李璐

李璐

  • 网络犯罪新潮流

    发表于:2008-12-14   |  作者:范臻   

    黑客试图发动引人注目、能登上头条新闻的攻击的时代已经过去了。现在的黑客则在不声不响蚕食充满漏洞的网站,以形成地下经济的组成部分……

  • 谷歌Chrome浏览器密码安全性最差

    发表于:2008-12-14   |  作者:lyp   

    据Chapin信息服务公司(以下简称“CIS”)日前公布的测试结果显示,在当前五大主流Web浏览器中,谷歌Chrome在密码管理方面的安全性最低……

  • 四种方法暂时屏蔽IE最新0day

    发表于:2008-12-14  

    IE最新0day波及了微软全线系统,目前暂时没有补丁。微软于近日发布了一份安全通报,指导您如何暂时屏蔽此漏洞。对此,微软连出了4个杀手锏……

  • 网页挂马工作原理完全分析

    发表于:2008-12-14   |  作者:晓兵   

    网页挂马的散布者的目的是将木马下载到用户本地,并进一步执行,当木马获得执行之后,就意味着会有更多的木马被下载,进一步被执行,进入一个恶性的循环……

  • 如何利用诊断数据任务识别VMware环境问题?

    发表于:2008-12-14   |  作者:Rick Vanover   |  翻译:王越   

    在某些情况下,每一个系统管理员需要知道VI3(VMware Infrastructure 3)工作平台以某种特定方式运行的原因,或者某个特定事件发生的原因。具体该如何操作呢?

  • 思杰力助新加坡最大的商业网格计算

    发表于:2008-12-14  

    思杰近日宣布,公司已被指定为Alatum项目的服务器虚拟化基础架构提供商。XenServer如何推动网格计算?提供了哪些企业虚拟基础架构功能?

  • 如何选择免费的VMware虚拟化产品?

    发表于:2008-12-14   |  作者:Andrew Kurtz   |  翻译:唐琼瑶   

    我开始使用VMware的免费虚拟化工具(VMware Server、VMware Player和VMTN Virtual Appliances),您能提供一些建议吗?

  • 微软VMM2008之P2V迁移手册(上)

    发表于:2008-12-14   |  作者:下里巴人   

    VMM2008充当管理员转换生产环境中存在的物理主机到Hyper-V虚拟机器,也就是常提到的生产到虚拟的转换。也被称为P2V。具体该如何执行P2V迁移呢?

  • 微软VMM2008之P2V迁移手册(下)

    发表于:2008-12-14   |  作者:下里巴人   

    在上半部分中,我们讲述了什么是VMM与P2V、P2V转换的环境要求以及进行P2V的转换过程前的一些说明或准备。那么具体如何实施P2V转换?在P2V转换过程中要注意哪些事项?

  • 专访富士通:SPARC64是我们的特色之一

    发表于:2008-12-14   |  作者:唐琼瑶   

    SPARC到底是什么?它与富士通和Sun之间存在什么关联?SPARC64又是一款什么样的芯片?在Rock即将发布的背景下,SPARC64第七代是不是临时过渡产品?

  • 共95074条记录