李璐

李璐

  • 选择SaaS产品和服务的五个步骤

    发表于:2010-02-25   |  作者:wangzhao   

    业用户如何选择SaaS的产品和服务呢? 简单来说就是:试用产品、选择厂商、评估安全、确认价格、确认合约……

  • Same Origin Policy

    发表于:2010-02-25  

    同源策略能阻止网站脚本访问其他站点使用的脚本,同时也阻止它与其他站点脚本交互。HTTP Cookie依靠同源策略来确保用户活动的敏感信息只在一个网站上存在。

  • 云安全和目标攻击将会成为RSA大会热点话题

    发表于:2010-02-25   |  作者:Robert Westervelt   

    2010 RSA旧金山年度峰会将于3月1日至5日举行,大会的参加者们将探讨哪些新技术方式来保障虚拟环境、云计算和一系列其它的企业活动的安全?分析师预测……

  • 微软大变脸:请求恢复泄密网站Cryptome

    发表于:2010-02-25  

    微软公司本周三刚刚状告一家专门提供网络盗版和黑客情报的黑客网站Cryptome,然而第二天,微软便忽然撤回对Cryptome的指控,Crytome网站的如今……

  • 六个步骤可改善企业云计算安全

    发表于:2010-02-25  

    企业应该做什么来改善在一种云计算模式中的安全并且准备收获这种云计算的大多数好处呢?下面是要采取的六个步骤……

  • 深入解析系统管理员应如何防范黑客攻击

    发表于:2010-02-25  

    黑客为什么这么容易进入系统?为什么那些安装了防火墙的系统一样会被黑客入侵呢?系统管理员应如何防范黑客攻击?你可以在本文中找到答案……

  • 锁定病毒藏身之处 提高操作系统扫描效率

    发表于:2010-02-25  

    全盘扫描方法虽能检测系统安全,但既浪费时间,又在无形中缩短了硬盘的寿命。本文介绍的新方法,只需扫描一个文件夹,却同样可达到全盘扫描的效果……

  • 专家称语音数据安全风险出现上升趋势

    发表于:2010-02-25  

    专家称一系列新出现的威胁,包括最近发生的GSM(全球移动通讯系统)加密算法的破解,给语音数据的安全带来了新的风险……

  • 2010年不容忽视的十大网络安全威胁变化

    发表于:2010-02-25  

    2010年,网络犯罪分子仍然会不遗余力地对个人用户和企业发动新的、复杂的攻击,其中有十大网络安全问题不容忽视……

  • 三步轻松窃取VMware虚拟机及其数据

    发表于:2010-02-25   |  作者:Eric Siebert   |  翻译:王越   

    如果拥有访问虚拟化工作环境管理员权限,就可以轻松地进入该虚拟化工作环境,并且窃取所有的数据,而又不会留下任何痕迹。

  • 共95074条记录