技巧
-
如何使用Windows 7系统防火墙配置
2010-01-06windows XP集成的防火墙常被视为鸡肋,但现在的WIN7防火墙强悍的功能也有了点“专业”的味道。今天教和大家一起来看看该如何使用WIN7防火墙……
-
保护网银安全:设备标识的工作原理
2010-01-06为什么会出现用户在输入用户名和密码之后不能查看账户信息的情况呢?这是因为银行使用了设备标识来保证账户的安全。那么设备标识的工作原理是怎样的呢?
-
利用DES加密算法保护Java源代码
2010-01-05Java源代码编译后在JVM中执行。由于JVM是完全透明的,Java类文件能够很容易通过反编译器转换成源代码,这使得软件受不到合理的保护,利用DES加密算法可以……
-
2010年信息安全行业状况
2010-01-052009年经济危机给所有的信息安全人士敲响了警钟。2010年伊始经济依然不明朗,信息安全从业人士都应该清楚他们不仅需要发展和提高自己的技术水平,而且还需要……
-
实例解析:找回丢失的Linux系统Grub密码
2010-01-04忘了root 密码还可以通过修改 Grub 进入单用户模式来重置密码, 忘了 Grub 密码怎么办呢?本文介绍了几种有效的方法。
-
教你使用检测屏蔽法轻松解决蠕虫病毒
2010-01-04自1988年莫氏放出第一个蠕虫病毒以来,计算机蠕虫病毒以其快速、多样化的传播方式不断给网络世界带来灾害。那么蠕虫的工作原理和危害是怎样的呢?应如何应对呢?
-
新年第一眼:揭开木马隐藏的角落
2010-01-04虽然没有绝对的安全,但如果能知已知彼了解木马的隐藏手段,也能做到及时发现,使损失最小化。那么,木马究竟是如何躲在我们的系统中的呢?
-
定期检查网络安全审计
2010-01-04你正在执行的备份符合政策和遵从要求吗?数据报废符合数据的分类吗?为了保证备份和存储能够正常工作,这些过程最近被测试过吗?自动补丁程序功能正确更新了吗?
-
RHCE-RH253Linux服务器之Iptables防火墙
2010-01-03本文介绍了防火墙的三种技术,Iptables防火墙原理,具体防火墙技术相当深奥,不是一言两语可以说清楚,让我们用一个实例来分析吧……
-
设置公司网络的安全标准
2010-01-03网络安全审计必须按照一套定义好的标准进行:企业的数据安全性、政策和过程的完整性和可用性、合适的监管要求、以及行业的最佳做法……
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。