扫一扫
关注微信公众号
网络安全
层层设防保护VoIP安全 抵御隔墙之耳入侵
即使在VoIP技术广泛应用的今天,VoIP的安全性仍屡遭质疑。英国安全专家、防火墙公司Borderware创办人之一Peter Cox就在近日公开宣称,基于网络的VoIP电...
01-30
应用安全是后端数据保护的“要塞”
如果公司企业想要保证他们的数据安全、避免数据泄露的尴尬事件的话,他们就应该将注意力从网络转向软件安全——尤其是针对源代码和Web应用的软件安全。
01-30
对宽带帐号安全威胁分析以及防范的方法(1)
宽带用户应提高网络安全意识,并采取强化系统、限制开放端口、关闭共享等相应的技术防范措施,以防止黑客侵入计算机,减少或避免因帐号被盗用而产生的经...
01-03
四大绝招保护笔记本电脑数据安全
如果你经营着一家小型企业,你最大的担心可能不是何时或是否升级到Vista;而是如何保证你的价格高昂的设备及其包含的更加宝贵的数据落于窃贼之手。
01-30
交换机安全技术 如何架设安全的交换机系统
交换机在企业网中占有重要的地位,通常是整个网络的核心所在。在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安...
01-03
如何用组来保证"Oracle"数据库的安全
在操作系统下建立用户组是保证数据库安全性的一种有效方法。Oracle程序为了安全性目的一般分为两类:一类所有的用户都可执行,另一类只DBA可执行。
01-29
安全专家:禁用浏览器多数功能确保安全
据国外媒体报道,美国计算机安全紧急响应小组(US-CERT)日前表示,禁用Web浏览器的大多数功能是确保计算机安全的最有效措施。
01-28
垃圾邮件的“鸡尾酒”疗法
虽然网络管理员在与垃圾邮件作斗争的时候有各种可以使用的武器,但是,没有任何一种武器能够提供最终的致命一击,在攻击中杀死全部的垃圾邮件。
01-25
USB设备的危险 防止数据泄漏三策略
如今,我们的个人生活和职业生涯都在很大程度上受到了技术的影响。从卡带机到相框,一切都在朝数字化方向演进。我们随身携带的一些小器件不仅可以帮助大...
01-25
MySQL数据库敏感数据安全保护六大措施
很多数据库管理员并没有实施什么数据库保护措施,只是因为这做起来很“棘手”并且太“复杂”。虽然情况确实如他们所述,但如果你使用的使MySQL,你只需要...
01-03
当心鱼叉式网络钓鱼变身成国际间谍行为
Spear Phishing--鱼叉式网络钓鱼,指的是针对特定的对象进行攻击,利用社交工程的方式取信于收件者,诱使他们开启电子邮件.....
01-23
加强数据中心虚拟化安全的10个步骤
虚拟服务器是有很多好处,但它的安全问题完全暴露了吗?如何确保安全性?可以采用下面十个积极步骤。
01-23
安全技巧之学会避免垃圾邮件的十种方法
垃圾邮件危害大矣!有人因为垃圾邮件中的钓鱼网站链接而丧失巨额财产,有人因为垃圾邮件附件中的病毒而造成电脑上存储的资料荡然无存。
01-23
欧盟拟将IP地址列为个人信息 谷歌面临麻烦
IP地址作为识别互联网中电脑身份的一串数字,将被认为是一种个人信息,这是欧盟数据隐私保护监管者本周一提出的主张。
01-22
网络追踪:谁在幕后频频的恶意弹窗(1)
凭经验,一般这种弹出窗口,要么是恶意病毒引起的,要么是网站或软件自身弹出的广告。该从哪里着手呢?看看时间也不早了,我决定还是先收集一些有价值的信...
01-22
知己知彼 用VLAN技术防御黑客攻击(1)
为什么要用VLAN呢?VLAN的实施是从逻辑上对用户进行了划分,使不同VLAN之中的用户无法直接通信。这种技术方便实施,节约资金。然而随着VLAN的应用范围越来...
01-22
虚拟机泛滥 系统安全怎么办
提起x86虚拟化,很多人都会觉得这是一个花费不多成本但是可以让自己的IT潜能大幅度提高的好办法。然而,你知道吗,在这后面,却存在着非常大的安全隐患。
01-03
雅虎支持OpenID2.0 实现跨网站身份认证
2008年1月18日消息,本周四,雅虎对外宣布将向全球2.48亿用户提供在线身份识别系统OpenID,届时用户只要拥有一个雅虎ID,就可以直接登陆其他支持OpenID2....
01-18
不可思议!用IE就能远程控制电脑
在木马刚刚诞生时,仅仅是传统的控制端和服务端的简单组合,伪装形式局限于利用合法程序当保护伞的方式,捆绑器是当时研究木马的必备工具。
01-17
从企业网络安全需求看ISA 2006的特性(1)
随着企业信息化建设的不断发展,越来越多的信息需要通过网络进行高效传递,网络的触角遍及企业中的每一个角落。
01-16
针对性的防御手段 十招应对邮件欺诈
当前垃圾邮件和伴随而来的邮件欺诈问题愈演愈烈,此类安全风险的主要威胁在于用户处理邮件安全问题的经验不足,事实上针对此类威胁需要展开有针对性的防...
01-16
面对数据泄漏 企业该如何着手
随着信息技术不断地更新,电脑终端与移动存储设备之间具备了转移海量信息的能力,这就意味着在企业不知情或不同意的情况下,把机密数据带出企业的行为变...
01-16
Linux 系统下 ssh 安全设置指南
如果您仍然使用 telnet, 而不是 ssh, 则需要改变对本手册的阅读方式. 应当用 ssh 来取代所有的 telnet 远程登录。任何时候通过嗅探互联网通讯来...
01-03
局域网内外数据交换的前端安全防范
本文尝试对局域网内外数据的安全交换提供一个操作方案。
01-14
针对性的防御手段 十招应对邮件欺诈
当前垃圾邮件和伴随而来的邮件欺诈问题愈演愈烈,此类安全风险的主要威胁在于用户处理邮件安全问题的经验不足,事实上针对此类威胁需要展开有针对性的防...
01-11