李璐

李璐

  • 电子间谍全面解析之基本介绍

    发表于:2010-09-06  

    电子间谍活动有多普遍?谁在从事间谍活动?网络间谍是如何渗透到企业系统的?数据窃贼的对象是谁?企业所面临的风险是什么?

  • 电子间谍全面解析之应对策略

    发表于:2010-09-06  

    随着黑客技术的不断提高,企业或者政府的网站面临着被电子间谍监视和攻击的威胁,为了阻止网络间谍,企业该怎么做呢?

  • 预防身份盗窃的五大妙招

    发表于:2010-09-06  

    身份盗窃是网络世界中发展最为迅速的一种犯罪活动,如果你没有采取必要措施的话,很可能你就会成为身份盗窃的下一个受害者。

  • 绿盟科技:黑洞那些事儿

    发表于:2010-09-06   |  作者:崔云鹏   

    绿盟科技黑洞抗拒绝服务攻击系统已经有8年历史了,作为国内最早的抗拒绝服务产品,黑洞经历了国内抗DDoS的大部分事件,用户对它的信赖,让人至今难忘,特撰文为黑洞做一个简单的回忆录。

  • 梭子鱼:融合安全 让应用简单化

    发表于:2010-09-06  

    21世纪最重要的是什么?人才!21世纪IT领域最热的是什么?融合!三网融合、3C融合、融合基础架构、融合安全……

  • 成功评估:PCI DSS标准和安全数据存储(上)

    发表于:2010-09-06   |  作者:Dr. Anton Chuvakin   |  翻译:Sean   

    支付卡数据安全措施中的不足是造成企业未能通过支付卡行业数据安全标准评估的主要因素之一。和一些相对简单的网络安全措施相比,在安全数据存储方面,PCI DSS……

  • 成功评估:PCI DSS标准和安全数据存储(下)

    发表于:2010-09-06   |  作者:Dr. Anton Chuvakin   |  翻译:Sean   

    一想到简化PCI评估流程、降低支付卡的交易风险,首先要着眼于通过数据删除来缩小范围,然后再采取保护措施。

  • 剖析互联网上的七大骗术

    发表于:2010-09-06  

    当我们收到来自尼日利亚被废黜的前王子的邮件时,我们不禁要对其进行一番怀疑,事实上,根据调查显示,这也是最近十年来网络上最流行的垃圾邮件诈骗活动。

  • TechTarget:VMworld 2010虚拟化大会

    发表于:2010-09-06  

    VMworld 2010大会于2010年8月30日至9月2日在美国旧金山举行。今年是VMworld 大会举办的第二年,想要了解虚拟化与云计算技术的最新动态?想聆听业界的权威声音?请关注TechTarget网站的追踪报道!

  • 微软“积雨云”把VMware淋成了落汤鸡?

    发表于:2010-09-06   |  作者:周雪峰   

    微软告诉它的用户们:在和它的竞争对手VMware达成协议之前,如果用户放弃使用微软的Azure cloud和托管的应用程序,那么他们“不会有任何的损失”。

  • 共95074条记录