<button id="ei02c"><ol id="ei02c"></ol></button>
            1. <div id="ei02c"></div>

                    1. 安基网 首页 电脑杀毒安全
                      订阅

                      杀毒安全

                    2. 手机的密码如何设置才安全?#35838;?#20449;和支付宝支付时安全吗?

                      手机的密码如何设置才安全?#35838;?#20449;和支付宝支付时安全吗?
                      最近,订阅了桌克的密码学课,课程全面而系统的介绍了密码学的发展历史,以及密码学的加密原理。这里分享一下,是一系列跟手机?#31995;?#23494;码有关的问题。比如微信和支付宝支付时安全吗?这都是关乎信息和财产安全的,你最好认真了解一下。1手机?#31995;?#23494;码大都很短,只有4-6位。而另一方面,我们在电脑上注册用 ...
                      2019-5-2 11:03
                    3. 几种常见的不安全上网行为威胁网络安全

                      几种常见的不安全上网行为威胁网络安全
                      网络瘫痪、受人攻击大部分原因是因为我们平时不注意,给了病毒、木马可乘之机。所以,保障网络安全,要从我们日常行为开始。一、 杀毒软件要安?#23433;?#19988;保证每天升级有些用户因为杀毒软件装了,使得电脑速度变慢,所以,冒着被病毒侵袭的危险,不装杀毒软件。其实,他们还有一种侥?#19994;?#24819;法,认为自己不去 ...
                      2019-4-29 03:49
                    4. 最常被黑客入侵的密码列表 我先去反省了……

                      最常被黑客入侵的密码列表 我先去反省了……
                      近日,英国国家网络安全中心(NCSC)发布了一份列表,列出了数据泄露中出现的10万个最常见的密码,旨在鼓励用户选择强密码。截?#40723;?#21069;,数据泄露中显示的最常用密码仍是“123456?#20445;?#23621;然有2320万个帐户使用了此弱密码。另外,全球有770万用户选择使用“123456789”作为密码。
                      2019-4-26 13:15
                    5. 账号密码是怎样丢失的?解析暴力破解攻击的检测和防御

                      账号密码是怎样丢失的?解析暴力破解攻击的检测和防御
                      关于“黑客1小时内破解16位密码”这样可怕的事情,里面提及了很多安全专家反复提醒用户设置账户和密码?#24065;?#23613;可能多样化,以防被破解。要知道,在这个大数据称霸天下的时代,网络安全意味着什么,意味着一?#23567;?#20247;所周知,iCloud艳照门其实并不高明,黑客通过暴力破解攻击不断尝试登录用户的账号名和密码 ...
                      2019-4-15 00:12
                    6. [图]微软上线SECCON框架 增强不同情境下Windows 10的安全配置

                      [图]微软上线SECCON框架 增强不同情境下Windows 10的安全配置
                      为了在不同环境中增强Windows 10系统的安全配置,微软近日在DEFCON评级的基础上推出了SECCON框架。从级别1的“管理员工作站”到级别5的“企?#23548;?#23433;全?#20445;?#25972;个框架的目的是为了简化和标准化安全性。虽然它并非一个通用的安全解决方案,但公司表示通过离散的规范性Windows 10安全配置来满足当代企业中的大 ...
                      2019-4-14 10:46
                    7. 避免网络攻击的9个方法

                      避免网络攻击的9个方法
                      随着威胁?#38382;?#30340;不断发展,建立全面的网络安全解决方案需要外围安全?#38498;?#20027;动的网内防御 。随着网络攻击的范围,规模?#25512;?#29575;不?#26174;?#21152;,网络安全正变得越来越重要。通过养成良好的网络安全习惯,可以减少网络漏洞,使自己不?#36164;?#21040;许多最常见的网络安全威胁的影响。这很重要,因为无论是作为个人还是企业的 ...
                      2019-4-11 11:25
                    8. 一次?#25307;?#35753;分析师和防御机制都失效的“无头文件”攻击

                      一次?#25307;?#35753;分析师和防御机制都失效的“无头文件”攻击
                      摘要Cofense Intelligence近日在一场通过恶意附件传播的网络钓鱼活动中,发现了一个有趣的现象,恶意文件中包含了一个?#27492;啤?#25439;坏”?#23548;?#21364;能执行的文件。在某些条件下,该文件能避开自动和手动分析,并能在目标环境中武器化。“损坏”指的是文件缺乏文件头,其设计初衷可能是让分析人员误以为附件是无害 ...
                      2019-4-9 11:20
                    9. 互联网安全关乎到每个人,如何管理复杂密码体系,附密码管理软件

                      互联网安全关乎到每个人,如何管理复杂密码体系,附密码管理软件
                      我们每天花在网络以及手机APP中的时间基本上都会超过3个小时,使用各种各样在线服务意味着要跟踪许多不同的电子邮件地址、用户名和密码。为了简单起见,很容易使用相同的用户名和密码。如果你为不同的服务使用相同的密码,一旦凭据受损或泄露出去,别人就能够访问你的其他帐户。尤其当前大环境下,手机 ...
                      2019-4-6 00:36
                    10. 勒索病毒应急响应自救手册

                      勒索病毒应急响应自救手册
                      勒索病毒,是伴随数?#21482;?#24065;?#20284;?#30340;一?#20013;?#22411;病毒木马,通常以垃圾邮件、服务器入侵、网页挂马、捆绑软件等多?#20013;问?#36827;行传播。机器一旦遭受勒索病毒攻击,将会使绝大多数文件被加密算法修?#27169;?#24182;添加一个特殊的后缀,且用户无法读取原本正常的文件,对用户造成无法估量的损失。勒索病毒通常利用非对称加密算 ...
                      2019-4-5 01:08
                    11. 安卓短信蠕虫木马分析

                      安卓短信蠕虫木马分析
                      今天从论坛上看到了这款Android短信蠕虫的信息,于是自己下载了一款研究,看到网上很多报告的md5值不同,不知道是否是变种。接下来就分析一下,这款病毒究竟做了些什么。病毒分为两个部分,一个是XXshenqi.apk,另一个是com.android.Trogoogle.apk。后者存在于前者解压文件下的assets目录中。首先,分 ...
                      2019-4-4 01:28
                    12. 防止黑客入侵从认识黑?#32479;?#29992;入侵方法开始

                      防止黑客入侵从认识黑?#32479;?#29992;入侵方法开始
                      在Interent中,为了防止黑客入侵自己的计算机,就必须了解黑客入侵目标计算机的常用方法。黑?#32479;?#29992;的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击以及远端操纵等,下面?#22270;?#21333;介绍这些入侵方法。1.数据驱动攻击数据驱动攻击是指黑客向目标计算机发?#31361;?#22797;制的表面上看来无害的特殊程序被执行 ...
                      2019-4-3 12:39
                    13. 这些网络安全常识助你保护网络隐私

                      这些网络安全常识助你保护网络隐私
                      21世纪是数据信息飞速发展的时代,移动互联网、物联网、社交网络、电子商务等极大拓展了互联网的边界和应用范围,各种数据正在快速膨胀变大,整个社会已经步入大数据时代。但大数据是把双刃剑,为社会发展带来新机遇的同时,也给网络隐私安全带来巨大的威胁。?#35745;?#26469;源网络,如有侵权请联系?#22659;?#37027;么,我 ...
                      2019-3-29 09:32
                    14. 害怕WiFi探针精准窃取隐私?如果你用这几款手机,无须担心

                      害怕WiFi探针精准窃取隐私?如果你用这几款手机,无须担心
                      在一年一度的中央广播电视总台3·15晚会上,央视曝光了WiFi探针盒子通过手机MAC地址获取,通过大数据匹配获取手机用户的个人信息。在公共场合,即使没有连接陌生WiFi,你的手机MAC地址、电话、微信号、App使用偏好、热搜关键?#30465;?#31561;等个人隐私,都可以被人知晓。书乐听?#38556;桿技?#24656;,具体WiFi探针是如何 ...
                      2019-3-18 11:05
                    15. 注入型勒索病毒Ryuk,伸向x64系统的魔爪

                      注入型勒索病毒Ryuk,伸向x64系统的魔爪
                      Ryuk是一款通过垃圾邮件和漏洞利用工具包传播的勒索病毒,最早在2018年8月由国外某安全公司报道,其代码结构与HERMES勒索病毒十分相似;早前,深信服安全团队针对32位的Ryuk勒索病毒进行了详细的技术分析,并密切关 ...
                      2019-2-27 14:40
                    16. 防毒杀毒:深度解析勒索病毒GlobeImposter3.0变种

                      防毒杀毒:深度解析勒索病毒GlobeImposter3.0变种
                      摘要: 背景 GlobeImposter勒索病毒家族从2017年出现,?#20013;?#27963;跃到现在,先后出现过V1.0和V2.0两个版本。最近该勒索病毒?#25351;?#26032;了,虽然其整体代码框架变化不大,只做了些局部修?#27169;?#25105;们也勉强将其称为V3.0版本。背景G ...
                      2019-2-27 14:34
                    17. 12下一页
                      最新
                      热门
                      返回顶部
                      新疆11选5计算公式