有些密码(cipher)只是简单地将字母表重新组合或使用固定的模版操作原文。但大多数高深的密码会使用密钥和一种算法(一种方程使密钥和原文结合)。
运行磁盘备份数据不能保证有用的数据。每个管理员都曾有这样的经历“备份磁盘上没有数据”,那么存储备份磁盘和恢复可用数据有什么良好的策略呢?
法国空军的“飓风”战斗机因感染Conflicker病毒而导致武器系统瘫痪,进而停飞。Conflicker病毒是一个很普通的U盘病毒……
安全专家都知道,要战胜黑客就必须了解攻击是如何实施的。黑客们的大部分时间花在搜索有漏洞的机器上:只要有耐心和一堆入侵工具,他们就可以成功突破系统的防线……
据国外媒体报道,调研机构Computer Economics日前公布的数据显示,尽管全球经济继续低迷,但IT从业人员的薪水继续呈上升之势……
趋势科技发布了趋势科技实验室整理分析的“08 年病毒威胁摘要暨-09年病毒趋势预测”。根据这份研究报告指出,2008年亚洲地区的网络罪犯纷纷使用……
经济萧条正造成全球的IT部门重新评估安全项目。这就必须作出一些重要的决定,即在维护健康安全状况的同时,在哪里削减安全投入,那么如何区分安全项目的优先级呢?
Microsoft Hyper-V和VMware ESXi都是免费的,但是它们之间到底谁更便宜呢?有许多因素需要考虑到。这些因素是什么?
在本文的上半部分中,我们分析了Hyper-V与VMware ESXi的成本,以及各自主机的价格和整合率。在这部分中,我们将分析虚拟机内存、CPU等。
许多IT专家在评价某项技术部署的成败时都以其办得到的事情作为衡量标准,但也有一些专家认为,成功的虚拟化部署产生的结果是IT办不到的事情。