Jack Keane

Jack Keane

  • 虚拟化安全迫在眉睫

    发表于:2008-02-28   |  作者:Deb Radcliff   

    恶意软件编写者切入采用虚拟技术的IT设备平台核心只是时间早晚的问题,虚拟化安全必须现在就引起重视……

  • 访问控制:十大最佳实践

    发表于:2008-02-28   |  作者:Mathew Schwartz   

    如果实施得当,访问控制只允许员工访问完成工作所需要的应用和数据库。本文介绍如何改变你的访问控制计划。

  • 从攻击者的角度来阐述如何防御黑客攻击

    发表于:2008-02-28   |  作者:伤心的鱼   

    黑客攻击所用到的技术都是已知技术的更高级应用,大概分为SQL注入、跨站攻击、拒绝服务攻击和社会工程学。本文介绍了这几类攻击手法的技术原理以及如何加以防范。

  • 警惕:AJAX应用程序容易遭受到新型攻击

    发表于:2008-02-28   |  作者:freedom   

    Web技术的进步允许Web应用程序更有效率,不过,这种进步也增加了企业和Web开发人员每天所面临的攻击和威胁。AJAX应用程序的出现引起严重的安全问题……

  • Web2.0下的十大安全威胁

    发表于:2008-02-28  

    AJAX,RIA以及网络服务是WEB2.0应用空间的三项重要的技术向量。随着这些新技术而来的是新的安全问题,本文讨论了Web 2.0下的十大攻击手段……

  • 网络协议欺骗攻防小结

    发表于:2008-02-28   |  作者:万亿   

    在网络的虚拟环境中,各种各样的网络欺骗技术都横行。本文总结了一下常见的欺骗技术和防范的方法,包括ARP欺骗、IP地址欺骗、路由欺骗、TCP欺骗、DNS欺骗……

  • Paypal: Safari 目前不安全,别用

    发表于:2008-02-28  

    PayPal建议用户不要用 Safari 浏览器,因为他们觉得 Safari 缺乏两个重要的安全特性:内置钓鱼攻击阻挡机制和Extended Validation (EV) 证书。

  • 08年网络威胁预测:移动设备面临更大威胁

    发表于:2008-02-28  

    趋势科技公布《2007年威胁报告暨2008年预测》,2007年金钱利益驱使的网络威胁进一步发展;安全威胁不再局限于计算机,随着移动设备变得更加复杂和强大……

  • 实施虚拟化项目之前要问的十大问题

    发表于:2008-02-28  

    利用虚拟化技术,把软件从硬件当中抽取出来,创建灵活、动态的环境。不过能否成功实施该项技术则取决于所需技能、安全和管理工具以及业务驱动因素是否到位

  • 步步跟进 服务器虚拟化实施的五项忠告

    发表于:2008-02-28  

    虚拟化技术(从实际物理硬件到虚拟硬件)被认为是IT领域的”下一大热门技术”之一。但是如何实施? 用户首先要评估虚拟化技术是否适合自己。

  • 共95074条记录