技巧
-
如何清除木马下载器Trojan downloader
2009-11-18如何清除木马下载器Trojan downloader?这也许是许多人都会遇到的难题,如何做到彻底清除木马和病毒呢?本文融合众多网友精英们的实战计策,希望能对您有帮助。
-
透析Windows 7 让网络下载既安全又高效
2009-11-17Win 7系统的默认状态给许多常规操作带来了限制,其实我们只要进行合适设置,完全可以让Win 7系统展现真我本色!本文将介绍Win 7系统网络下载安全的配置方法。
-
数据泄漏防范:如何跟踪数据和应用程序
2009-11-17系统管理员需要跟黑客一样勤奋,做到时刻检查和监视系统。本文将介绍为防范数据泄漏,可采取的跟踪数据和应用程序的一些方法。
-
Linux高级安全认证Linux-PAM的配置
2009-11-16PAM机制是一个非常成熟的安全认证机制,可以为Linux多种应用提供安全、可靠的认证服务。本文将对PAM机制的原理、配置进行详细介绍。
-
从成熟走向创新直击微软最新安全方案
2009-11-16在2006年微软就逐步把主要的安全产品整合集成在一个产品系列-Forefront中。本文解读了新一代Forefront的开发理念和最终目标,展望了Forefront未来将带来的革新。
-
移动支付的应用风险
2009-11-16如今通过移动付款几乎在任何地方都能以电子支付的方式支付账单,这确实方便了购买者,然而金融机构在提供这一服务之前应该仔细考虑以下几个关键的风险区域……
-
安全认证Linux-PAM的应用实例
2009-11-16承接上篇Linux-PAM配置的文章,本文给出使用PAM技术对用户进行安全认证,提高系统以及网络服务安全性的例子,向读者介绍如何在实践中对该机制进行熟练的使用。
-
十六进制器WinHex查找系统安全漏洞
2009-11-15十六进制器可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等,更值得注意的是,它还能够发现Windows以及一些应用程序的漏洞。
-
怎样提高基于角色的访问控制的效率
2009-11-15银行和保险企业最显著的改进是他们已迈入了基于角色的访问控制(RBAC)领域,而如今金融风暴迫使企业削减了安全经费,使灵活运用用户角色管理的问题成了焦点。
-
实战计算机木马检测(下)
2009-11-122009年上半年的防病毒报告抽样分析显示,在排名前十位的风险类型中,木马类型的风险有7种,成为该企业网目前面临的最大威胁。本文将介绍两种木马的检测方法。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]