话题: 信息安全
-
将风险边界扩展到“云”
2010-05-26不要谈“云”色变,它并不是我们的敌人。问题并不是我们是否要整合云服务。真正的问题是如何管理好相关风险。
-
五种防泄密技术大比拼
2010-05-25 | 作者:韦一数据防泄露已经成为中国信息安全市场的新热点。随着信息化进程推进,信息安全建设的重点逐渐转移到信息内容自身的安全方面。
-
亿赛通助力世博会,全面防止泄密
2010-05-25 | 作者:韦一世博会从开幕至今,不论是开幕式还是各大场馆活动内容,都没有发生泄密事件。能取得这一令世人瞩目的成就,不仅因为世博会官方加强了保密工作,还应归功于数据泄露防护体系的严密保护。
-
企业如何选择数据泄露防护系统?
2010-05-25 | 作者:韦一近年来,泄密案件日益成为企业管理者的梦魇。各种数据泄露事件越演越烈,不仅给企业带来严重的经济损失,而且在品牌价值、投资人关系、社会公众形象等多方面造成损害。
-
3G时代垃圾邮件发展趋势与危害
2010-05-25伴随着3G时代的到来,整个互联网必将发生翻天覆地的变化,而占据重要地位的电子邮件应用也必将在3G时代带给人们深刻的互联网革命和生活变迁。
-
垃圾邮件防火墙产品在运营商环境中的应用
2010-05-24 | 作者:Winnie我国近来产生的垃圾邮件,很大一部分是由于垃圾邮件发送者假冒、伪造邮件地址,或者利用他人服务器转发大量垃圾邮件。一些运营商则是这些垃圾邮件的直接受害者。
-
企业反垃圾邮件重在管理
2010-05-24应对企业用户整合与联动的需求,我们有云计算与虚拟化技术的向前推进。面对企业泛滥的垃圾邮件,我们更多的是提出综合性解决方案。
-
赛门铁克警告苹果用户网络钓鱼诈骗
2010-05-23 | 作者:Robert Westervelt | 翻译:曾芸芸赛门铁克警告称,一种新的钓鱼活动正瞄准苹果用户,企图诱使他们放弃他们的苹果礼品卡数据。
-
利用标记化和交易加密减轻信用卡风险
2010-05-23 | 作者:John Kindervag | 翻译:王勇利用标记化和交易加密技术能对信用卡资料进行抽象化处理,使真正的信用卡资料无法轻易甚至根本不能从抽象化数据中推导出来。它能更有效地保护信用卡资料和减轻信用卡风险。
-
攻击者利用Twitter进行僵尸网络指挥和控制
2010-05-20 | 作者:Robert Westervelt | 翻译:曾芸芸安全研究人员发现了一个自动化工具包,能使攻击者利用微博平台Twitter作为其僵尸网络指挥和控制平台,从而建立一个僵尸网络。