Firefox的配置文件主要包括程序选项设置、书签及扩展、插件等信息。默认情况下,Firefox的配置文件存储在系统盘中,如果希望在重装系统后,配置文件也不会丢失,你应该更改配置文件的保存路径,把它存到非系统盘上
eMarketer的高级分析师大卫表示,网站提供的许多与用户活动相关的资料都是太多了,许多广告主也不知道如何利用它们。他将互联网比作是班级中的聪明学生,尽管有许多有趣的事要说,但在使有人愿意听方面却有麻烦。他解释说,为了使流量测算更简单,使网络广告对传统广告主更有吸引力,网络广告产业需要牺牲一定水平的“细节”。
目前市场上有大量的加密软件,它们可以用来加密电子邮件。但是,加密软件是在点击“发送”按钮时才对邮件加密,如果电脑上被安装了按键记录程序,那么即使加密也为时已晚。按键记录程序将在您输入密码和电子邮件时就做下记录。
一个典型的例子就是,“红色代码(Code Red)”病毒从发现起仅仅经过9个小时,就感染了25万多台系统。最初的红色代码是对白宫网站服务器的拒绝服务攻击。后来的红色代码二(Code Red II)发生了变化,攻击者具有对被攻击Web服务器完整的远程访问权限。
木马和病毒是威胁互联网安全最大的敌人,由于病毒的破坏性,中毒后会立竿见影地产生危害。但中了木马却不一定能马上感觉到电脑的变化,只有发现密码等重要的东西被盗才恍然大悟。为了防患于未然,就需电脑中筑起反木马的铜墙铁壁。Anti-Trojan Shield是一款享誉欧洲的专业木马侦测、拦截及清除软件。
这个说法到底正确与否,我们用事实说话。用SERV-U建立了一个FTP站点并设置为主动模式,将默认的身份验证端口修改为1000,接着在网络出口的交换机上使用访问控制列表将服务器的21端口和20端口封锁掉,不让这两个端口传输数据。如果服务器仍然使用修改后的1000端口进行身份验证以及20端口传输数据的话,那么客户机登录FTP应该能够通过身份验证(要
安全隐患:Windows 2000的页面交换文件也和上文提到的DR.WATSON程序一样经常成为[URL=http://www.heibai.net]黑客[/URL]攻击的对象,因为页面文件有可能泄露一些原本在内存中后来却转到硬盘中的信息。毕竟[URL=http://www.heibai.net]黑客[/URL]不太容易查看内存中的信息,而硬盘中的信息则极易被获取。
java、JavaApplet、ActiveX等程序和控件在为朋友们浏览网站时提供精彩特效的同时,一些不怀好意的网络破坏者们为了达到其罪恶中的目的,常采用在网页源文件中加入恶意的Java脚本语言或嵌入恶意控件的方法;这样,就给朋友们的上网造成了信息被非法窃取和上网的安全隐患。如何避免这些问题呢,在安装正版防火墙的同时,我们还应该对Java、javascr
注册表中的根键[HKEY_CURRENT_USER]中保存了当前登录用户的用户信息,一般在此键下修改与当前用户相关的配置信息。如果想在注册表中修改其他用户的配置信息,就必须先要用相应用户账户登录,然后再到注册表根键[HKEY_CURRENT_USER]下修改。如果要修改多个用户的配置信息,每修改一个,就要登录一次,这就显得很繁琐。那有没有在当前用户下
Explorer记录你在浏览器中输入的每个网址,你不妨验证一下:在工具栏下边的地址窗口中输入一个URL地址,浏览器将把该地址记录在下拉菜单中,直到有其它项目取代了它。你可以通过下面的方法访问网站,而所使用的网址将不被记录:在浏览器中可以按下Ctrl-O键,然后在对话框中输入URL地址即可。
这段代码是EICAR、就是欧洲计算机防病毒协会和反病毒软件厂家一同开发的一种测试文件,其中的特征码已经包含在各种杀毒软件的病毒代码库里,所以可以用做测试病毒扫描引擎。
装好驱动后先上网把杀毒软件更新到最新,然后开着病毒防火墙,从事先准备好的机器上调用软件和游戏的安装文件来安装网吧的必备软件和常玩的游戏,一切都弄好后测试一遍游戏和软件,然后在C盘目录下建立一个ADMIN的文件夹,把专杀工具包,硬盘工具包,网络克隆工具,还有备份的注册表放到里面备用。一般样板盘做成这样就很好了,当然如果系统配置
大多数成功的蠕虫和其他网络攻击所依靠的都是少数几种通用操作系统中存在的安全漏洞。这些攻击者都是机会主义者。它们利用最简单、最便捷的路线,并且使用最有效且使用广泛的工具来寻找和利用众所周知的漏洞和弱点。如果企业没有及时修补漏洞,这些攻击者就会乘机而入,而且它们扫瞄Internet上任何有漏洞的系统,不分清红皂白地发起攻击。蠕虫这
虽然Vista的防火墙表面上和Windows XP SP2的防火墙没有什么区别,但是一旦用户通过控制台进入到防火墙的高级配置中,就会发现Vista防 火墙的功能和配置参数远多于XP SP2。Vista防火墙不但可以对发送和接收的数据进行拦截和审查,还可以让用户自定义规则,完全可以满足用户的? 刚看到Vista的防火墙,也许你会觉得它与WinXPSP2的防火墙没有什么
此时你可以看到索引的第4项,它正是我们要查找的MAC地址,它的端口号为2。根据综合布线资料,可以查找出相应的信息点的物理位置,从而定位到所连接的微机位置。当然,在此是针对特有的交换机所举的例子,在实际工作中我们要查找很多台交换机,才能找到我们要找的MAC地址,当VLAN中存在大量的交换机时,我们需要在这些交换机中逐个去查找,直到
由于商业往来,许多公司要求通过第三方进行服务器对服务器或服务器对客户端的交流。我其中一名客户有独立的承包人,改承包人通过外部代理处理公共关系。在承包人安装了代理机构的软件后,防火墙遭到来自代理服务器的非方验证请求破坏--每天平均20分钟就有15至20次试图连接。对这种行为至少有两种解释,服务器配置错误,或者遭到破坏。无论哪种