技巧
-
认识Linux下密码“暴破”软件
2008-04-22用电脑时,常常会与一些加密的文档打交道,如Zip、Rar甚至PDF文档。 有时我们忘记了文档的密码,就不得不采用”暴力破解”的方法。本文介绍了三款Linux下的暴力破解软件。
-
多角度详细解释网站安全保护方法
2008-04-22本文讨论了网站常用的保护方法,详细地分析比较了专用网站保护软件采用的各种技术实现和优缺点,并指出了其缺陷。
-
选择防火墙策略:为了更好的屏蔽攻击
2008-04-22当无论任何人或事物都可以在任意时间进入你的电脑,你的电脑就处在了易被攻击的脆弱地位。你可以用防火墙来限制外界进入你的电脑及里面的信息。
-
浅谈 提高Web2.0安全性的方法和策略
2008-04-22随着Web2.0开发和部署的日益深化,企业、开发人员和用户都对基于Web 的应用抱有很高的期望。Web2.0确实包括了许多优点,但Web2.0也带来了新的安全性威胁。
-
风险管理:基线管理与控制
2008-04-22本文是企业风险管理的第二篇。基线控件是程序化与技术化相对的知情人员熟悉内部控件,就可以找到一种方法,进入某个单一控件或执行较差的控件。尤其要注意其后的控制类型。
-
iPhone和Wii浏览器易使用户遭到钓鱼攻击
2008-04-22美国加州大学的研究人员在旧金山举行的”2008年应用、心理和安全会议”上发表的一篇论文中称,流行的电子器件中网络浏览器经常取消桌面浏览器中的重要的安全功能。
-
层层布防 保障ADSL用户电脑的数据安全
2008-04-21在四通八达的网络有可能会成为ADSL电脑硬盘数据泄露的通道。为此,ADSL用户必须对电脑层层布防,这样才能保障ADSL用户电脑数据的安全。
-
主动安全,厚积薄发
2008-04-21安全领域的最大挑战是如何在获取或应用安全补丁或攻击签名之前防御未知攻击,也是业界焦点问题——主动防御技术,网络安全必然要在被动防御基础上探索有效的主动防御之路。
-
从零开始为您电脑系统做漏洞自检
2008-04-21只要你的电脑稍微有点系统Bug或者安装了有问题的应用程序,就有可能成为他人的肉鸡。如何给一台上网的机器查漏洞并做出相应的处理呢?
-
网络嗅探监听的原理、实现技术与防范方法
2008-04-21局域网主要用于办公室自动化和校园教学及管理,可根据具体情况采用总线形、环形、树形及星形的拓扑结构。网络监听技术可以用来监视网络状态、数据流动情况等
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。