2022年04月11日
传统"减肥":简单但效果一般其实,Windows系统本身也有自我"瘦身"功能。在"计算机"中右击系统盘,"属性"中单击"磁盘清理"按钮,系统将自动计算可清理的垃圾文件和相应的空间。检查未使用的文件,单击"清理系统文件"按钮可以减肥。但是这种方法效果不好,只能清理干净100MB左右空间。你知道有很多电脑系统可以减少吗?"肥膘"呢?对,下面这些就是三块***的&
2022年04月11日
【51CTO.com综合报道】一种可以录制手机通话的新型Android(安卓)恶意应用手机Android.Nikcispy最近引起了广泛关注。然而,关键问题是"该应用造成的危害究竟有多大?"正如赛门铁克在新博客中所强调的,危害并不大。准确地说,Android.Nikcispy它的目的是帮助怀疑的人秘密监控他们想要关注的人。它确实可以通过电话录音。然而,如果你想获得这个录音,你必须得到手机本身。该应用程序并没有试图掩盖其通话录音的事实。问题的关键是,虽然该应用程序可以在模拟器上
2022年04月11日
【51CTO.com综合报道】毫无疑问,移动互联网已经进入了一个快速发展的新时代。互联网企业、运营商和开发商都在采取积极行动。随着互联网的开放趋势,移动互联网也进入了一个新的发展阶段。近日,网秦获准成为北京移动互联网开放合作联盟的成员。届时,网秦将与联盟成员一起努力为用户提供更好的服务,充分发挥平台、客户和渠道的优势,增加移动互联网业务的用户入口,努力最终实现产业链各方的互补互利共赢。据悉,网秦作为一家专注于移动互联网安全的服务企业,是继百度、新浪、腾讯、搜狐、网易、人人网等主流互联网公司之后加
2022年04月11日
病毒描述可执行文件:可执行文件病毒是传统的病毒其中一种。这类病毒的作者技术水平可以说是相当高超的,可执行文件的病毒大多是汇编/c编写,利用感染程序中的间隙,将自己分成几段藏身,在可执行文件运行的同时进入内存并进行感染工作,dos大部分是可执行文件病毒,在windows下由于win95时期病毒编写者是对的pe32格式没有彻底理解,那段时间比较少,然后是win98可执行文件病毒在阶段扩散,其中大家都很熟悉CIH病毒就是一个例子。在windows在发展的中后期,互联网开始蓬勃发展,可执行文件病毒开始结
2022年04月11日
据外国媒体报道,北京时间8月7日,程序经理Peiter Zatko以政府项目为主要针对小型安全公司的黑帽大会。据报道,Zatko,其绰号是“Mudge”,称代号为Darpa RA 11-52网络快速跟踪计划是黑客,专注于黑客Boutique安全公司为政府的保护项目提供财政支持。Zatko据黑帽会议参与者介绍,快速跟踪计划将使政府项目享受黑客世界的创新理念和快速发展周期。过去的政府项目通常需要几年时间。Zatko新思路和新开发者迫切需要希望许多黑客有机会和灵活性从事这项工作
2022年04月11日
【51CTO.com综合报道】赛门铁克今天宣布了2011年社交媒体保护快速投票调查(Symantec 2011 Social Media Protection Flash Poll)结果。本调查针对企业如何防止使用社交网站(如Facebook、Twitter以及其他在线论坛等。)的负面影响。投票结果表明,社交媒体在企业中很常见,所以企业IT该部门必须予以重视。一般企业都经历过去年员工公开上传机密信息等九种社交媒体事件。其中,94%的企业遭受了声誉损失、客户信任度下降、数据丢失或收入减少等负面影响
2022年04月11日
在本周举行的黑帽安全会议上,研究人员将向您展示:很快,人们可以在用智能手机拍照后几分钟内快速获得大量的私人数据,如社会保险号码、个人兴趣、性取向、信用评估等。卡内基美隆大学教授将出席会议研究会Alessandro Acquisti说道:“该技术要求将任何个人的脸与数据库中的图像连接起来,包括其他用于计算社会保险号的信息。”“如果我能安排物流系统,我将在展览中使用智能手机上的应用程序来显示该技术,它使用基于云的数据库和面部识别软件。我们不仅可以计算社会保险号码,
2022年04月11日
【51CTO.com综合报道】近日,在郑州中小学“班班通”在项目采购招标中,新一代防火墙从众多知名信息安全厂商中脱颖而出,成功中标,具有高智能、高性能、高安全性、高扩展性、自主创新的应用感知控制技术等特点。新一代防火墙将作为信息安全保障的核心设备,不仅可以进行简单的深度过滤,还可以实现动态威胁防御P2P/IM/视频等动态应用ID采用带宽管理和控制,也可以提供未来识别应用程序的能力,最终实现校园网络流量的灵活部署管理,为郑州中小学“班班通”项目提供稳
2022年04月11日
一、管理非限制流程非限制过程在非限制域运行。init非限制操作过程initrc_t域内,非限制kernel进程运行在kernel_t域内,非限制用户运行在unconfined_t域中。对于非限制过程,SELinux战略规则仍然适用,但几乎所有允许进程在非限制区域运行的规则都允许访问。因此,如果黑客控制了非限制过程,那么SELinux当然,不能阻止黑客访问系统资源和数据,DAC因为SELinux机制是在DAC在层次上加一层对Linux增强,而不是简单地取代DAC。下面将给出一个具体的例子来说明Ap
2022年04月11日
迈克菲与EMC信息安全事业部RSA最近,双方共同宣布将根据现有技术合作关系推出新的解决方案。这个共同开发的解决方案将来自McAfee® ePolicy Orchestrator®平台(McAfee ePO™)安全数据与RSA® ArcherTM eGRC Platform 和RSA Archer Enterprise Management解决方案的业务基础设施与合规数据相结合。通过连接这些数据,客户可以更好地利用业务信息和安全数据,更深入地了解风险和合规性。