信息聚焦
-
Linux下常用监控cacti的安装和配置(附图)
2010-01-31本文介绍了Linux下常用监控cacti的架构、工作流程安装和配置的具体操作步骤,对操作命令做了详细注释说明易学易懂……
-
SQL Server中存储过程的安全问题(附图)
2010-01-31SQLServer是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛。网上关于这种入侵的文章很多,但我个人认为讲解的并不详细,甚至有些是错误的……
-
谷歌悬赏Chrome漏洞:最高1337美元
2010-01-31谷歌正向网络安全研究公司提供现金奖励,邀请他们查找Chrome网络浏览器的漏洞。谷歌表示,如果开发人员可以寻找并报告Chrome网络浏览器的安全漏洞,可获得……
-
苹果iPad上市之始 黑客遍布诈骗陷阱
2010-01-31虽然苹果公司平板触屏电脑iPad还没有正式上市,但黑客已经开始利用个人电脑感染病毒。专家提醒网民不要轻易打开与iPad有关的网站或链接,以免……
-
如何查杀键盘记录器并阻止间谍软件的安装
2010-01-31有读者提出这样的问题:他通过使用反恶意软件扫描器检测出大量的本地键盘记录器行为,他想知道这样是否能够在查到的第一时间检测或保护系统。TT安全专家说……
-
为云计算的实施做好网络准备
2010-01-31云计算给企业的运作以及网络管理员的工作方式带来了巨大变化。本文将讨论在把网络基础设施延伸到云计算的时候,应怎样做好企业网络安全方面的准备工作……
-
2010互联网信息安全技术研讨会3月启航
2010-01-31由中国IDC圈发起的”2010互联网信息安全技术研讨会”将在3月份拉开序幕,届时将在北京、杭州、深圳等城市举办,主办方将联合当地主管部门、电信运营商等探讨……
-
IAM技术2010年发展趋势 可配置技术成重点
2010-01-28经济危机导致各公司的经费预算紧缩,2010年里,任何被提议的IAM项目都将需要更有力的支持理由。那么IAM技术会为2010年的市场带来什么样的好处呢?
-
如何通过密码管理策略来防范密码破解
2010-01-28黑客是如何破解操作系统密码的?我们应如何在企业里防范密码破解行为的发生?本文邀请到了TT安全专家为我们解答这一问题,他将为我们介绍防范密码破解的策略……
-
防护方法 教你如何防范黑客扫描计算机
2010-01-28入侵大都从扫描开始,扫描软件首先会判断远程计算机是否存在,接着对其进行扫描,扫描结果会反馈目标主机打开的端口、服务等漏洞信息,因而防扫描非常重要……
新闻 >更多
-
云栖大会 | 阿里云DDoS高防降价90%,开启安全普惠新时代
10月11日10月14日,为期四天的云栖大会在杭州顺利举行。从安全的维度,令人印象最为深刻的,是阿里云DDoS高防IP降价90%。
-
OpenSSL首次中国行:看互联网安全背后的中国力量
9月18-24日,OpenSSL首次来访中国,在杭州、深圳、北京三地举办活动,与中国顶尖科技公司及开发者进行技术分享和交流。
-
SEC数据泄露事故可导致非法股票交易
日前,美国证券交易委员会(SEC)承认,其2016年发生的数据泄露事故(此前并未公开)可能已经产生了比之前想象的更为严重的影响……
-
数十亿设备或受BlueBorne蓝牙漏洞影响
潜在数十亿设备可能都受到一组新蓝牙漏洞的攻击,这些漏洞允许攻击者完全控制目标设备,而不需要受害者进行任何交互。