至顶网知识库频道通用行业-最新文章列表
烽火科技mobServX IMPS解决方案

烽火科技mobServX IMPS系统功能包括:存在状态管理;即时消息功能;内容共享功能;联系列表;增值业务应用融合框架;丰富的交互性。...详细

mobServX IMPS即时消息

社会工程学网络钓鱼分析

网络钓鱼式攻击手法( 网络钓鱼式攻击手法(Phishing AttackPhishing Attack))介绍介绍:利用虚假的网站进行网络钓鱼式攻击 利用虚假的网站进行网络钓鱼式攻击利用虚假的邮件进行网络钓鱼式攻击 利用虚假的邮件进行网络钓鱼式攻击利用各种各样的特洛伊木马进行钓鱼式攻 利用各种各样的特洛伊木马进行钓鱼式攻击 利用IMIM程序进行网络钓鱼式攻击程序进行网络钓鱼式攻击利用系统漏洞(及其附带产品漏洞)。...详细

社会工程学钓鱼揭秘

钓鱼揭秘

从历史上看,“信用卡欺騙”被理解为通过欺诈的方式使用信用卡,导致销售商的直接损失。这没有必要和盗窃持卡人的现金和身份资讯扯上关系。此外,盗窃信用卡和信用卡资讯只是钓鱼的一个阶段,也可能完全是钓鱼攻击的组成部分。这个术语被用于指代,诈骗者证实被盜信用卡依然有效的行为。...详细

钓鱼揭秘

msn即时消息发送接收过程简介

蓝色指令表示MSN client taogx@163.com向服务器发送的指令;褐色指令表示服务器向MSN Client taogx@163.com发送的指令;红色指令表示MSN client yxu68@hotmail.com向服务器发送的指令;绿色指令表示服务器向MSN Client yxu68@hotmail.com发送的指令。...详细

接收发送指令USRmsn

网络入侵以及防守

入侵的行为包括:远程获得权限攻击,本地超越权限攻击和拒绝服务攻击。特权升级包括:密码的脆弱点,本地缓冲区溢出,符号链接,文件描述字攻击,竞争状态,和系统误配置等。...详细

社会工程学网络入侵

Lotus Sametime 7.5 - 即时消息传送

Sametime 现在支持选项卡式界面,可发起多个并行的聊天会话。 会话可以由可扩展窗格中的聊天伙伴照片或姓名来表示,该窗格既可以位于活动聊天窗口的左侧也可以位于顶部。Sametime 7.5.1 包括集成的聊天消息拼写检查器,并提供文本格式设置功能和emoticons <发音为 ee-mó-ti-cons> 支持。...详细

Lotus Sametime 7.5IBM

基于社会工程的网路攻击方式以及预防措施

社会工程作为信息安全的威胁之一,并没有引起人们的广泛关注。本文针对社会工程攻击的一些细节进行了详细的论述,配额剖析了社会工程攻击的成因,阐述了社会工程攻击的方式和预防措施。研究表明,制定合理的安全策略,规范的操作流程,并吃醋地对员工进行安全意识的培训等是预防社会工程攻击的必要手段。 ...详细

网络攻击社会工程

IBM统一通信平台及协作策略

IBM通过提供开放的、可扩展的软件平台,对跨企业间的感知、即时消息、电子邮件、统一消息、web、语音、视频、电话和商业应用进行整合,实现此目标。...详细

即时消息IBM

“统一通讯”引领沟通全体验

是Web入口及即时消息供应商,包括QQ、MSN、雅虎、SKYPE、ICQ等,这些企业在企业桌面市场有很强的渗透和统治地位,拥有非常庞大的用户群体,可以通过统一通信作为协作会话,并且把语 音和视频作为其业务发展的新的增长点。...详细

msnQQ统一通讯

Cisco Unified Personal Communicator1.2版入门指南

当 Cisco Unified Personal Communicator 在您的计算机上运行时,它会自动向您的同事显示您的可用性状态,比如您是联机还是离开。...详细

呼叫即时消息

僵尸网络的威胁和应对

开发一个Bot或者修改、定制一个开源的Bot;利用蠕虫在感染的主机上释放并运行这个Bot;Bot进程运行后,以一个随机的Nickname和内置的密码加入预定义的频道,攻击者不定时地也登陆到这个频道;攻击者发送自身的认证信息,Bot认证后就等待执行该用户(攻击者)发送的命令;Bot读取发送到频道中的所有字符。...详细

应对僵尸电脑

黑客攻击技术

黑客攻击分类:被动攻击、主动攻击、物理临近攻击、内部人员攻击、软硬件装配分发攻击。从已经取得控制权的主机上通过telnet或rsh 跳跃从windows 主机上通过wingates等服务进行跳跃利用配置不当的代理服务器进行跃先通拨号找寻并连入某台主机,然后通过这台主机。暴力猜解就是从口令侯选器中一一选取单词,或用枚法选取,然后用各种同样的加密算法进行加密再比较。一致则猜测成功,否则再尝试。...详细

攻击黑客

企业博客网络营销的四个基本特征

利用博客来发布企业信息的基础条件之一是具有良好写作能力的人员博客信息的主体是个人,博客在介绍本人的职务、工作经历、都某些热门话题的评论等信息的同时对企业也发挥了一定的宣传作用,通过个人博客文章内容提供读者了解企业信息的机会,如公司最新产品的特点及其对该行业的影响等。...详细

网络营销博客

网络入侵和攻击分析

IP欺骗–假冒他人的IP地址来获得信息或发送信息。邮件欺骗–假冒他人的email地址发送信息。 Web欺骗–你能相信你所看到的信息吗?非技术性欺骗–把精力集中在攻击公司的人力因素。IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信,达到:–隐藏自己的IP地址,防止被跟踪–以IP地址作为授权依据–穿越防火墙。...详细

网络入侵IP欺诈

常见IP 碎片攻击详解

链路层具有最大传输单元MTU 这个特性,它限制了数据帧的最大长度,不同 的网络类型都有一个上限值。以太网的MTU 是1500,你可以用 netstat -i 命 令查看这个值。如果IP层有数据包要传,而且数据包的长度超过了MTU,那 么IP 层就要对数据包进行分片(fragmentation)操作,使每一片的长度都小 于或等于MTU。...详细

碎片攻击IP欺诈

互联网诈骗趋势--打击网络仿冒

Phishing 攻击使用欺诈邮件和虚假网页设计来诱骗收件人提供其具有经济价值的信息,如信用卡帐号、用户名、密码以及社会福利号码等。在10个收到Phishing邮件的人当中就有又7个人诱骗访问虚假的网站。15%的虚假网站的访问者会提供其个人的信息。...详细

网络仿冒IP欺诈

企业博客宝典

博客是下一代互联网的代表事物。Web 2.0 是新型的共享网络,它的特点是大量的用户生成内容——数以亿计的博客文章、图片、声音和视频文件,以及用户制作并上载的文档。Web 2.0 的另一个特点是实时协作。...详细

Web 2.0WikiRSS博客

成功开发出通过中文博客进行评价分析的技术

富士通研究所与FRDC 合作,使用已开发完成的形态素解析(单词切分技术)和正面负面等评价用语的词典生成的中文处理技术,并把在日本开发的AIDEES 模 型进行了汉化。...详细

AIDEES博客

Tomcat中配置pebble博客系统

Pebble是一个流行的服务端blogging工具。Blog内容的存储到XML文件中,所以不需要安装数据库。所有的维护与管理工具多可以web的方式进行。...详细

Pebble博客Tomcat

用RSS订阅博客日志

得到了博客的R S S 地址后,就可以在RSS订阅软件里新建博客的RSS频道,很快就能获取博主在博客上更新的日志、发布的图片等信息。...详细

博客RSS

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce