技巧
-
谁更毒?磁碟机与熊猫烧香病毒对比
2008-03-25去年的”熊猫烧香”人们记忆犹新。”磁碟机”病毒似乎并没有”熊猫烧香”那么火爆,但是许多反病毒专家都一致认为”磁碟机”危害十倍于”熊猫烧香”,这是为什么呢?
-
五招分辨“磁碟机”病毒
2008-03-25针对”磁碟机(Worm.Win32.Diskgen)”病毒在网上肆虐的情况,计算机反病毒专家向用户介绍五招分辨”磁碟机”病毒的方法。
-
安全秘诀之交换机安全功能设置
2008-03-25如何过滤用户通讯,保障安全有效的数据转发?如何阻挡非法用户,保障网络安全应用?如何进行安全网管,及时发现网络非法用户、非法行为及远程网管信息的安全性呢?
-
解析2008年网络产业五大趋势
2008-03-25新技术和新规则在2008年将对网络和加值供货商们产生影响,诸如网络安全、绿色网络等技术进展,以及一家即将提供以太网络交换器的供货商,将带来许多新的商机。
-
管理者怎样看待保护员工隐私与提升企业生产力
2008-03-25信息化的普及和即时通讯给人们的工作和生活带来了无可替代的便利和快捷。究竟如何让即时通讯更好的服务企业和员工,却不造成企业的生产力流失和大量的经济损失呢?
-
如何构建绿色数据中心 确保安全
2008-03-25“绿色”数据中心处于起步阶段,能量消耗和空间利用是数据中心最大的成本,对于CIO们来说,这是限制数据中心扩展的主要因素.
-
数据库安全 关于Access数据库4种安全方式
2008-03-25本文将介绍关于Access数据库4种安全方式,即:密码式、”#”式、ASP式和asa式。
-
微软官方密码测试工具帮你测试密码强度
2008-03-25微软官方提供的密码强度测试工具——Microsoft Password checker,分为Weak、Medium、Strong、BEST四个等级;可以试试你的密码是否够强悍。
-
如何识别非法进程及手工杀毒技巧
2008-03-24进程的重要性体现在可以通过观察它,来判断系统中到底运行了哪些程序,以及判断系统中是否入驻了非法程序。
-
手机保密功能:手机保密方式详解
2008-03-24移动通信设备的恶意软件的发展速度已超过了以非移动设备为攻击目标的恶意软件。有人认为”手机加密”的出现,使个人隐私得到了更可靠的保证,同时也保护了商业秘密。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]