技巧
-
上网本的安全准则
2010-01-06以上网为主要消费目的的低价低配本存在诸多安全问题。主要是上网本的硬件配置低,限制了运行安全软件的能力,例如进行数据加密和运行反恶意软件工具……
-
服务器被入侵后的紧急补救方法
2010-01-06攻击者入侵系统的目的不同,使用的攻击方法也会不同,所造成的影响范围和损失也就不会相同。在处理不同的系统入侵事件时,应当以不同的处理方法来解决……
-
利用DES加密算法保护Java源代码
2010-01-05Java源代码编译后在JVM中执行。由于JVM是完全透明的,Java类文件能够很容易通过反编译器转换成源代码,这使得软件受不到合理的保护,利用DES加密算法可以……
-
2010年信息安全行业状况
2010-01-052009年经济危机给所有的信息安全人士敲响了警钟。2010年伊始经济依然不明朗,信息安全从业人士都应该清楚他们不仅需要发展和提高自己的技术水平,而且还需要……
-
实例解析:找回丢失的Linux系统Grub密码
2010-01-04忘了root 密码还可以通过修改 Grub 进入单用户模式来重置密码, 忘了 Grub 密码怎么办呢?本文介绍了几种有效的方法。
-
教你使用检测屏蔽法轻松解决蠕虫病毒
2010-01-04自1988年莫氏放出第一个蠕虫病毒以来,计算机蠕虫病毒以其快速、多样化的传播方式不断给网络世界带来灾害。那么蠕虫的工作原理和危害是怎样的呢?应如何应对呢?
-
新年第一眼:揭开木马隐藏的角落
2010-01-04虽然没有绝对的安全,但如果能知已知彼了解木马的隐藏手段,也能做到及时发现,使损失最小化。那么,木马究竟是如何躲在我们的系统中的呢?
-
定期检查网络安全审计
2010-01-04你正在执行的备份符合政策和遵从要求吗?数据报废符合数据的分类吗?为了保证备份和存储能够正常工作,这些过程最近被测试过吗?自动补丁程序功能正确更新了吗?
-
RHCE-RH253Linux服务器之Iptables防火墙
2010-01-03本文介绍了防火墙的三种技术,Iptables防火墙原理,具体防火墙技术相当深奥,不是一言两语可以说清楚,让我们用一个实例来分析吧……
-
设置公司网络的安全标准
2010-01-03网络安全审计必须按照一套定义好的标准进行:企业的数据安全性、政策和过程的完整性和可用性、合适的监管要求、以及行业的最佳做法……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]