技巧
-
不用登录也能编辑其他用户配置信息的绝招
2008-01-22注册表中的根键[HKEY_CURRENT_USER]中保存了当前登录用户的用户信息,一般在此键下修改与当前用户相关的配置信息。
-
企业数据信息安全解决方案
2008-01-22随着全球信息化及宽带网络建设的飞速发展,具有跨区域远程办公及内部信息平台远程共享的企业越来越多,并且这种企业运营模式也逐渐成为现代企业的主流需求。
-
VMware开放API接口 合作提高虚拟化安全性
2008-01-22虚拟化厂商 VMware 已悄无声息地开始将自己的软件机密与 IT 安全行业共享了,原因是该公司计划创建一些能更好地保证虚拟机安全的方法,不过该计划尚未公布。
-
企业数据安全
2008-01-22数据是信息化潮流真正的主题,如今企业已经将关键数据视为正常运作的基础。一旦遭遇数据灾难,那么整体工作将陷入瘫痪,带来难以估量的损失
-
巧用命令行 彻查电脑中的恶意软件
2008-01-22有许多人并不清楚,其实Windows命令行可以很好的发现恶意软件,许多命令是图形界面的工具无法代替的……
-
四种方式保障企业数据安全
2008-01-22随着存储产品在市场中的升温,后端存储系统逐渐成为企业业务系统的核心和关键。不可避免,企业更加关注数据安全方面的工作。
-
加强数据中心虚拟化安全的10个步骤
2008-01-22虚拟服务器是有很多好处,但它的安全问题完全暴露了吗?如何确保安全性?可以采用下面十个积极步骤。
-
企业安全的核心—数据安全
2008-01-22网络已经成为人们工作生活的一部分,电子邮件,网络银行,网站发布,电子商务等等迅猛发展。然而随之而来的是网络的安全问题
-
防止DNS放大攻击的若干措施
2008-01-22在过去的18个月里,互联网上的DNS放大攻击(DNS amplification attacks)急剧增长。这种攻击是一种数据包的大量变体能够产生针对一个目标的大量的虚假的通讯。这种虚假通讯的数量有多大?每秒钟达数GB,足以阻止任何人进入互联网。
-
如何在企业封锁即时消息应用软件
2008-01-22即时消息应用程序是现代通信的重要组成部分。虽然这种应用程序能够提供“一直在线”访问同事或者朋友的功能,是非常好的,但是,这些应用程序对企业安全构成了严重的挑战。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]