苗得雨:有关IT
随生活进展写作 又在写作中进展
http://icclab.blog.ifeng.com
发表 管理 分类 简介 头像 功能 音乐 友情链接 模板 个性域名

2012-11-19 15:45:23 编辑 删除

归类在 业界评论专栏 |浏览 9715 次|评论 0 条

五年前肆虐互联网的熊猫烧香病毒曾让公众惶恐不安,之后大规模爆发的病毒似乎淡出了公众的视线,但互联网真的比以往更安全了吗?在11月12日在杭州召开的第15届全亚洲反病毒大会上,来自全球多个国家的反病毒专家想我们展示了未来互联网中全新的安全趋势变化,我们并没有越来越安全,相反,是病毒变得越来越诡秘,它们的打击变得越来越精准,打击范围也越来越广泛,从原来大范围的网络病毒传播提升到了针对特定领域与特定机构的定点APT攻击,从传统的PC跨...

查看全文>> 分享 浏览(9715) 评论(0)

2012-10-24 11:20:34 编辑 删除

归类在 网络安全专栏 |浏览 4015 次|评论 0 条

文/苗得雨 10月22日,腾讯电脑管家发布2合1杀毒版,率先开启了业内杀毒与管理两个安全功能的结合之路。信息安全领域是一个特殊的领域,它一直在快速变化,我们希望透过技术底层分析新版电脑管家的产品能力,而不是泛泛的看一时的产品外观表现。信息安全产品,在底层上的特性才能够它在未来很长一段时间的表现,因此今天就让我们谈谈电脑管家2合1杀毒版的运作机理吧。 中国目前有接近5.5亿人使用互联网,他们是恶意软件的潜在受害者。密码、个...

查看全文>> 分享 浏览(4015) 评论(0)

2012-08-08 14:45:04 编辑 删除

归类在 业界评论专栏 |浏览 9103 次|评论 0 条

目前业内热议的异构计算(Heterogeneouscomputing)科学说法是指使用不同类型指令集和体系架构的计算单元组成系统的计算方式。异构计算在以往都是并行和分布式计算行业的专业话题,但是最近随着各大城市街头出现了越来越多APU的广告,异构计算也开始进入普通人的视野。简单的说,异构计算其实就是打通了电脑CPU和显卡GPU的桥梁,以往CPU和GPU都是各自负责各自的领域,相互之间只有分工合作,这样导致的结果往往是CPU负担很重的时候,GPU却很轻闲。异...

查看全文>> 分享 浏览(9103) 评论(0)

2012-05-21 16:10:03 编辑 删除

归类在 网络安全专栏 |浏览 13000 次|评论 0 条

说来新鲜,我苦于没有英雄可写,尽管当今之世,英雄是迭出不穷,年年有,月月有,报刊上连篇累牍,而后才又发现,他算不得真英雄。——拜伦:《唐璜》,第一章第一节 他是世界上破解能力最强的黑客,他不仅仅是一个黑客,他还是现代计算机理论的奠基者,翻开任何一本《计算机原理》的书籍,他的名字永远在计算机之父冯·诺依曼之前。他是天才,更是一个传奇,以至于有人说上帝不应该制造这样完美的天才,因此上帝公平的给天才留下了现在看似缺陷的瑕疵,并早早的扼...

查看全文>> 分享 浏览(13000) 评论(0)

2012-05-21 14:03:25 编辑 删除

归类在 网络安全专栏 |浏览 6259 次|评论 0 条

在我渺小的日子里,我也曾阅历帝国的兴亡,但是我并没有衰老;当我把自己的忧患和那一切相比,它虽曾奔腾象海湾中狂暴的浪涛,却成了小小水化的泼溅,随时平息;的确,有一些什么-连我也不明了-在支持这不知忍耐的灵魂;我们并不白白地(即使仅仅为它自己)贩来痛苦。——拜伦《书寄奥古斯达》选段黑客是征服者的战争,然而征服往往是从被征服开始的。二战前夕,随着世界上最先进的密码机Enigma(意为“谜”)在纳粹德国的铺开使用,让波兰、法国、英国等国家的顶尖智...

查看全文>> 分享 浏览(6259) 评论(0)

2012-05-18 16:38:11 编辑 删除

归类在 网络安全专栏 |浏览 5513 次|评论 0 条

落在广岛和长崎这两座日本城市的原子弹,通过这种死神才能够呼吸出的恐怖力量,让第二次世界(1939~1945)大战戛然而止。随之而来的是被称为冷战的时期。在上一个千禧年临近尾声前的50年间,美国和苏联两个帝国,分别代表着资本主义和共产主义两个敌对的政治体制,成了不言而喻的敌手。他们并不曾直接兵戎相见,但相互都亮出了不少恫吓的招数。由于这两者都掌握着足以将对方完全摧毁的手段,因此谁也不敢先下手,致使世界系于提心吊胆的和平状态下。它...

查看全文>> 分享 浏览(5513) 评论(0)

2012-04-18 12:08:05 编辑 删除

归类在 业界评论专栏 |浏览 5739 次|评论 0 条

文/苗得雨2011年,腾讯诉360扣扣保镖构成不正当竞争,360扣扣保镖是掀起3Q大战的直接导火索,这款软件在强化了“QQ窃取用户隐私”的概念上,添加了“去QQ广告”、“屏蔽QQ插件”等侵略性功能,从知识产权与技术角度而言,扣扣保镖拦截了QQ的广告内容,并且屏蔽了书签等相关功能,如果不出意外360输掉这场官司是必然…… 横行的灰色流氓360与腾讯的对决已经过去一年半的时间,腾讯作为360设计好的标靶被搅进了和360的战争,引起了资本市场对360“潜...

查看全文>> 分享 浏览(5739) 评论(0)

2012-04-10 17:11:31 编辑 删除

归类在 业界评论专栏 |浏览 11586 次|评论 0 条

无论现在有多少人情感上仍然支持微软,但是不得不面临这样的一个问题和事实,在欧美市场中Apple的电脑已经开始逐渐占据了IT工程师和学生们的桌面与膝盖。在最近Google公布的一段公司视频中,Google的一群核心算法程序员开会正在讨论未来如何改善Google的搜索算法,然而他们的讨论并没有引起太多人的注意,所有开会人员几乎统一的苹果电脑成为了这段视频的亮点。而最近我的一位同事在赴美国参加某个会议的时候,也遭遇了铺面而来的Apple电脑浪潮...

查看全文>> 分享 浏览(11586) 评论(0)

2012-03-19 15:31:40 编辑 删除

归类在 业界评论专栏 |浏览 4946 次|评论 0 条

即将开启史上最大规模IPO的Facebook在上市之后有可能成为美国历史上首次IPO价值最高的公司。在Facebook帝国中,人与人之间的关系构成了这个公司最大的价值,这种价值的挖掘是通过数据挖掘、用户行为分析和窥探隐私来实现的。在今天的互联网世界中,数据挖掘已经成为了众多科技公司生财的主要利润点,这些公司会冗长的用户注册提示中告诉用户他们需要填写哪些涉及个人隐私的资料,并且认为你一旦同意了就等于认同了这种窥视,但当你将自己秘密的...

查看全文>> 分享 浏览(4946) 评论(0)

2012-02-14 17:04:39 编辑 删除

归类在 业界评论专栏 |浏览 8444 次|评论 0 条

 代号:爬行者Creeper感染系统:ARPANET大型机发现时间:1971年传播方式:就是不断自我复制。杀伤力:不断膨胀,将硬盘塞满什么情况:爬行者可能是人类所知的第一个病毒类程序,或者这个程序基本上都称不上是病毒程序,更确切的来说,它就是一段恶意代码。病毒的作者是马萨诸塞州剑桥市一个企业的员工Bob Thomas ,此人曾参与了互联网前身“阿帕网”的搭建工作。该程序的出现要归因于实验室的一次测试,测试的目的是要了解是否能创造出一种可自我复制...

查看全文>> 分享 浏览(8444) 评论(0)

关于博主

苗得雨

博文均为原创, 转载请注出处 QQ:359744 MSN/EMail: miaodeyu@hotmail.com

博文相关

相册

您还未上传图片,点击此处上传

统计

  • 博文(211)
  • 总访问(1642981)
  • 建立时间:2006-12-21
  • 最后登录:2012-11-05

扫一扫

有不一样的发现