程序开发

缓解企业网络威胁 中端企业Web安全设备导购

这已经不是什么秘密了——网络威胁变得比以往任何时候都更普遍和复杂——仅仅依靠某个单一的防病毒解决方案恐怕还难以奏效。很多恶意木马和蠕虫病毒比如Koobface和...

Sun副总裁:IBM是Sun的一个典型竞争对手

4月11日消息,在媒体发表许多有关IBM收购Sun的报道之后,Sun副总裁John Fowler在谈话中把IBM称作竞争对手。他在星期五(4月10日)接受采访时...

几款加密软件破解方法

告诉大家一个最简单的分辨方法:凡是号称自己有“闪电加密”、“瞬间加密”、“一秒钟加密”功能的软件,一定是伪加密软件!典型就是什么高强度文件夹加密大师、文件夹加密...

数据传输加密 构建高效的网络保密环境

互联网给人们生活带来了极大的便利。然而,人们在享受网络便捷的同时,却往往容易忽视网络暗藏着的安全隐患。信息技术的不断发展使得互联网的双刃剑效应日渐显现。许多不法...

存储虚拟化助新疆油田整合异构环境

为了消除数据孤岛,新疆油田通过存储虚拟化技术整合了异构存储平台,实现了数据资源的集中管理。新疆油田公司是新疆油田中国西部最大的石油生产企业,隶属于中国石油天然气...

企业安全:你的虚拟服务器真的安全吗

业界经常会有声音质疑虚拟服务器的安全性不如物理服务器。这是个有趣的问题,因为除了涉及物理服务器的各种安全问题外,虚拟服务器又增加了其自身特有的安全问题。在前不久...

AMD Sabine平台将支持DirectX 11

将于2011年发布的AMD Sabine主流桌面与移动平台将装备AMD公司最新的Llano APU(即在同一硅片上集成了CPU与GPU的加速处理芯片)。一份泄露...

入侵和控制HP打印机

计算机入侵可听多了,然而打印机入侵相信大家可很少听过吧。如今,很大一部分的打印机已经网络化了,能入侵和控制打印机不仅能用来进行DDOS,而内部的文件系统更是绝好...

如何保障企业级SOA的信息安全?

毋庸讳言,“安全”是当前信息技术应用领域热门话题之一,无论是操作系统,还是应用软件,安全总是作为一项重要考量,特别是在商业应用领域,信息安全是业务运作的基本要求...

安全密码的实际效果有多大

长期以来,我并不支持商业用户采用复杂格式的登陆密码。这主要牵扯到几个方面原因,并不仅仅是因为用户喜欢将复杂格式的密码写下来,并放在让所有人都可以方便看到的地方。...

EMC叶成辉:省钱虚拟化和安全RSA将成亮点

4月9日,EMC全球副总裁、大中华区总裁叶成辉出席软件世界主办的“2008中国软件促进大会”,并获选成为2008年中国软件十大领军人物之一,会后接受赛迪网专访时...

09春季SNW 博科发布基于FCoE的端到端方案

2009年4月10日,博科日前发布了业界唯一一款基于FCoE的端到端解决方案,从而将光纤通道(FC)标准和聚合增强型以太网(CEE)融合在一起。此次在2009 ...

盘点虚拟化应用 EWEBS打出应用牌

虚拟化,已是IT行业中最炙手可热的话题了。IDC,Gartner纷纷预测,虚拟化技术将是近几年内影响IT***的技术。真可谓,叫好又叫座。 目前虚拟化技术种类繁...

思科在江西引入最新网络平台

4月10日消息,思科日前你在南昌举办了“思变·革新——思科网络创想体验之旅”主题活动,全面展示了具备“创新化、协作化、虚拟化、全球化”领先特性的网络平台、技术、...

经理来自火星 专家来自金星

前几天,在一个关于加密技术的邮件列表里我发现了一封和维斯特-沙米尔-阿德勒曼加密算法(RSA)有关的电子邮件。这让我想起了在以前曾经工作过公司的情况,在那里就使...

安全专家揭密内幕:政府网站为何易受攻击

近期各大政府站点相继被入侵,更为可恶的是被挂上恶意网马,造成访问政府站点的用户大量密码、银行账号、股票交易账号、游戏账号,甚至是个人隐私不断泄露,内网机密信息泄...

全世界最有影响力的五个大黑客

北京时间4月3日消息,据国外媒体报道,美国ABC新闻网近期在广泛征求赛门铁克、美国司法部、全美白领犯罪中心(the National White Collar ...

在VMware中使用NAS的优点

NAS是一种十分简单的网络存储。众所周知,它易于实施、操作和管理。这和VMware公司的VMware ESX有些类似。在ESX的网络存储中使用NAS不失为一项很...

五大防护技巧 保证公共场所上网安全

即便是您在装修最豪华的网吧上网,也保证不了您的安全,使用间谍软件,坏人可以窃取您的密码和用户名。结果,您可能会损失金钱或是身份证明被他人窃取。这件事足以让您对类...

Intel 酷睿2四核Q8200处理器测试

进入2009年后,Intel入门级的酷睿2四核Q6600处理器将被酷睿2四核Q8200处理器所取代。Intel 酷睿2四核Q8200处理器具备优秀的45nm工艺...

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...