- 超过1万台Linux服务器感染了恶意程序
- 作者:FreeBuf2014-03-28
- 杀毒软件公司Eset的研究人员披露了一个正在进行中的恶意程序攻击,被取名为 Operation Windigo(PDF)的恶意攻击感染了超过1万台Linux和Unix服务器。
- 手机预装软件乱象与“番茄花园”性质其实相同
- 作者:创客1002014-03-28
- 手机预装软件的方式早已走样,甚至已超过了当年的“番茄花园”。作者向读者揭开了手机软件预装的灰色链条。
- 安恒发布APT攻击(网络战)预警平台
- 作者:51CTO2014-03-28
- 安恒信息近日发布APT攻击(网络战)预警平台,该平台可识别恶意行为,发现未知威胁,直击新型网络攻击。
- 应用“CIA三性”界定云计算风险防护措施
- 作者:TechTarget中国2014-03-28
- 本文针对云计算的风险类型采用经典的“CIA三性”,即机密性、完整性和可用性来进行界定,并针对性地提出相关的防御、检测、阻止措施。本部分介绍机密性。
- 移动环境中防止数据丢失的5种方法
- 作者:网界网2014-03-28
- 在移动设备的数据丢失防护(DLP)涉及的最佳做法和技术旨在保护离开企业安全屏障的数据。
- AmazonWebServices获得美国国防部安全授权
- 作者:ZDNet2014-03-28
- 国防部安全和服从性的保驾护航意味着有更多政府代理可以把数据放到AWS上。
- 危机暗涌的Tor网络
- 作者:51CTO.com2014-03-28
- 卡巴斯基实验室的专家在《揭秘Tor》一文中发布了有关TOR安全性的最新研究结果。随着近几个月来对Tor网络的密切监视,这些专家们发现了目前Tor网络中存在的近900个隐秘服务
- 黑客公布漏洞 各类监控器恐沦陷
- 作者:SCANV团队2014-03-28
- 3月27日,中央电视台重点报道家庭监控器存在较高安全隐患,引发社会广泛关注。家庭监控器在近年来越发普及,广泛地被普通市民用来防范家庭安全隐患。
- 黑客利用USB设备入侵ATM取款机
- 作者:FreebuF2014-03-28
- 黑客攻击ATM机的历史由来已久,但是不同于往常的ATM铲削工具(ATM Skimmers),最新的报道称目前欧洲一些聪明的黑客直接使用可加载恶意程序的USB设备从ATM机上偷钱。
- 黑掉ATM取款机?只需一条短信
- 作者:FreeBuf2014-03-28
- 我们一直在说,4月8日之后微软将停止对windows xp的技术支持,这名义上是一个时代终结的开始,历史的车轮必将倾轧过去,只剩下一声声叹息落地。
- 炫彩东芝Canvio Connect移动硬盘
- 作者:比特网2014-03-28
- 作为东芝移动硬盘全线产品中最具炫彩时尚,CanvioConnect分享系列移动硬盘当之无愧是其中的表表者。
- CIO正在面临软件许可新挑战
- 作者:经理+2014-03-25
- 在云计算、虚拟化和BYOD等发展趋势影响下,企业正改变过去的应用和管理形式,而软件许可证模式已成昨日黄花。在当前企业应用新环境下,CIO正在面临软件许可的各种挑战。
- CIO优化企业应用组合的5种方法
- 作者:CIO发展中心 Maxtian编译2014-03-23
- 当企业开始重视IT的创新推动力时,IT部门却在努力应对更加复杂应用组合。CIO们对应用组合的合理化深感棘手。成本、复杂性和业务应用场景等各种复杂因素,都难以逾越的障碍
- 衡量邮件营销效果的7个重要指标
- 作者:2014-03-21
- CIO需要掌握的十大企业移动技术
- 作者:经理+2014-03-20
- 企业若要完全释放移动化潜能,必须掌握各式科技和技能,其中许多是IT人员不熟悉的。Gartner副总裁Nick公布Gartner所遴选出之企业于2015和2016年必备十大移动科技及技能。
- 覆盖App应用全生命周期的安全守护者
- 作者:ZDNet2014-03-20
- 近年来我国移动互联网应用软件产业发展迅猛,应用软件开发企业快速增长。截至2013年6月底,我国网民规模达5.91亿,其中手机网民规模达4.64亿。
- 以色列安全公司成IT大鳄新宠
- 作者:ZDNet2014-03-20
- 谈及IT安全,大科技公司都转向以色列做下一步采购,IBM最近收购了一家以色列安全公司Trusteer,仍然有很多像Trusteer这样的公司,等待被高价收购
- 棱镜门事件后看国内桌面云领域的企业发展
- 作者:比特网2014-03-20
- 自凌镜门事件发生后,各国对美国技术公司的信任度降低并引发云计算领域的保护主义,对云计算服务的选择都从国际巨头转向了国内的公司来提供。
- 解读电信信息保护法规中的安全防护
- 作者:ZDNet2014-03-20
- 信息安全防护是一项复杂的工程,往往涉及的环节较多,参与人员杂,信息处理量大,因此需要采用多种防泄密技术,对可能造成泄密的各环节进行全面管控。
- 安全使用比特币
- 作者:ZDNet2014-03-20
- 比特币与传统货币不同,它既不能放在钱包里也不能放进储钱罐里,但它又跟任何实物钞票和硬币一样是货币的一种形式。
![]() |
|
- 当IT价值遭遇灵魂拷问:一位CIO
- 未来IT的价值锚点在哪里?是成为AI的驾驭者,还是沦为被成本紧箍咒束缚的服务者?这场讨论没有...
- 年底老板问到:一年投入几百万,
- 一谈到IT的价值,很多同仁都是谈之色变。但客观来说,这是一个IT团队不得不去直面的问题,相信...
- 老板想让IT管流程,这活接吗?
- 这一问题其实并不是“能不能接”的问题。试想,当老板向IT部门提出某项提议开始,起码来说老板...
![]() |
|