熱門搜尋 :
軟體定義廣域網路(SD-WAN)可協助企業搭配費用相對較低的網際網路線路(如ADSL等)來緩解頻寬吃緊的狀況,統一管理所有的對外線路,依據應用服務的重要性來定義優先順序,並自動配置最合適的線路,這對於布局全球的中大型企業,應該是一個值得考慮的解決方案。
vSphere 7.0的vSphere Client提供了極具友善的網站介面設計,不僅所有功能的點選回應速度極快,各項管理操作的設計也相當直覺。若是初次接觸vSphere 7.0,在明白其所提供的各項功能並完成基本部署後,請立即透過本文完成幾項最關鍵技巧的學習。
一項名為DeepFake的換臉技術在近幾年問世,使得網路世界的內容真真假假,且眼見無法為憑,隨著技術進步,即時性的換臉技術已經隨之登場。本文將介紹DeepFake技術,並透過DeepFaceLab所開發出的開源軟體DeepFaceLive,說明DeepFake的利弊與應用,並實際操作DeepFake技術。
因應攻擊手法多變,政府、金融業受法規明文要求逐步提升資安成熟度,近年來除了定期執行檢測外,也增添部署防護、導入SOC/MDR資安監控服務、成立專責單位等措施,至於醫療、關鍵基礎設施、高科技製造業,亦開始理解滲透測試、弱點掃描、紅隊演練等檢測及資安事件應變處理的重要性,讓不同階段的風險得以確實管控。
在現實環境中,因為電力下降、突波及斷電,而導致寶貴的IT設備損壞或生產中斷的問題無法避免。這是為何規劃與部署穩健的電力保護解決方案如此重要的原因。不斷電系統(UPS)是任何設計完善的電力保護架構的核心組件,這份文章中將介紹UPS的種類,並且提供選擇符合需求UPS的完整指南。
有些讀者可能知道什麼是NAT,有些讀者可能聽過,卻不知道細節。而知道NAT的讀者,可能只有非常少數了解什麼是STUN。事實上,STUN已被廣泛使用在NAT環境之中,它的全稱是Session Traversal Utilities for NAT,運作於網路七層架構的第四層應用層。
自從進階持續性滲透(Advanced Persistent Threat,APT)攻擊成為主流手法,駭客只要在社群媒體等公開平台掌握到特定人士的郵件位址,即可發動社交工程郵件,引誘點選惡意連結或附加檔案,來建立灘頭堡。
本篇著重在VMware NSX內的邏輯交換器功能,分析其與現有實體環境的差異,並討論如何做設定,並展示如何簡易地產出一個邏輯交換器,最後則說明邏輯交換器底層的VXLAN封裝機制。
網路服務若想不中斷地服務用戶,必須具備高可用性(HA)。可建立一個叢集架構,善用多台服務主機串連來做即時備援。本文介紹的Heartbeat能夠即時監測叢集上的主節點,若發現主節點服務異常,就會啟動接管程序,即時接手主節點的服務。
本文將簡介Docker技術,說明Docker的背景知識和安全議題。並在此介紹Docker映像檔檢測工具Anchore Engine,藉由模擬演練讓大家了解如何運用Anchore Engine抓出Docker映像檔潛在安全問題,使系統安全得以獲得保障。
即時訊息(IM)在企業中的使用需求,目前已僅次於電子郵件,然而許多企業卻因為資訊安全的因素,而封鎖了員工使用公用IM服務的權限。對此,本文將介紹一款橫跨Linux、Windows以及Mac平台且免費的即時訊息系統,讓IM的資訊服務輕鬆建置在企業內部網路中。
被動收入軟體有可能為下載軟體的使用者帶來資安風險,這是因為有些付費使用這類代理器服務的客戶很可能從事不道德甚至是非法的行為。這份調查研究了目前市面上幾個重要的被動收入軟體,這些軟體會將電腦變成一台所謂的「在地IP代理器」,然後賣給客戶使用。
本文將先講解何謂Apache的多進程處理模式(Multi-Processing Module,MPM),透過此種模式為何能夠充分發揮主機硬體的效能。然後,再介紹httperf這個網站壓力測試軟體,說明如何其安裝及使用,示範怎樣透過此工具軟體測試出網站伺服器的最大服務效能極限。
作業系統中內建的稽核記錄系統,功能往往過於陽春,因此常常漏失掉最關鍵的重要資訊。如果想額外找一套監視軟體來輔助使用,推薦使用Sysmon工具,以擴充稽核記錄的功能。Sysmon會以系統服務的方式常駐在系統上,隨時監視及記錄系統的任何活動情況。
隨著個人資料保護法的實施,個資保護已成為政府與企業不得不進行的重要工作之一,但是在立法的精神之中,除了強調個資保護責任,隱私維護更是不可或缺的重要支柱,如果無法維護個人隱私,也就意謂著個資保護一定不夠周全。
過去對於企業內部人員的協同合作,僅著重在個人資訊管理,如今雲端時代來臨,想要大幅提升人員的生產力,依賴的已不再只是E-mail的管理,而必須進一步加入社群的元素,讓團隊的動力整個活躍起來,那就來動手建置一款名為eXo Platform的企業社群網路平台。
本文將先說明資料傳輸機制,因為不想被第三者得知,所以必須搭配密碼加以保護,因此將講解對稱式與非對稱式密碼。最後,再簡單介紹開放原始碼界的訊息加密、驗證程式GPG,然後依據前面所講的理論來進行加密解密的實際操作。
本文針對行動裝置圖形鎖(Pattern Lock)提出鑑識方法,當非法人士以圖形鎖方式防止鑑識人員對行動裝置存取數位跡證時,仍有辦法解開Android圖形鎖,蒐集行動裝置內的數位跡證。
如果在企業網路環境中同時使用AppleTalk、TCP/IP、Novell IPX等多種不同的網路協定,該如何規劃才能整合多種不同的網路協定並運作得宜呢?此時就要思考什麼網路協定可以協助封裝這些不同網路協定,而且不需要在原本的網路環境中做太多額外的設定。本文所介紹的PPP協定,就是一個可以考慮的解決方案。
過去還沒有虛擬機器技術時,任何應用系統若想部署異地備援,不僅架構規劃上相當複雜,投入成本也相當可觀。如今以vSphere 6.7為基礎的虛擬化平台搭配vSphere Replication 8.1,就可讓每個承載關鍵應用程式與服務的虛擬機器即刻受到異地每隔5分鐘的持續復原點保護。
政府攜手第三方支付業者 聯防假買家詐騙新手法打造數位信任防線
採取有效授權管理機制 強化敏感資料安全(下)
收集詐騙情資結合AI/ML 打造企業級ASOC安全網(上)
AI跨域求才夯 理工新人仍吃香
QNAP Edge AI 儲存伺服器 打造一機多用平台
VM授權費之亂引跳船潮 Acronis推ACI平替搶客
原生檔案伺服器遠勝NAS 整合AD細緻權限集中管理
從「導入功能」轉向「贏得人心」 導入電子簽章應留意使用者體驗
以安全加速企業創新成長
A10 Networks 於 Interop Tokyo 2025 榮獲兩項最佳展示獎
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第234期
2025年7月
GAI在智慧製造的應用機會與趨勢 — 工業技術研究院業務發展處副處長吳志平
電網互動式UPS助力智慧製造之轉型方案 — Eaton
SASE 原生企業瀏覽器,全方位保護跨裝置資訊安全 — Palo Alto Networks
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多