2012年可谓是移动恶意软件极度疯狂的一年。随着各种新型移动设备的出现,移动应用人群飞速的增长,移动应用成为了众多黑客和犯罪分子眼中的一
2012年可谓是移动恶意软件极度疯狂的一年。随着各种新型移动设备的出现,移动应用人群飞速的增长,移动应用
只要做到以下七点,大家的数据绝对是难以幸存。而且由于确保业务数据得到有效保护是每一位信息技术专家以及管理人员的份内职责,一旦大家触及
只要做到以下七点,大家的数据绝对是难以幸存。而且由于确保业务数据得到有效保护是每一位信息技术专家以及
安全公司Imperva的调查统计显示,企业与员工之间需要建立一个密切的合作关系,还要对知识产权等核心数据进行一个合理有效的监管。
安全公司Imperva的调查统计显示,企业与员工之间需要建立一个密切的合作关系,还要对知识产权等核心数据进
具体包括了单页网站、用图片做背景、实心砌块、超大号图像、越简单越好、响应式网页设计、视差滚动成动(荐)和注重字体排印等八大趋势。
具体包括了单页网站、用图片做背景、实心砌块、超大号图像、越简单越好、响应式网页设计、视差滚动成动(荐
信息安全进入“以信息为中心”和“以信息系统连续为目的”的大安全时期。信息安全保障体系越来越庞大,加大了管理难度,让数据最终暴露在管理
信息安全进入“以信息为中心”和“以信息系统连续为目的”的大安全时期。信息安全保障体系越来越庞大,加大
本文内容为可口可乐公司和Lastminute.com公司高管谈论数据收集的“雷区”以及要注意的问题,并对相关从业人员提供了建议。
本文内容为可口可乐公司和Lastminute.com公司高管谈论数据收集的“雷区”以及要注意的问题,并对相关从业人
Forrester的数据安全和隐私指南中提出了构建隐私管理框架的五个步骤,以此避免在面对此类问题时手足无措。
根据微软最新威胁报告显示,应用漏洞在过去几年的稳步下降后,2012年又开始呈上升趋势,很多针对编码错误的漏洞利用都是使用自动攻击工具包。
根据微软最新威胁报告显示,应用漏洞在过去几年的稳步下降后,2012年又开始呈上升趋势,很多针对编码错误的
根据微软调查报告显现,今年应用漏洞增加,大多数漏洞利用都得益于Black Hole攻击工具包,电子邮件、垃圾邮件水平保持稳定。
根据微软调查报告显现,今年应用漏洞增加,大多数漏洞利用都得益于Black Hole攻击工具包,电子邮件、垃圾
数据中心安全防护不仅是一个设备,而是“数据中心防火墙+弹性安全架构+安全监控和管理”的解决方案。Hillstone对数据中心防火墙的关键特性的定
数据中心安全防护不仅是一个设备,而是“数据中心防火墙+弹性安全架构+安全监控和管理”的解决方案。Hillst