话题: 信息安全
-
看看黑客如何破解验证码机制
2008-07-20验证码是将一串随机产生的数字或符号,生成一幅图片,图片里加上一些干扰象素(防止OCR),由用户肉眼识别其中的验证码信息。那么黑客如何破解验证码机制呢?
-
恶意软件上半年激增278% 攻击目标直指用户
2008-07-20 | 作者:天虹安全公司ScanSafe的全球威胁报告称,由于上个月大量的网站被攻破,2008年上半年恶意软件数量增长了278%,ScanSafe警告称……
-
亡羊补牢 为时未晚
2008-07-17 | 作者:GFI中国GFI EndPointSecurity和SmartLine DeviceLock是用来控管个人电脑周边设备的工具软体,限制一般使用者对于电脑周边设备的存取,杜绝员工私自携带U盘、数码相机等……
-
专家教您如何使用HTML Purifier防止不良代码
2008-07-16 | 作者:落英缤纷任何安全风险都需要我们在设计时就加以重视和避免。对于网站的建设来说更是这样。大量的网站仍不能完全脱离HTML代码,那么如何保障这种代码输入时的安全性和合法性?
-
08上半年十大恶意域名80%IP地址指向浙江
2008-07-16《2008年上半年互联网挂马报告》报告显示,2008上半年十大恶意域名列表中,就有80%的恶意域名的IP地址是指向浙江省的……
-
百万美元网络遭入侵 旧金山网络命脉被控?
2008-07-16一位网络管理员非法入侵旧金山一个价值数百万美元的电脑网络系统,并进行了加密。该网络包含很敏感的资料。这位网络管理员已以篡改计算机网络等四项罪名被捕……
-
杀毒实用招数:阻止病毒文件杀完后再生
2008-07-15 | 作者:劣性威士忌手工杀毒的方法和技巧千变万化,病毒文件往往会不断启动来消耗完你的资源,使得杀毒软件也无法正常启动,在这里只针对阻止病毒文件再生来说说……
-
防止SQL注入
2008-07-15 | 作者:Mike Chapple对数据库驱动的应用程序攻击的一个特定类型是SQL注入。在这种攻击中,入侵者操纵网站基于Web的界面,迫使数据库执行不良SQL代码……
-
深度保护敏感数据
2008-07-15 | 作者:KEN BIERY数据安全是降低敏感数据向内、外部泄露风险的最有效层面之一。在该层面,防护的焦点在于数据本身,其目的在于确保数据安然无恙,而不论其传播途径如何……
-
教你做到全面封阻六种主要网络威胁
2008-07-14 | 作者:潘春燕无论你仅仅负责自己的一台计算机,还是要管理一批成百上千台PC,PC都容易受到各种各样的威胁,你应该如何阻止这些威胁呢?