话题: 信息安全
-
亿赛通助力世博会,全面防止泄密
2010-05-25 | 作者:韦一世博会从开幕至今,不论是开幕式还是各大场馆活动内容,都没有发生泄密事件。能取得这一令世人瞩目的成就,不仅因为世博会官方加强了保密工作,还应归功于数据泄露防护体系的严密保护。
-
企业如何选择数据泄露防护系统?
2010-05-25 | 作者:韦一近年来,泄密案件日益成为企业管理者的梦魇。各种数据泄露事件越演越烈,不仅给企业带来严重的经济损失,而且在品牌价值、投资人关系、社会公众形象等多方面造成损害。
-
3G时代垃圾邮件发展趋势与危害
2010-05-25伴随着3G时代的到来,整个互联网必将发生翻天覆地的变化,而占据重要地位的电子邮件应用也必将在3G时代带给人们深刻的互联网革命和生活变迁。
-
企业反垃圾邮件重在管理
2010-05-24应对企业用户整合与联动的需求,我们有云计算与虚拟化技术的向前推进。面对企业泛滥的垃圾邮件,我们更多的是提出综合性解决方案。
-
垃圾邮件防火墙产品在运营商环境中的应用
2010-05-24 | 作者:Winnie我国近来产生的垃圾邮件,很大一部分是由于垃圾邮件发送者假冒、伪造邮件地址,或者利用他人服务器转发大量垃圾邮件。一些运营商则是这些垃圾邮件的直接受害者。
-
赛门铁克警告苹果用户网络钓鱼诈骗
2010-05-23 | 作者:Robert Westervelt | 翻译:曾芸芸赛门铁克警告称,一种新的钓鱼活动正瞄准苹果用户,企图诱使他们放弃他们的苹果礼品卡数据。
-
利用标记化和交易加密减轻信用卡风险
2010-05-23 | 作者:John Kindervag | 翻译:王勇利用标记化和交易加密技术能对信用卡资料进行抽象化处理,使真正的信用卡资料无法轻易甚至根本不能从抽象化数据中推导出来。它能更有效地保护信用卡资料和减轻信用卡风险。
-
云时代运营商安全防护五步走
2010-05-20电信运营商是最有发展潜质的云服务提供商,但“云”时代的安全防护也成为运营商必须关注的问题;那么,运营商在部署新的网络安全防护方案时,应该考虑哪些问题呢?
-
攻击者利用Twitter进行僵尸网络指挥和控制
2010-05-20 | 作者:Robert Westervelt | 翻译:曾芸芸安全研究人员发现了一个自动化工具包,能使攻击者利用微博平台Twitter作为其僵尸网络指挥和控制平台,从而建立一个僵尸网络。
-
云计算与虚拟化之后网络威胁成新挑战
2010-05-20随着互联网技术的发展,虚拟化、云计算的来临,新安全风险逐步凸显。崭新的云计算与虚拟化技术在黑色产业链笼罩下,缺少有针对性防御支撑。因此了解最新的潜在威胁及其对策十分重要。