您的位置: 网界网 > 移动互联 > 评测

华为震撼发布新一代OceanStor 18000 V3系列高端存储系统
华为5月5日在北京发布新一代OceanStor 18000 V3系列高端存储,希望由此树立企业高端存储新标杆。OceanStor 18000 V3系列高端存储以其99.9999%的方案级可靠性、业界领先的性能和功能,以及面向未来云环境平滑演进能力,致力于为企业核心业务提供最高水平的数据服务,支撑核心业务永续运行。

标签:OceanStor 18000 V3  华为  高端存储 | 2015-05-06

保护DNS安全 Infoblox在行动
在Infoblox专题研讨会上,Infoblox大中华区总经理王平、售前经理邱迪介绍了Infoblox最新业务动态,详解其DNS安全解决方案及其能为中国能源、电力行业用户所提供的价值。

标签:NS攻击防御  核心网络服务  DDI | 2015-04-27

对企业而言,iCloud身份验证是否足够安全?
在好莱坞明星艳照门事件后,iCloud身份验证遭受质疑,那么,对企业而言,它足够安全吗?在本文中,专家Dave Shackleford将为大家解答这个问题。

详解Web服务器安全攻击及防护机制
Web服务器攻击常利用Web服务器软件和配置中的漏洞,针对这些漏洞最佳做法是遵循一些方法搭建并运行Web服务器,本文详解了Web服务器保护的一些方法。

标签:件漏洞  配置漏洞  防护机制 | 2015-04-27

普及帖:不可不知的网络身份认证技术
身份认证技术就是为了保证操作者的物理身份与数字身份相对应而生的。作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

Websense安全实验室:2015年8大网络安全预测
Websense安全实验室发布的预测显示,医疗数据成为头号攻击目标,针对企业的物联网攻击和不断演变的信用卡黑客攻击同样榜上有名。

标签:疗数据  物联网  2015年预测 | 2015-04-27

“打铁还需自身硬”:应用程序的自我保护和自我感知
在未来的几年中,影响企业应用程序及企业安全的一个战略性问题就是,如何利用基于风险的安全感知和自我保护技术。

标签:eb应用防火墙  安全感知  自我保护 | 2015-04-27

Blackphone会否是一解企业移动设备安全问题的灵丹妙药?
新的Blackphone宣称提供业界最高的移动设备安全水平,但它是一款真正的企业级设备吗?就此,Michael Cobb进行了探讨。

标签:动设备安全  企业级设备  隐私保护 | 2015-04-21

Radware的8项Web性能提升建议
在互联网盛行的今天,越来越多的在线用户希望得到安全可靠并且快速的访问体验。这也是Radware为何将安全性、可用性和高性能列为技术创新核心的重要原因。

标签:网络安全  Radware  Web性能 | 2015-04-16

以安全之名:安全手机能否闯出新路?
近期,在国内手机厂商间挂起了一阵安全风。各种所谓手机的安全技术及术语颇有乱花渐欲迷人眼之势。就被业界吵得沸沸扬扬的安全手机的现状及未来发展等问题《通信世界》记者采访了信息安全方面的专家。

标签:网络安全  安全技术  信息安全 | 2015-04-16

win10安全独家揭秘 360XP盾甲中已使用
北京时间2015年1月22日,微软公布了其新一代操作系统Win10(以下简称Win10)的新技术预览版,并在随后的北京时间1月24日向公众开放了该预览版本的下载,360首席工程师郑文彬(MJ0011)率先对Win10新技术预览版的安全改进及其实现和策略进行了深入的分析。

标签:win10  安全防护  360XP盾甲 | 2015-04-16

孟加拉黑客?谷歌马来西亚域名再遭DNS劫持
谷歌(Google)马来西亚网站周二遭遇访问中断,部分用户被重定向到一个网页,网页上赫然写着“谷歌马来西亚网站被黑 #孟加拉黑客#”。

标签:Google  孟加拉  黑客 | 2015-04-15

不愿者照样上钩:FIN4的高级网络钓鱼攻击证明了什么?
据专家表示,FIN4攻击团队实施的成功的高级网络钓鱼攻击证明:单靠用户意识培训并不能阻止网络钓鱼攻击。

手把手教你阻止Web应用存储敏感数据
应用安全专家Michael Cobb探讨了缓存控制头域(cache-control header)代码如何帮助防止Web应用存储敏感数据。

标签:用安全  缓存控制头域  Web应用 | 2015-04-05

赛门铁克:2015年亚太地区安全威胁趋势十则预测
在即将到来的2015年里,安全行业的紧张局势将不断加深,制造新型威胁并利用漏洞和抵御安全威胁的对立双方之间的战争将愈演愈烈。

标签:赛门铁克  趋势预测  安全攻击 | 2015-04-05

从MDM到EMM:是什么驱动了这种演变
自带设备办公(BYOD)引发了一场革新,关于雇主如何启用安全而富有成效的移动性,这迫使以硬件为中心的移动设备管理(MDM)产品发展成为企业移动管理(EMM)套件。

标签:YOD  移动设备安全  EMM | 2015-04-05

如何采取衡量的方法来进行自动化渗透测试?
自动化渗透测试在改进渗透测试过程和减少所需资源方面发挥着举足轻重的作用,但如果没有适当的方法,则可能完全是浪费时间。本文中专家Kevin Beaver探讨了这个话题。

标签:CI  DSS  漏洞评估 | 2015-04-05

自动化渗透测试二三事
在本文中,专家Mike Chapple介绍了什么是自动化渗透测试、它为什么会起到作用以及如何开始构建企业渗透测试工具包。

如何确保内容交付网络的安全性?
保护内容交互网络的安全性是棘手的工作,本文中网络安全专家Kevin Beaver介绍了如何防止CDN被攻击。

标签:容交互网络  网络安全  CDN攻击防御 | 2015-04-01

谨防攻击混淆:检测使用Web代理服务器的攻击
虽然很多Web代理服务器是合法的,但有些攻击者会使用它们来隐藏自己的攻击。在本文中,专家介绍了如何抵御来自恶意代理服务器的攻击。

NIST SP800-82:ICS指南的发展史(二)
SP800-82系列的发展是怎样的?修订版2业已出来,但800-82是从何而来?是谁的想法带来了这一系列非常有用的指南?是什么在推动NIST专注于ICS安全性?

标签:P800-82系列  工控系统(ICS)安全  NIST | 2015-04-01

NIST SP800-82:ICS指南的发展史(一)
SP800-82系列的发展是怎样的?修订版2已经出来,但800-82是从何而来?是谁的想法带来了这一系列非常有用的指南?是什么在推动NIST专注于ICS安全性?

标签:P800-82系列  工控系统(ICS)安全  NIST | 2015-04-01

Linux的安全威胁正在不断增多
电脑病毒的入侵是会给操作系统带来很大的麻烦。但是一般情况下,有些病毒专门对付那些刚刚走红的操作系统,例如Linux。

标签:Linux  安全威胁  电脑病毒 | 2015-03-30

网络安全人员短缺仍是老大难问题
根据知名信息技术协会的研究显示,全球大多数企业认为网络攻击是最大业务威胁,但他们无法抵御复杂的攻击,这部分是因为信息安全专业人才的短缺。

标签:网络安全  网络攻击  信息技术 | 2015-03-30

APT威胁防护的四大关键
预防并没有奏效,因为使用的主要安全工具(防火墙和杀毒软件)更多地依赖于反应性基于签名的方法。这些工具的制造商看到攻击者绕过这些工具,并宣传杀毒软件毫无用处。

标签:APT  信息安全  大数据 | 2015-03-30

企业安全管理的六个最佳实践
当考虑确定计算系统、数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有更少的特权。

标签:安全管理  信息安全  自动化控制 | 2015-03-30

BYOA时代:企业如何重新夺回控制权?
BYOD策略从消费化发展而来,这已经不是什么秘密了,而由它衍生的各种分支也开始影响IT.例如,市场研究公司IDC的一份报告称,今年第一季度,无线局域网市场增长幅度超过10%.

标签:BYOA  IT市场  安全漏洞 | 2015-03-30

如何全面防御以确保终端设备安全
毫无疑问,在任何终端安全系统中,最重要的任务就是防止恶意软件。不过,随着黑客们不断使用越发新奇的方式来绕过设备安全,这些产品也越发无效了。

标签:终端安全  设备安全  恶意软件 | 2015-03-30

揭秘网络安全的5个认识误区
对于网络安全, 经常会有人有这样或者那样的误区, Wired杂志的专栏作家Peter Singer 和 Allan Friedman最近总结了网络安全常见的5个误区。

标签:网络安全  信息时代  网络攻击 | 2015-03-30

制定物联网安全策略的四种方法
随着企业找到了新的办法从连接设备来获得商业价值,把那些从未想过要连接或更新的设备连上去这种想法是有诱惑的,而这种物联网又给企业带来了新的安全问题。

标签:联网安全  安全评估  物联网设备 | 2015-03-26
页数:5/173      首页   上一页 6 | 7 | 8 | 9 | 10 | 下一页 末页