标签: 恶意软件
-
AI网络安全如何阻止攻击以及黑客将如何应对
2019-03-04 | 作者:David Petersson | 翻译:邹铮随着我们的数字生活变得更加自动化、集成化和高度连接,安全风险也随之增加;2018年充斥着各种攻击和隐私丑闻,包 […]
-
信息化晨报0117:中小企业互联网化了吗?
2014-01-16信息化晨报每天将为您筛选昨夜今晨IT市场最值得关注的新闻资讯及行业分析。今天关注第33次CNNIC调查中,中小企业互联网应用情况分析。企业对互联网的需求可谓越来越高,在无线网络容量问题方面企业又有哪些可以借鉴的思路?又该如何应对网络传播恶意软件呢?
-
MTC报告:网络攻击者商业思维日益提升
2013-06-26瞻博网络发布的第三份年度移动威胁报告显示:移动恶意软件正在快速增长和演变,成为对攻击者而言有利可图的业务,从2012年3月到2013年3月,移动恶意软件威胁呈现指数级增长,增长率为614%。
-
IT业界面临的九大最严峻安全威胁
2012-09-10本文列举了如今IT业界面临的九大最严峻安全威胁,例如网络犯罪集团的兴起、骡与洗钱组织支持下的小型技术团队、黑客行动主义者、知识产权盗窃与商业间谍活动……
-
透析企业数据安全管理的五个技巧
2012-03-29黑客的网络攻击行为已经发生了变化,攻击者使用病毒、木马以及其他攻击方式来诱使员工在安全防线后面安装恶意软件,从而获取和传输重要数据……
-
迈克菲:世界上每天新增病毒60000个
2011-12-21迈克菲Gerhad Watzinger表示,现在全世界每天新发现的病毒数量达到60000个,而在一年之前每天新发现的病毒数量是20000个,两年之前这一数字是5000个。
-
远程网络排错的五个小技巧
2011-11-28本文将介绍一些方法,让你的网络排错工作更快捷更标准化。遵从一定的系统性规范,可以让你更快解决问题。
-
五步策略 快速保护Windows 7电脑桌面安全
2011-11-21 | 作者:Brien Posey有几步可以采取的对策,来确保Windows 7电脑桌面安全,减轻一些安全威胁。在这篇文章中,您将强化学习Windows 7电脑桌面安全的五步对策。
-
恶意软件也有“指纹” 或催生新入侵侦测形式
2010-07-20如果对恶意软件进行仔细分析,我们会发现编写这些代码的黑客所留下的“指纹”。与现行的入侵侦测形式相比,这就相当于黑客一生中的特征。
-
2009年IT界十大安全事件
2009-12-17毫无疑问,即将走过的2009年孕育着一种“新”的安全趋势。新的安全威胁比如Conficker的出现,打破了全球500万台电脑的感染记录,而社交网站……
电子杂志 >更多
-
《CIO决策世界》2016年12月刊:数字业务管理的新“现实”
很多年前,科幻小说和电影里就描述过虚拟环境,但直到最近,增强现实和虚拟现实产品才进入主流市场。我们都看过介绍宇航员在虚拟环境里为太空旅行作训练的视频,现在VR和AR技术则已经应用到了个人消费产品,如视频游戏。如今商业世界也在追逐这些技术,企业使用AR和VR科技来提高生产率,允许远程合作并且加强培训。
-
《CIO决策世界》2016年11月刊:企业协作领域:Facebook价值何在?
企业级协作工具并不是全新的事物:近十年里,企业级2.0技术一直在尝试孕育员工的协作和参与。现在Facebook发布了Workplace,10亿用户所使用的社交平台能够统治企业级合作市场吗?
-
《CIO决策世界》2016年10月刊:机器人来也
机器流程自动化可以消除今天手工劳动出现的问题,或提升日常工作的效率。但是,找到RPA的“甜点区”,并选择正确的工具,对CIO来说却是一项挑战。
-
《CIO决策世界》2016年09月刊:Google Apps vs.Office 365
在云办公生产力套件的世界中,产品的选择最终往往归结于成本的选择,企业规模、监管需求都在不断 变化,企业文化当然也不例外。因此,CIO要慎重权衡,对于Google Apps和微软的Office 365,企业究竟选择哪一个?
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。
-
企业IT安全大排查
CIO既要了解企业安全发展的大趋势,又要熟悉目前企业内部的安全隐忧,包括采购、系统、设备、应用以及云计算等等环节,都需要CIO一一进行排查,本技术手册会从多个角度呈现企业安全所面临的问题,帮助CIO们制定行之有效的安全政策。
-
云计算和移动时代的灾难恢复规划
云计算和移动时代的到来在不同程度上改变和影响了企业的灾难恢复和业务连续性策略。例如业已经经常用云存储来部署临时生产环境、进行开发测试或者开展短期的营销活动,虽然极少,但也有灾难恢复是基于云实现的。而且随着工作用途的移动设备数量和种类的迅猛增长,CIO们也不得不重新考量他们的IT灾难恢复和业务连续性规划。本技术手册分析了灾难恢复和业务连续性策略的变化,以及企业CIO等IT领导对灾难恢复策略的规划。