何欺诈那么多的人相信他们的,用户为了保护自己,应该怎么做呢?[阅读全文]
  • 2010年十大电脑中毒症状 2010/9/13
  • 很多网友对电脑中毒的印象还停留在互联网早期,比如屏幕上爬满花花绿绿的虫子、桌面壁纸不停晃动、严重的是很多文件被病毒感染成奇怪的图标。其实随着互联网应用越来越普及,单纯破坏和恶作剧的病毒越来越少,取而代之的是流氓广告程序和隐藏极深的各类木马。[阅读全文]
  • 中小企业网络安全、网络应用需求 2010/9/9
  • 因为单位要求的服务比较多,如果采用通常的做法,需要至少3~4台服务器才能满足要求。但考虑到每台服务器的负载都比较轻,如果采用多台服务器的方法,将会造成较大的浪费(初始组建成本十以后服务器的维护费用、电费、空调制冷费等),因此采用虚拟化方式,将负载相对较轻的一些服务用虚拟机来提供,这样在满足需求的前提下,[阅读全文]
  • 保护你的网上隐私的几个要点 2010/8/28
  • 你对网上隐私了解多少?最近的几个事件表明,你的网上可能存在着极大的不安全因素。虽然网上隐私缓慢侵蚀着我们的生活,但它还不是一个失败的事业,有些事情,其实是很简单的东西,稍加注意你就可以保护您的在线隐私和增加您的信息安全。最简单的解决办法是按照旧的格言-如果你想把事情做正确,就自己去做。[阅读全文]
  • 多网融合,注意网络安全和防范 2010/8/27
  • 在“三网融合”之前,还有物联网的融合。多网融合在国内已经紧锣密鼓的操作起来。如此澎湃的新一轮大融合,必将对方方面面的网络进行重新整合,网络安全和防范,在原有的基础上,更要提至新高度的防范机制。[阅读全文]
  • 影视行业同样需要网络安全保障 2010/8/24
  • 网络安全问题不断发展,现已涉及到许多领域了。如今又是网络时代,几乎没有用不到网络的地方,而完全问题却频频出现。受害者的影视行业更需网络安全保障。[阅读全文]
  • 正确保障网络和数据的安全 2010/8/24
  • 根据由美国特工处的最新数据,内部人员攻击在过去的一年可能已经增加了一倍。但是外部的攻击仍是主要的威胁,并且还占据着大部分的盗窃记录,这表明公司并没有正确地保障其网络和数据的安全。[阅读全文]
  • 安全打击行动:抗击敌人的驱逐和瓦解行动 2010/8/24
  • 我们大多数人每天所用的安全技术(从防病毒软件到防火墙和入侵检测设备)都属于被动反应方法。也就是说,通常只有在发现了新的威胁并将其归类后,这些技术才开始发挥作用。问题是,与此同时不知有多少个人和企业在遭受这些未知攻击者的侵害。[阅读全文]
共64页, 当前第61页, 9 3 7 61 62 63 64 8 4 :