技巧
-
电脑病毒互联网化的后果
2008-11-18近年来,随着“病毒互联网化”的深入发展,黑客采用大量病毒洪水式攻击用户电脑的例子也越来越多,所谓“洪水战术”,就是指黑客通过对盗号木马的频繁升级……
-
间谍软件引起的灾难
2008-11-18常的问题可能是对间谍软件的最常见的抱怨。弹出的广告窗口、不想要的工具栏、IE或者系统托盘图标、对系统功能的不希望的改变都是最常见的受影响的征兆……
-
间谍软件的行为方式
2008-11-18和病毒的感染一样,大部分的间谍软件的行为是无声无息的。那么如何判断是不是间谍软件?这些间谍软件的行为方式是怎样的呢?
-
不同病毒不同环境下的查杀
2008-11-17可能有些朋友认为杀毒是一件简单的事情,不就是点击杀毒软件的“杀毒”按钮就行了吗?杀毒的确要借助杀毒软件,但杀毒也要讲技巧!
-
化解无线网络的安全威胁 享受便利快捷
2008-11-17低档次无线局域网网络的不断普及,也容易给单位的信息安全带来不小的威胁。在这种情形下,我们该如何才能化解低档次无线网络的安全威胁,享受组网的快捷、便利呢?
-
揭秘:Oracle密码文件使用与维护技巧
2008-11-17管理好密码文件,对于控制授权用户从远端或本机登录Oracle数据库系统,执行数据库管理工作,具有重要的意义……
-
了解间谍软件的来源
2008-11-17间谍软件是信息时代和Windows平台上的主要的灾难之一。它会减缓速度、妨碍工作,有时甚至导致系统完全不能使用。那么间谍软件是从哪里来的呢?
-
不容忽视:挖掘Cookies背后安全隐患
2008-11-16Google产品在最近暴露一个安全漏洞,这个漏洞可窃取Google的cookie,公司宣称已经把该漏洞标记为潜在安全漏洞,并对其进行修复……
-
认识间谍软件
2008-11-16间谍软件是信息时代和Windows平台上的主要的灾难之一。它会减缓速度、妨碍工作,有时甚至导致系统完全不能使用。应该做些什么呢?本文是第一部分:认识间谍软件。
-
对备份流程进行验证的四个原因
2008-11-12备份?我现在听到这样的说法:“没有安全专家跟我说起我为什么要做已经在做的事情……”最近一次与信息系统团队的其他成员一起坐下来、讨论为什么要进行备份是在什么时候?
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]