前不久笔者有幸参加了由赛迪顾问举办的一次信息安全厂商的座谈会,座谈会中的精彩的议题引发了笔者的一些思考,将这些思考的火花记录下来希望能和广大网友一起探讨,也欢迎对我的下面观点进行批评指正:braveh
我始终相信,一个好的CEO永远不缺Idea,和业界许多牛人交流过后,发现事实的确如此。商机永远不缺乏,缺乏的是发现这个商机的眼光,那么如何造就赢一样的锐利的眼呢? 首先是大量的积累和沉淀。
TCP SYN flooding是最常用的DoS攻击方式。 TCP连接初始化过程称为三次握手(three-way handshake):A连接发起端发送标志有SYN位的TCP数据包到目的
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3
据报道,全球知名的信息技术研究和咨询公司Gartner, Inc. (NYSE: IT)于3月30日发布了《2010年全球安全软件市场份额》的年度报告。报告中指出,卡巴斯基实验室2010年全球消费
手机僵尸病毒、手机僵尸一夜之间大热,成了各大网站头条和搜索引擎热词,微博上有关手机僵尸病毒的词条也成为最热转发之一,对比 手机僵尸病毒本身,人们对手机僵尸病毒的恐慌似乎蔓延得更快,其实,手机僵尸病
10月11日,国内最大的安全厂商360发布了国内首个《用户隐私保护白皮书》,并正式提出了健康软件行为的“两不一必须”三项规范,呼吁其他互联网软件厂商一同把自己的行为全部透明化、公开化,诚心诚意地接
据《纽约时报》报道,一位美国计算机安全研究员称,他已经发现了针对谷歌的攻击是来自中国的数字指纹证据。 谷歌公司上周二宣布,谷歌发现了针对其网络的攻击,而且该攻击源头可能来自中国。不过,
每年微软安全响应中心(Microsoft Security Response Center)调查的安全报告数以千计。在部分案例中,一旦发现其中一份报告指出某个安全性的弱点肇因于某项产品的缺陷,微软就会
随着国家经济水平的不断攀升,人民生活质量的逐步提高,我国已经进入了信息时代,互联网、3G等项目的建设也使信息时代这一名词变为具体。而从政府部门到私人个体的现代化办公中我们不难发现,OA软件全面进入