熱門搜尋 :
2012-12-28
在終端設備中,不只是一般常見的PC、平板電腦、智慧型手機等行動裝置會遭受惡意程式攻擊,較不為普羅大眾所知的嵌入式系統(Embedded System),同樣也是駭客覬覦的對象之一。
2012-12-24
利用網路之便,把各個聯繫管道,像是桌上電話、手機、即時通訊、電子郵件,以及視訊等各種元件結合於一共通平台,讓人與人之間的聯繫更為便捷,藉此提高工作效率,即是整合通訊(Unified Communications)最初發展的概念。
2012-12-21
「整合通訊可區分為桌面通訊、行動通訊、語音溝通及視訊溝通四大領域,」Polycom台灣區總經理呂理正說明,桌面通訊是一般較熟知的電子郵件、即時通訊、入口網站等;行動通訊是目前最夯的部分,智慧型手機發展初期還僅限於語音,之後連同平板裝置大受歡迎,已經開始有部分跟桌面端應用重疊,尤其是視訊在這類裝置上幾乎已是必備的規格項目之一。
2012-12-19
為了因應行動裝置普及的需求,Cisco日前為其Cisco Unified Communications Manager(CUCM)用戶,發佈Jabber for Everyone全新解決方案。
2012-12-17
在行動化領域,Alcatel-Lucent發展已有近五年的經驗。Alcatel-Lucent企業網路部技術支援副理杜竟堂說明,台灣早期整合的是行動電話應用,主要目的是為了節省通話費用,讓本地端甚至跨國通話,得以方便使用且不需額外支出;如今則是結合智慧型手機的應用,以行動化(Mobility)為核心掀起BYOD趨勢,目前Alcatel-Lucent也正朝向個人雲(Personal Cloud)方向發展。而這些應用的背後,皆代表是由不同解決方案來實現。
2012-12-14
面對各式行動裝置掀起整合通訊應用需求的變化,Avaya從架構面變革,打破以往以電話交換機為核心的思維,提出Arua協作平台,其核心變成Session Manager,基於SIP(Session Initiation Protocol)通訊協定平台,負責作核心路由與管控,而電話交換機則退居成為圍繞此平台的其中一項應用。
2012-12-12
資訊科技技術快速地發展,雖然可讓現代企業提升營運效率、為工作者帶來便利性,但相對也出現新的問題,通訊的複雜性就是其中之一。
2012-12-10
儘管個資法明定的個資範圍已排除軌跡資料,卻不代表這些資料不需要保護,相反的,企業在面臨訴訟案件需要追溯責任或舉證時,IT基礎架構中所產生的日誌記錄檔(Log)絕對不可或缺,亦是平日進行事後稽核、比對或證明的必備資料。
2012-12-04
隨著虛擬化、行動化等應用環境的變化,企業IT基礎架構中的組成要素之一:防火牆,為了因應外在環境越來越多的資安威脅型態,如今除了包含以往普遍納入運作於Layer3、Layer4的功能特性,例如NAT(Network Address Translation)、VPN(Virtual Private Network)、封包過濾、傳輸協定檢測等,還持續加入更多防禦機制。
2012-11-29
對於非資訊相關科系,卻想要投入IT領域的人而言,相關證照幾乎可說是張入場門票。但IT技術日新月異,考取證照可以是個敲門磚,能否擁有熱情持續地學習更新技術,並且在工作中實踐,才是在資訊領域中擁有不可取代性的關鍵。
2012-11-28
創立於民國2年的光田綜合醫院,可說是台灣少數超過百年的獨資私人醫院。為了成為醫學中心等級的社區型醫院,光田綜合醫院在完成依據行政院衛生署規範實施部份醫學影像報告、血液檢驗、出院病歷摘要、門診用藥紀錄等電子病歷的建置後,更持續積極轉型,欲藉助現代化IT技術之力,讓醫療服務品質得以因此提昇。而全院導入無線網路的建置正是第一步。
2012-11-26
個資盤點可說是企業實施個資防護的第一步,以往多半是由顧問公司指導進行盤點,但龐大分散的個資要以人工進行盤點勢必相當耗時,再加上如果員工因為不想被發現自己違反規定收集個資,或是擔心後續處理的麻煩不願意配合,而敷衍了事的話,都會影響到盤點成果,如今運用自動化工具,則可以有效率且精準地執行個資盤點工作。
2012-11-19
知名的免費資料庫稽核監控軟體GreenSQL,除了有開放原始碼的社群版本之外,其實也有提供進階功能與服務的商業付費版本。
2012-11-12
在眾多的駭客攻擊手法中,可直接讓網路癱瘓或是網站無法正常運轉的分散式阻斷服務攻擊(Distributed Denial of Service,DDoS)型態存在已久,然而卻始終是令企業及政府機關深感頭痛的資安問題。
2012-11-09
以經濟利益為導向的駭客行為,若把目標鎖定為雲端運算平台服務商,其利益更大,只要找到一個方式可以成功入侵,即代表可竊取到該平台上眾多用戶的資料。
2012-11-08
想要在職場上擁有自己的一片天,沒有捷徑,「做」就對了,只要時間花在哪裡,成就就會在哪裡,東豐科技網通科技事業部專案經理王偉任,同時也是技術分享網站「不自量力Weithenn」的站長,就是典型的例子。
面對直接鎖定伺服器服務的DDoS攻擊,由於伺服器本身並沒有能力判斷連線行為的異常,因此市場中擁有可辨識封包內容技術的廠商即可有所發揮。
2012-11-07
現代化DDoS攻擊手法,基本上可區分為網路層與應用層,Check Point台灣區技術顧問吳炳東說明今年推出的DDoS Protector緩解設備,不論是網路還是應用層,主要都是透過駭客行為模式分析,進行辨識與阻斷。
2012-11-06
從攻擊行為來看,DDoS的演化至今從以往常見的網路層已進階到新型態的應用層。對此,威播科技技術服務部協理李培寧從協助客戶處理攻擊事件的經驗中發現,DDoS攻擊趨勢正呈現M型化的發展。
2012-11-05
以往一旦遭遇DDoS時,最可能也最快發生的問題就是頻寬耗盡,為了及時緩解,常見企業會請ISP協助,暫時加大頻寬來因應。例如從50M放大到100M,甚至更高,迫使攻擊者必須付出更大的資源,才能達到DDoS耗盡頻寬的目的,同時也為IT管理者爭取多點時間來應付DDoS攻擊。
AI主權成為企業競爭優勢
React爆高風險漏洞 影響極廣泛企業急修補
掌控代理型AI應用風險 身分安全躍升防禦核心
AI雲原生重塑防禦體系 產業資安發展大有驅動力
小模型躋身企業AI主流 2026年SLM十大發展趨勢
Agentic AI 落地實例!CKmates 運用:AWS Quick Suite 實現企業資安即時通報助理
商用複合機升級 安全永續並進
混合多雲是AI的天選環境
被動補救轉向預判阻斷 XDR落實主動曝險治理
VORTEX 雲端升級 導入 GAI 主動預警、人身安全偵測
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第241期
2026年2月
AI代理保護全域網路安全線上講座 — Check Point Software
AI攻擊來襲:物聯網資安防線的下一場考驗 — 國家資通安全研究院副院長 龔化中
從汽車資安軌跡看見機器人未來: 機器人資安風險與防禦之道 — VicOne
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多