技巧
-
什么叫病毒的隐蔽性?
2009-05-25病毒一般是具有很高编程技巧、短小精悍的程序。它的身材一般只有几百或1K字节,而计算机对文件的存取速度可达每秒几十MB以上,所以病毒转瞬之间便可将……
-
病毒的传染性是指什么?
2009-05-25计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,就会搜寻其他符合传染条件的程序,确定目标后再将自身代码插入其中,达到……
-
为什么安装了防火墙后依然感染了病毒?
2009-05-25一般来说,防火墙的目的是防止不可预测的、破坏性的入侵和袭击。防火墙通过监测、限制和更改跨越它的数据流,保障网络安全。但是现在的防火墙还不能……
-
用Netscape能避免针对IE漏洞的病毒吗?
2009-05-24有一部分病毒是可以避免的,但Netscape也有它自身的问题。一般说来,Java程序是从网页浏览器系统中下载后,在浏览器的环境中运行的。不过……
-
如何在局域网中安全接收Outlook中的不安全附件?
2009-05-24扩展名为“.exe”的附件在Outlook 2002中默认是不能被读取的。不管用户是否确认文件来源的可靠性,Outlook 2002都只会显示收到一个扩展名为“.exe”的文件,而不能……
-
信息安全威胁评估之物理安全威胁
2009-05-24物理攻击手段的任何一种都不能攻击系统或者造成泄漏,但是他们可以向想要访问的攻击者提供一些提示。
-
Windows Vista中EFS加密功能的妙用
2009-05-24从windows 2000开始,微软为我们提供了一个叫做EFS的加密功能,通过该功能,我们可以将保存在NTFS分区上的文件加密,让别人无法打开。本文介绍在Vista中EFS的妙用……
-
信息安全威胁评估之社会工程
2009-05-21社会工程是欺骗系统用户泄露信息帮助攻击者威胁系统安全的行为。简单的例子是打电话给用户,假装是处理网络问题的服务台工作人员;然后攻击者就可以
-
第九周:支持系统监控的通栏
2009-05-21使用警告和监控通栏有两个原因:它说明了你的监控策略,并作为“无过失”符号让用户知道他们现在进入了你的系统。
-
信息安全威胁评估之针对特定应用的攻击
2009-05-20一种新的威胁是针对应用的专门攻击。这些攻击集中在特别的数据库或者应用上,目标是访问信息或者服务。经济是这些类型攻击的主要动力。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]