话题: 信息安全
-
2008年3月流行电子邮件传播恶意程序排行
2008-04-06 | 作者:wangyan流行电子邮件传播恶意程序排行的三月份报告与二月份报告有类似的地方,即排名恶意程序依然是:第一位的Email-Worm.Win32.NetSky.q,占8.19%。
-
企业可轻松避免的十大安全地雷
2008-04-06网络安全实际上并不复杂。很多企业就可能因为没有采取常识性的安全措施而使自己陷入危险之中。本文列出了专家们认为最应避免的十大最常见的安全地雷。
-
注意细节 让你从此告别垃圾邮件!
2008-04-06几乎可以这样说,如果你有免费电子邮箱,你收到垃圾邮件的机会将会很高。对付垃圾邮件除了各方共同努力外,对于普通用户来讲,本文列出防范垃圾邮件的几点注意事项。
-
病毒木马入侵后主要人工查杀步骤
2008-04-02计算机中了病毒木马怎么办? 本文将介绍手动查杀的一些方法和步骤。
-
中毒后六大紧急措施
2008-04-02 | 作者:五色彩石网现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。那么万一中毒了,该如何处理呢?
-
系统无法打开.exe可执行文件的解决方案
2008-04-02 | 作者:iuyipo系统无法打开.exe可执行文件,点击我的电脑的属性弹出一个对话框说”无法找到C:WINDOWSsystem32rundll32.exe”怎么办呢?
-
专家解读新Auto病毒木马下载器感染清除
2008-04-02 | 作者:李铁军新Auto病毒的样本是个疯狂的木马下载器,中毒后,会下载20-30种不同木马。本打算完成手工清除,结果用清理专家一次全搞定了。
-
行为判别技术成反垃圾邮件新方向
2008-04-02 | 作者:郑海明从根本上解决反垃圾邮件的技术难题,必须从事先原理出发,从邮件内容进一步往前提一步,做到主动性垃圾邮件行为模式识别的技术。
-
网站中SQL注入脚本漏洞的挖掘与防护
2008-04-01如果程序员编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据返回结果获得数据,这就是SQL注入。
-
2008年 网络恶意攻击不会停止
2008-04-01 | 作者:企业群组根据扫描和加速度专家Blue Coat的最新研究报告表明,网络传播的恶意攻击将在2008年继续蓬勃发展。2008年在线视频和社交网站也预期会吸引了大量的恶意软件的活动。