TechTarget安全 > 信息聚焦

信息聚焦

  • 知名黑客称60秒就可攻破iPhone安全防线

    2008-09-15

    数据法律专家、iPhone黑客乔纳森-扎德尔斯基日前一边演示一边称,iPhone可方便地将周围的一切拍进镜头,但这很可能将来给你带来麻烦,甚至很严重的麻烦……

  • 治网络欺诈 CNNIC设“站点卫士”

    2008-09-15

    为避免越来越严重的网络欺诈行为,中国互联网信息中心(CNNIC)在成都宣布开展”站点卫士”注册服务行动,由第三方认证和审核来确保网民访问的各类网站的真实……

  • 设施管理部门安全须知

    2008-09-15

    安全专家告诉我们以下两个事实:第一,即使精通技术的人也对攻击者的物理访问无能为力;其次,设施管理和维护人员成为软目标……

  • Sourcefire在RNA中增加VM保护功能

    2008-09-15

    Sourcefire Inc.正在进入虚拟化市场。它意识到它的网络列表、威胁检测和管理系统需要能够检测和保护网络上虚拟机……

  • 面对虚拟化环境 修修补补不是安全之道

    2008-09-15

    面对虚拟服务器和虚拟环境,扩充型安全方案的问题出在哪里呢?太多的人忘了这一点:VMware公司的虚拟基础架构3(VI3)只是整个虚拟环境(VE)……

  • 综合802.1X和VLAN实现无线局域网认证

    2008-09-15

    许多无线局域网的业主都知道802.1X使得验证无线用户成为可能。但是你是否知道802.1X也可以用于过滤虚拟局域网中的无线信息流,这些信息可以反映出用户和组的许可呢?

  • 优化远程办公的六大利器(二)

    2008-09-11

    远程办公面临着安全效率等诸多方面的问题,强大的技术支持可以让企业高枕无忧。那么有哪些技术可以优化企业的办公呢?本文将介绍第二部分……

  • 优化远程办公的六大利器(一)

    2008-09-11

    远程办公面临着安全效率等诸多方面的问题,强大的技术支持可以让企业高枕无忧。那么有哪些技术可以优化企业的办公呢?本文将介绍第一部分……

  • SQL注入原理深度解析

    2008-09-11

    对于Web应用来说,注射式攻击由来已久,攻击方式也五花八门,常见的攻击方式有SQL注射、命令注射以及新近才出现的XPath注射等等。那么这种攻击原理事怎样的呢?

  • 超级UTM安全设备将整合交换机和路由器

    2008-09-11

    近几年,随着”混合威胁”的发展,已经有结合不同类别攻击特征的恶意软件。随着混合式威胁的出现,UTM技术也不断进步……

共10020条记录

新闻 >更多