既然认识了黑客攻击的危害性,而我们又不能"群起而攻之",那样做太有违"侠义精神"了!所谓无风不起浪,如果我们堵住系统的缺口,让黑客无处下手,岂不更好!来看看都有哪些是黑客经常攻击的缺口。 ★不必
2015-06-28除了传统的VPN方式,职员还有其他一些远程登陆公司网络并使用其资源的选择。Informit.com的一篇文章称,如果你将访问和安全的需求与开销和复杂性相权衡,也许你会寻求除了传统的VPN之外其他的选择。 远程访问网络的最好方式是什么?
2015-06-28很多网络管理员在进行内网络管理和防范病毒时都遇到了恶意网站攻击的问题,很多员工计算机由于不小心安装了流氓软件而经常自动访问恶意站点,从而造成病毒的大范围传播。以往我们都是通过编辑员工计算机的HOSTS文件将非法站点指向127.0.0.1地址而过滤的,不过这个方
2015-06-28在网络科技时代,SOHO(Small OfficeHome Office)或远程办公(Tele-office)作为一种新的工作和生活方式,已经慢慢地被一些公司和个人所接受。 借助无所不在的网络,很多人呆在自己的空间里工作,这是一种更加自由也更环保的
2015-06-28"亡羊补牢,为时不晚"——为Windows Server 2008系统查漏补缺 每一代操作系统的设计之初都在力求完美,都在追求"百分之百的安全"。但是再完善的系统也无法避免这样那样的漏洞。具体到Windows Server 2008系统,尽管它的的安全
2015-06-28一种新型的钓鱼式攻击给Twitter网站造成重创,这导致一些用户无意中将敏感数据暴露在恶意黑客的视野里。同时也导致一些人开始质疑他们该如何使用社交网络并迫使许多公司再次猜测是否该对这种服务提供支持。 来自社交网络的威胁是真实存在
2015-06-28一、前言 我们知道,随着网络的发展和用户要求的变化,从Cisco IOS12.0 开始,CISCO 路由器新增加了一种基于时间的访问列表。通过它,可以根据一天中的不同时间,或者根据一星期中的不同日期,当然也可以二者结合起来,控制对网络数据包的转发,实现对网络的安全保护
2015-06-28Windows XP以其稳定性、强大的个人和网络功能为大家所推崇,而它的"NT内核",让我们不得不加强安全防护。 1. 常规的安全防护 所谓"常规的安全防护"即施行同Windows 98一样的安装防病毒软件、升级系统、禁止Ping三种安
2015-06-28Part I. 组策略法 第一步,点击开始,运行,gpedit.msc,双击打开本地安全策略,选中IP安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,在弹出的快捷菜单里选择创建IP安全策略,这样弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名(不重
2015-06-28谁动了你的无线网络流量?你有没有进行无线网络安全设置,保证你的网络安全呢?网络的安全越来越被人所重视,如果你还不知道怎么进行无线网络安全设置的话,那么就请仔细阅读下文吧,它将会为你详细列出五种方法。 随着科技的发展以及人们生活水平的提高,现
2015-06-28我们采访到20多名专家(IT客户、分析师和供应商)来逐一解答这些问题。以下是7个热门问题及其解答,希望对您有所启示。 企业可以对员工进行监视了吗? 内部威胁始终是存在的,但是在经济动荡和不确定的环境下,只会将问题严重化。最近Ponemon研究所对945名被解雇
2015-06-28现而今,大家对信息安全的重视程度越来越高,什么安防软件、防火墙、反垃圾工具,反正是能装的,都装上了。这种安全意识的确值得肯定,但是,我们也发现,好多时候,大家对安全的认识,还存在着一些误区。这里,我们就总结了几个最危险的安全误区,希望也能得到大家
2015-06-28多种UTM硬件平台解析x86架构x86架构,也称为CPU架构,采用通用的x86 CPU作为整个系统的转发核心,具有很高的灵活性和可扩展性,一直是安全网关开发的主要平台。其产品功能主要由软件实现,还可以根据用户的实际需要做相应调整,增加或减少功能模块,产品比较灵活,
2015-06-28一、如何轻松拒绝windows2003泄密 在默认状态下Windows 2003系统会将你输入的密码内容自做主张地记忆下来保存在系统特定的缓存中,日后想再次调用密码时,不需要重复输入密码,只需要输入密码的前几个字符,剩余的密码内容就
2015-06-28服务器版的信息化系统虽然给员工之间的协作提供了很好的平台,但是也带来了一定的负面影响,如安全隐患等等。针对这块内容,笔者就给大家提供五个建议。 企业信息化建设进程中,服务器是一个必不可少的组建。无论是ERP系统还是OA系统,都需要服务器的支持。
2015-06-28网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linu
2015-06-28本文给大家详细的介绍了如何巧妙的去配置路由器使你的机器更加安全,从而抵御外部攻击,本文主要以CISCO2621路由器为例,给大家详细的讲解了具体配置。 在典型的校园网环境中,路由器一般处于防火墙的外部,负责与Internet的连接。这种拓扑结构实际上是将路
2015-06-28无论Conflicker蠕虫病毒会不会对你的计算机造成负面影响,始终要记得保护网络安全是很重要的一件事情。你或许会花上一笔钱去咨询计算机安全顾问,如果他们的意见对你有帮助,那也不算是个坏的选择,但是在这里,我们会向你介绍三种免费且简单的方法来增强你网络
2015-06-28路由器是局域网连接外部网络的重要桥梁,是网络系统中不可或缺的重要部件,也是网络安全的前沿关口。但是路由器的维护却很少被大家所重视。试想,如果路由器连自身的安全都没有保障,整个网络也就毫无安全可言。因此在网络安全管理上,必须对路
2015-06-28最近,有不少朋友问及笔者,电信要封闭路由的事件是否属实?据笔者在电信工作的朋友透露,广东电信目前并没有收到任何封闭路由的消息。不过空穴来风,未必无因。不论事件是否属实,起码这招杀鸡警猴还是收到一定的阻吓作用。 因此,大家
2015-06-28