攻击者通过伪造.gov的短URL,利用钓鱼邮件在短短5天内使超过16000名的受害者被重定向到某个恶意web站点。
随着移动设备和云计算的流行,CSA 2012的主题演讲者呼吁实施基于情报的安全战略,敦促个人企业共享攻击数据,而不主张对信息安全采取基于情报
随着移动设备和云计算的流行,CSA 2012的主题演讲者呼吁实施基于情报的安全战略,敦促个人企业共享攻击数
恶意软件开发者继续部署“聪明的”防护程序,这些程序通过隐藏在操作系统例程后面来躲避自动检测,但与此同时,恶意软件用于保持隐蔽的相同方
恶意软件开发者继续部署“聪明的”防护程序,这些程序通过隐藏在操作系统例程后面来躲避自动检测,但与此同
我们对电脑的依赖程度如此之深,信息安全问题也越来越多地受到关注。在网络技术发达的今天,民间的一些网络“黑客”们可以轻而易举地窃取我们
我们对电脑的依赖程度如此之深,信息安全问题也越来越多地受到关注。在网络技术发达的今天,民间的一些网络
为了消除上述数据中心存在的安全隐患,为核心数据提供可靠、便捷的使用环境,可以将数据中心的安全体系划分为以下3个安全区域。
随着业务的集中、网络技术的普及,“木桶现象”凸显,数据中心的相对安全程度不断降低。要有效地解决数据中心的安全问题,应该首先正确地识别
随着业务的集中、网络技术的普及,“木桶现象”凸显,数据中心的相对安全程度不断降低。要有效地解决数据中
为了能让有限的资源应付无穷的安全保护需求,中小企业往往不得不忽略掉各类潜在的威胁。最理想的保护措施在于防患于未然,制定策略将问题消灭
为了能让有限的资源应付无穷的安全保护需求,中小企业往往不得不忽略掉各类潜在的威胁。最理想的保护措施在
电子文档通过网络在传输过程中随时存在被感染的风险,电子文档受到网络和计算机的双重威胁。目前文档安全的防护有文件加密、磁盘加密和远程映
电子文档通过网络在传输过程中随时存在被感染的风险,电子文档受到网络和计算机的双重威胁。目前文档安全的
Windows 8已经发布,信息安全专家都在将新系统的安全性能与Windows 7进行比较。普遍的共识是虽然微软对安全越来越重视,但是试图将Windows8
Windows 8已经发布,信息安全专家都在将新系统的安全性能与Windows 7进行比较。普遍的共识是虽然微软对安
针对秘密信息,通过网络安全手段对这部分用户进行逻辑隔离,并对其传输的数据进行加密,使其他人员即便获取到相关信息也无法使用。另外通过端
针对秘密信息,通过网络安全手段对这部分用户进行逻辑隔离,并对其传输的数据进行加密,使其他人员即便获取