网络安全

资深安全顾问解读:僵尸网络的发展历史

资深安全顾问解读:僵尸网络的发展历史

了解僵尸网络,你就不会明白我们正身处现代网络战争的战场中央,这里没有炮火和硝烟,但却时时上演Call of Duty5中的僵尸攻击波当然,最糟糕的...

2010-10-26

赛门铁克突破性技术Ubiquity应对恶意软件

赛门铁克突破性技术Ubiquity应对恶意软件

北京,2010年10月25日 - 赛门铁克公司今日宣布推出Ubiquity技术,这是一种行业领先的、基于社区信誉的下一代安全技术,旨在应对不断演变的恶意软...

2010-10-26

Linux安全?黑客可轻松获取Root权限

Linux安全?黑客可轻松获取Root权限

Linux操作系统最近被找出两个漏洞,一个是与甲骨文所贡献的RDS(Reliable Datagram Sockets)协定有关,另一个则与GNU C的数据库有关,均可能让入侵的黑...

2010-10-26

系统安全:警惕病毒引起的程序错误

系统安全:警惕病毒引起的程序错误

电脑在工作过程中可能因为某些原因出错,某些程序在打开时会报告应用程序错误。安全工程师最近观察到网民询问应用程序错误的情况明显增加,...

2010-10-26

天融信X3战略赢得国际一致好评

天融信X3战略赢得国际一致好评

中国IDC产业联盟讯 近日,天融信受邀参加新加坡通信信息安全会议,即Governmentware2010,这也是该会议自1991年来第十九次会议。今年的Governmentware的...

2010-10-25

机房指南:十大可以自动化的IT任务

机房指南:十大可以自动化的IT任务

导读:手动完成各种工作的系统管理员不仅是在浪费自己的时间,也是在浪费别人的时间。 2010年10月22日 国际报道:手动完成各种工作的系统管理...

2010-10-25

金山隐私保护器1.1 beta版全体验

金山隐私保护器1.1 beta版全体验

【文章摘要】最近闹得沸沸扬扬的隐私大战让广大网友惊愕。你是否也一直担心自己电脑中的隐私信息被窃取? 最近闹得沸沸扬扬的隐私大战让广...

2010-10-25

谈网络防御系统中的最具价值的技术

谈网络防御系统中的最具价值的技术

零天攻击可以毁灭一个网络。它们会针对应用程序当中,开发者所不知或还没有开发好相应补丁程序的漏洞做出攻击。黑客可以利用这些漏洞进入您...

2010-10-25

企业虚拟化发展中的虚拟“安全”?

企业虚拟化发展中的虚拟“安全”?

虚拟化是近年来相当火的一项技术,从服务器上的应用,一直到现在多核硬件架构问世,几乎每个人的硬件,都有了足以运作虚拟化环境的能力,在...

2010-10-25

RSA大会创始人:国内厂商有前景 关注安全整合趋势

RSA大会创始人:国内厂商有前景 关注安全整合趋势

10月21日-22日,RSA大会2010信息安全国际论坛在京举办,在安全业界颇具影响力的RSA大会在举办了19年后,今年第一次走进中国。作为RSA大会的创始人...

2010-10-25

邢士杰:解析互联网域名安全挑战及对策

邢士杰:解析互联网域名安全挑战及对策

OWASP 2010中国峰会将于今天在北京新世纪日航酒店召开,以大融合时代应用安全为主题,希望通过本次会议能够更好推动应用安全技术在国内的发展...

2010-10-24

丁丽萍:谈云计算 物联网的计算机取证

丁丽萍:谈云计算 物联网的计算机取证

OWASP 2010中国峰会将于今天在北京新世纪日航酒店召开,以大融合时代应用安全为主题,希望通过本次会议能够更好推动应用安全技术在国内的发展...

2010-10-24

亚运会官网通过“可信网站”验证

亚运会官网通过“可信网站”验证

中国IDC产业联盟讯 2010年广州亚运会已经进入倒计时阶段,万众期盼,等待这一盛事开幕。为了确保亚运会期间整个网络环境的安全等级,细心人发...

2010-10-24

EMC首席执行官Joe Tucci:打造安全高效云计算

EMC首席执行官Joe Tucci:打造安全高效云计算

10月22日北京报道 RSA大会2010信息安全国际论坛今天进入第二天,EMC首席执行官Joe Tucci在现场演讲,带来云的承诺。 Joe Tucci指出,下一个IT行业的大事...

2010-10-22

消除更新恐惧症 从细节保护企业信息安全

消除更新恐惧症 从细节保护企业信息安全

在办公室里指疾如风地在键盘上敲打数据、处理工作的时候,你是不是也曾经一次又一次对电脑屏幕右下角浮现的更新图标视而不见呢?即使已经有...

2010-10-22

1
3