业界动态 第5389页
博科:在光纤通道领域领先思科2年
博科公司正在制造16gig光纤通道产品,而思科则滞后了两年,错误地将赌注下在了FCoE上。 博科公司的首席技术官Dave Stevens在一次投资者会议上演示了他们的进展, Stifel Nicolaus的Aaron Rakers参加了这次...
入侵Comodo黑客承认入侵其他4家证书机构
9月8日消息,据国外媒体报道,今年3月入侵Comodo凭证机构的伊朗黑客 ComodoHacker本周通过Pastebin宣布,他不但是黑进Comodo的黑客,也入侵其他4家高知名度的凭证机构,包括DigiNotar、 StartCom与G...
伊朗骇客:Comodo凭证被盗事件是我干的
一位署名Janam Fadaye Rahbar的伊朗骇客在网路上张贴一篇宣告,一方面详细解说证实自己是盗用Comodo凭证的骇客,另一方面提醒世人应注意Stuxnet蠕虫、HAARP,及Echelon通讯监视系统。该名骇客强调整个Comod...
2011年思科大事记
2011年对于思科来说是转变的一年。思科开始认识到,进入新市场的增长战略使它过度分散、脱离了核心市场和并影响了企业利润。这个战略使数千名思科员工失业并且迫使思科收缩其激进的增长计划和策略。同时,思科在销售和营销方面也更加积极,寻求保护或者增...
Gartner发布2012年及未来重大预测
全球技术研究和咨询公司Gartner针对IT机构和用户发布了2012年及未来重大预测。分析师表示,预算、技术和成本变得更具有流动性和分散性,该预测也反映了IT机构在控制上的变化。Gartner每年发布的重大预测都涵盖了将改变未来商业世界的重...
2011年重大IT安全事件回顾
在2010年新年前夜,由于无人知道密码,旧金山无法获取其紧急行动中心上运行的备份系统,这或许可以被视为一个不祥的预兆。2011年即将过去,我们需要回顾并盘点一下这一年中发生的重大IT安全事件。其中的一些事件甚至可能被定性为2011年度高级持...
虚拟化之网络虚拟化详解
网络虚拟化是使用基于软件的抽象从物理网络元素中分离网络流量的一种方式。网络虚拟化与其他形式的虚拟化有很多共同之处。例如,存储虚拟化允许组织将组织内部的所有存储资源整合到一个存储池中,然后再从存储池中分配存储容量。存储虚拟化与企业所使用的存储...

云计算下数据中心机房规划显得尤为重要
云计算是随着处理器技术、虚拟化技术、分布式存储技术、宽带互联网技术和自动化管理技术的发展而产生的。这种大规模的计算能力通常是由分布式的大规模集群和服务器虚拟化软件搭建。 云计算应用是在网络上而不是在本机上运行,这种转变将数据中心放在网络的核...
韩国军方加大警戒朝鲜网络攻击
韩国国防部称,朝鲜领导人金正日去世的消息公布后,韩国军队加大警戒朝鲜进行网络攻击的等级,增加了网络监督人数,密切监控可能出现的情况。 据道琼斯通讯社12月20日报道,韩国国防部20日称,朝鲜领导人金正日(Kim Jong Il)去世消息19...
