技巧
-
Kerberos:存在缺陷的认证
2008-04-06Kerberos是目前应用最广泛的认证方法之一。Kerberos的缺陷之一是它需要一个持续可用的中央服务器。没有Kerberos服务器,就不能登录计算机。
-
注意细节 让你从此告别垃圾邮件!
2008-04-06几乎可以这样说,如果你有免费电子邮箱,你收到垃圾邮件的机会将会很高。对付垃圾邮件除了各方共同努力外,对于普通用户来讲,本文列出防范垃圾邮件的几点注意事项。
-
保存与加密 聊天记录安全一点通
2008-04-02一个版本的聊天软件用久了,在新的版本出来之后大家都会升级安装新版本,而在重装聊天软件时,如何快速的备份好聊天信息就成了一问题。而随着聊天记录查看工具的流行,用户的聊天信息很可能一不小心就被别人偷窃,如何才能保护自己的聊天信息安全?同样也是个问题。
-
行为判别技术成反垃圾邮件新方向
2008-04-02从根本上解决反垃圾邮件的技术难题,必须从事先原理出发,从邮件内容进一步往前提一步,做到主动性垃圾邮件行为模式识别的技术。
-
病毒木马入侵后主要人工查杀步骤
2008-04-02计算机中了病毒木马怎么办? 本文将介绍手动查杀的一些方法和步骤。
-
专家解读新Auto病毒木马下载器感染清除
2008-04-02新Auto病毒的样本是个疯狂的木马下载器,中毒后,会下载20-30种不同木马。本打算完成手工清除,结果用清理专家一次全搞定了。
-
防止IE浏览器被黑的技巧
2008-04-02针对IE的恶意修改、攻击方法非常多,本文中介绍的十种反黑技巧,一定会对你有所帮助。
-
中毒后六大紧急措施
2008-04-02现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。那么万一中毒了,该如何处理呢?
-
系统无法打开.exe可执行文件的解决方案
2008-04-02系统无法打开.exe可执行文件,点击我的电脑的属性弹出一个对话框说”无法找到C:WINDOWSsystem32rundll32.exe”怎么办呢?
-
网络扫描和报告的最佳实践
2008-04-01网络扫描用于捕捉软件开发生命周期中的其它漏洞。本文将讨论使用扫描工具和报告扫描结果的最佳方法,包括扫描的要素、扫描的内容,以及扫描结果的说明。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]