分析
-
虚拟化技术风靡 安全性如何保障?
2009-12-08虚拟化技术是用来做什么的呢?是否有需要安装安全性的相关软件?或者是单纯将虚拟化中的系统做为沙盒、诱补系统等,在这种系统当中,这些安全性软件是利还是弊?
-
维护服务器安全的事件查看器
2009-12-03事件查看器相当于操作系统的保健医生,一些“顽疾”的蛛丝马迹都会在事件查看器中呈现。那么应该如何打开事件查看器呢?事件查看器中记录的日志类型有哪些呢?
-
应用安全通向未来的六个做法浅析
2009-12-01使用Web2.0企业最大的问题在哪以及最大的安全威胁是什么?公共和私营部门可以用于应用安全改善现状的做法有哪些呢?本文对这些应用安全的问题进行了探讨……
-
Windows 7防毒理念之“纵深防御”
2009-11-26Microsoft说Windows 7是有史以来最安全的Windows,但防毒厂商加以反驳,各说各话,到底哪个才是真相?
-
间谍软件rootkit的检测、删除和防御策略
2009-11-26Rootkit是一种间谍软件形式,它有哪些不同类型呢?它们又是如何工作的呢?更重要的是我们应如何检测、删除和预防rootkit并建立对间谍软件的防御策略?本文……
-
间谍软件的分类及工作原理介绍
2009-11-25什么是间谍软件和恶意广告软件?如何判定您的电脑感染了间谍软件?间谍软件有哪些不同的种类?什么是网页绑架和按键记录软件?本文将为你一一解答这些问题……
-
如何使用Internet安全风险报告
2009-11-23病毒,木马,SQL注入,垃圾邮件等的爆发导致反恶意软件行业供应商的安全风险报告层出不穷,面对这种信息爆炸的现状,我们应该如何使用安全风险报告呢?
-
防火墙的体系结构及组合形式
2009-11-15随着人们对网络安全意识的提高,防火墙的应用越来越广泛。防火墙是企业内部必备的安全设施,本文将介绍防火墙的几种体系结构及组合形式。
-
信息系统安全需从终端抓起
2009-11-12在互联网应用日益普及的今天,信息系统面临的安全挑战也日趋严峻,本文结合安全技术手段的介绍,提供一些实际的安全解决方案、观点,供读者参考。
-
银行监察员应该依赖审计和评估报告吗?
2009-11-10您的金融机构做审计和评估报告的原因是什么呢?你的初衷是正确地管理机构和减少风险吗?亦或你是被迫不得不这样做?如果是后者,那么依赖审计评估报告有价值吗?
新闻 >更多
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]
-
戴尔“安全事件”可能会影响数百万人
本周戴尔公司通知客户,他们正在对一起数据泄露事件进行调查,其中攻击者入侵的门户网站可访问包含客户信息的数据库。 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]