分析
-
虚拟化技术风靡 安全性如何保障?
2009-12-08虚拟化技术是用来做什么的呢?是否有需要安装安全性的相关软件?或者是单纯将虚拟化中的系统做为沙盒、诱补系统等,在这种系统当中,这些安全性软件是利还是弊?
-
十五个企业存在的信息安全问题
2009-12-08许多企事业单位的业务依赖于信息系统安全运行,信息已经成为各企事业单位中的重要资源,分析当前的信息安全问题,有十五个典型的信息安全问题急需解决……
-
维护服务器安全的事件查看器
2009-12-03事件查看器相当于操作系统的保健医生,一些“顽疾”的蛛丝马迹都会在事件查看器中呈现。那么应该如何打开事件查看器呢?事件查看器中记录的日志类型有哪些呢?
-
应用安全通向未来的六个做法浅析
2009-12-01使用Web2.0企业最大的问题在哪以及最大的安全威胁是什么?公共和私营部门可以用于应用安全改善现状的做法有哪些呢?本文对这些应用安全的问题进行了探讨……
-
Windows 7防毒理念之“纵深防御”
2009-11-26Microsoft说Windows 7是有史以来最安全的Windows,但防毒厂商加以反驳,各说各话,到底哪个才是真相?
-
间谍软件rootkit的检测、删除和防御策略
2009-11-26Rootkit是一种间谍软件形式,它有哪些不同类型呢?它们又是如何工作的呢?更重要的是我们应如何检测、删除和预防rootkit并建立对间谍软件的防御策略?本文……
-
间谍软件的分类及工作原理介绍
2009-11-25什么是间谍软件和恶意广告软件?如何判定您的电脑感染了间谍软件?间谍软件有哪些不同的种类?什么是网页绑架和按键记录软件?本文将为你一一解答这些问题……
-
如何使用Internet安全风险报告
2009-11-23病毒,木马,SQL注入,垃圾邮件等的爆发导致反恶意软件行业供应商的安全风险报告层出不穷,面对这种信息爆炸的现状,我们应该如何使用安全风险报告呢?
-
防火墙的体系结构及组合形式
2009-11-15随着人们对网络安全意识的提高,防火墙的应用越来越广泛。防火墙是企业内部必备的安全设施,本文将介绍防火墙的几种体系结构及组合形式。
-
信息系统安全需从终端抓起
2009-11-12在互联网应用日益普及的今天,信息系统面临的安全挑战也日趋严峻,本文结合安全技术手段的介绍,提供一些实际的安全解决方案、观点,供读者参考。
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]