
数据库密码泄露后官方的忠告
数据库密码泄露后官方对企业以及网友的一些忠告: 对企业的忠告: 一、无论是自己设计编写还是使用商业账户管理系统,密码保存不得使用明码,普通的可逆加密也不可靠,最好使用完全不可逆的算法并只保存结果。不可逆算法也可以杜绝内鬼作乱。MD5本来是一...
数据库密码泄露后官方对企业以及网友的一些忠告: 对企业的忠告: 一、无论是自己设计编写还是使用商业账户管理系统,密码保存不得使用明码,普通的可逆加密也不可靠,最好使用完全不可逆的算法并只保存结果。不可逆算法也可以杜绝内鬼作乱。MD5本来是一...
同时,企业还面临数据加密系统部署困难的问题,迫切需要全面有效并且使用简便的安全解决方案解决这一难题。 此次,共有来自22个国家的3300名高级IT专业人员参与了调查。44%的企业已经开始在企业部署数据加密技术,保护重要的企业数据,36%的受...
在传统运维模式主导下,企事业单位的核心数据库都处于危险之中,运维中的事前、事中、事后三个阶段均存在较大风险。 事前:目前IT运维大多采用项目制,企事业单位大多没有自己的IT运维团队,即使有自己的团队负责运维,其作用也是负责与第三方公司联系,...
如果你认真核对这份安全一览表,就很有希望让数据窃贼把目光转移到比较容易下手的对象。数据窃贼并不总是像电影《黑客帝国》里面那样躲在阴暗房间里不停地敲键盘的黑帽子黑客:有些数据中心的员工爱惹事生非,而且技术方面有本事欺骗“领导&rd...
Avaya成功将旗下统一通信平台Aura运行在VMware的虚拟化环境中,标志着继思科、ShoreTel、微软等厂商之后,Avaya也加入了虚拟化应用的大军,向客户提供虚拟化UC(unified communications,统一通信)服务...
在UTM问世之前,客户不得不安装多个功能单一的产品,例如防火墙、防病毒网关、防垃圾邮件设备和URL网关等,以防止多种不同的威胁。同时,企业还煞费苦心地采用其他IT解决方案来管理这些平台,这要求员工熟悉不同的接口、命令和特性。安全解决方案的混...
自2010年Google承认遭受严重黑客攻击之后,APT高级持续性威胁便成为信息安全圈子人尽皆知的“时髦名词”, 当然对于像Google、RSA、Comodo等深受其害的公司而言APT无疑是一场噩梦,噩梦的结果便是对...
正当IT人员还在努力应对BYOD(自带设备)趋势的时候,另一个新出现的BYON(自带网络)趋势让企业的安全环境变得更加复杂化了。 BYON是日益普及的无线技术的一个副产品,无线技术能够让用户通过无线热点创建自己的网络。安全专业人员称,面对B...
作为世界三大高密度物质之一的切糕,不仅密度高,而且价值连城,俗话说:“切糕恒久远一颗永流传”那么在IT领域,虚拟化不仅能够提升服务器的使用效率,更可以提升服务器的使用价值,可以称得上是服务器领域的“糕帅富...
你的网络上是否有重要的数据?察觉到有奇怪的网络状况?那么你可能已经沦为APT攻击的受害者了…… 与传统网络攻击相比,黑客所发动的APTs(高级持续性威胁)是一个新兴的攻击类型。APTs会给企业和网络带来持续不断的...