-
2018上半年勒索病毒趋势分析
发表于:2018-10-18 作者:数据机器人 分类:网络/安全通过对勒索病毒的长期监测与跟踪分析,发现2018年上半年勒索病毒的攻击目标、传播方式、技术门槛、新家族 变种、赎金支付方式等方面均呈现出新的特点。
-
云计算配置错误:安全威胁常被忽视
发表于:2018-10-18 作者:Harris编译 分类:云计算云计算基础设施安全提供商Fugue公司对300名IT专业人员进行的调查表明,大多数企业都容易受到云计算配置错误(包括数据泄露和系统停机事件)导致的安全事件的影响。
-
三个开源的分布式追踪工具
发表于:2018-10-18 作者:Dan Barker 分类:系统/运维分布式追踪系统能够从头到尾地追踪跨越了多个应用、服务、数据库以及像代理这样的中间件的分布式软件的请求。它能帮助你更深入地理解系统中到底发生了什么。追踪系统以图形化的方式,展示出每个已知步骤以...
-
物联网设备的安全性
发表于:2018-10-18 作者:小魁说事 分类:网络/安全虽然物联网如今应用广泛,但安全问题同样不容忽视,由于物联网物物相连的特性,现代的电子设备很容易成为攻击的目标,如何提高物联网设备的安全性成为很多企业关注的重点。
-
欺骗是对抗网络威胁的关键
发表于:2018-10-18 作者:数据机器人 分类:网络/安全使用先进的欺骗技术的网络安全方法是IT必备手段,因为一旦攻击者出现,就会发现他们。欺骗技术不仅很酷 ; 它是一个完整的安全武器库的重要组成部分——并且越来越流行。
-
物联网安全:英国政府发布消费类物联网设备安全行为准则
发表于:2018-10-18 作者:骄阳 编译 分类:网络/安全英国政府为物联网(IOT)设备制造商发布了一项新的自愿行为准则,旨在保护消费类物联网。该准则旨在确保家用集线器、智能家居设备、安全摄像头、可穿戴设备和连网玩具等设备免受外部攻击和数据泄露。
-
你知道人工智能和大数据对我们的生活会带来什么吗?
发表于:2018-10-17 作者:机遇屋 分类:大数据「大数据」和「人工智能」俨然已经成为科技行业最具价值的领域,无论是苹果、谷歌还是阿里、腾讯,所有的科技公司都在这两个领域投入了大量的心血。
-
云计算技术分享之如何管理VMware虚拟磁盘配置
发表于:2018-10-17 作者:云计算时代 分类:云计算执行某些虚拟机管理操作(如创建虚拟磁盘,将虚拟机克隆到模板或迁移虚拟机)时,它可以包含操作系统,应用程序和数据。虚拟硬盘驱动器文件通常连接到虚拟机(VM),并且充当VM的系统或数据驱动器。
-
为什么云计算更适合灾难恢复
发表于:2018-10-17 作者:Laz Vekiarides 分类:云计算在对灾难恢复(DR)架构进行任何实际更改之前,第一步是评估需要在紧急情况下进行保护的整个IT环境。最好的方法是确定哪些服务和功能会因延长停机时间而受到最大损害,然后确定其基本资源需求和长期战略目标...
-
如何利用网格系统科学地打造APP界面?来看网易高手的总结!
发表于:2018-10-17 作者:贺玉华 分类:开发技术本文将从网格系统的基本概念介绍出发,逐步探寻构建网格系统的必要性、网格系统的实际运用方法、以及使用网格系统可能遇到的问题。
 热门推荐
区块链共识机制分析——论PoW,PoS,DPos和D... 云计算、大数据如何赋能物流行业新发展? 数据泄露、数据窃听,如何保障大数据时代的... 克服工业物联网数据挑战的最佳实践 人们需要了解的有关云计算的一切:从合规性... 被黑客挂上木马病毒的网站,有哪些特点?程... Python 模块 asyncio-异步IO,事件循环和并发- 周排行
- 月排行
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   2018年一定要收藏的20款免费预测分析软件!
-   区块链共识机制分析——论PoW,PoS,DPos和D...
-   如何在不断变化的监管和网络威胁环境中导航...
-   大模型系列:提示词管理
-   网络安全:使用开源工具YARA,提高防护强度
-   被黑客挂上木马病毒的网站,有哪些特点?程...
-   十面埋伏? 程序世界里的不信任原则
-   云计算、大数据如何赋能物流行业新发展?
-   9款最佳Ping监控工具,网络管理员的利器!
-   2020年应该认真对待的8种移动设备安全威胁
-   2018年一定要收藏的20款免费预测分析软件!
-   怀疑自己的电脑中木马病毒了?5种方法带你检...