<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(736)

    評論于 1年前,獲得 0 個贊

    為實現事中告警能力,審計系統需要能夠有效識別風險威脅,需要具備下列技術:

    • 漏洞攻擊檢測技術:針對CVE公布的漏洞庫,提供漏洞特征檢測技術;

    • SQL注入監控技術:提供SQL注入特征庫;

    • 口令攻擊監控技術:針對指定周期內風險客戶端IP和用戶的頻次性登錄失敗行為監控;

    • 高危訪問監控技術:在指定時間周期內,根據不同的訪問來源,如:IP地址、數據庫用戶、MAC地址、操作系統、主機名,以及應用關聯的用戶、IP等元素設置訪問策略;

    • 高危操作控制技術:針對不同訪問來源,提供對數據庫表、字段、函數、存儲過程等對象的高危操作行為監控,并且根據關聯表個數、執行時長、錯誤代碼、關鍵字等元素進行限制;

    • 返回行超標監控技術:提供對敏感表的返回行數監控;

    • SQL例外規則技術:根據不同的訪問來源,結合指定的非法SQL語句模板添加例外規則,以補充風險規則的不足,形成完善的審計策略。

    評論于 11個月前,獲得 0 個贊

    RAID存儲技術有以下這些技術特點:

    • 通過對硬盤上的數據進行條紋化,實現對數據成塊存取,減少硬盤的機械尋道時間,提高數據存取速度。

    • 通過對一個陣列中的幾塊硬盤同時讀取,減少硬盤的機械尋道時間,提高數據存取速度。

    • 通過鏡像或者存儲奇偶校驗信息的方式,實現對數據的冗余保護。

    • 成本低,功耗小,傳輸速率高。在RAID中,可以讓很多磁盤驅動器同時傳輸數據,而這些磁盤驅動器在邏輯上又是一個磁盤驅動器,所以使用RAID可以達到單個磁盤驅動器的幾倍、幾十倍甚至上百倍的速率。

    • 可以提供容錯功能。因為普通磁盤驅動器無法提供容錯功能,如果不包括寫在磁盤上的CRC(循環冗余校驗)碼的話。RAID和容錯是建立在每個磁盤驅動器的硬件容錯功能之上的,所以它可以提供更高的安全性。

    評論于 11個月前,獲得 0 個贊

    Symbian操作系統主要受到的安全威脅有:

    • 費用欺騙:惡意代碼可讓被感染的手機頻繁自動撥號,自動發送短信、彩信,或者做成電話代理,給手機用戶帶來高額的費用。

    • 信息竊取:Symbian操作系統的用戶關鍵信息(如通訊錄、用戶名密碼等)以文件形式存儲在手機上且是沒有加密的,程序可以直接訪問數據。而且數據沒有采用保護行為,惡意程序可能對用戶數據進行篡改和刪除等破壞行為。

    • 程序的可用性:Symbian操作系統未采用保護應用程序的機制,針對應用程序的攻擊可以破壞應用程序的可用性甚至破壞操作系統,從而使程序或者手機不可使用。如典型的Skulls木馬,它可以讓所有與Symbian系統應用程序的鏈接無效,如電子郵件、日程管理程序,方法是用頭顱圖案替換手機的菜單圖標。受病毒影響的手機用戶只能呼叫和接聽電話。

    • 應用簽名機制漏洞:雖然沒有簽名的軟件安裝需要用戶確認,但是Symbian操作系統上的大多數應用程序沒有經過簽名也可以進行安裝,使大量的惡意應用有機可乘。

    Symbian操作系統受到安全威脅的防護措施如下:

    • 使用強密碼:要提高安全性,最簡單的方法之一就是使用不會被蠻力攻擊輕易猜到的密碼。蠻力攻擊是指這樣一種攻擊:攻擊者使用自動系統來盡快猜中密碼,希望不用多久就能找出正確的密碼。

    • 更新軟件:盡管在很多情況下,把補丁部署到生產系統之前先進行測試之類的問題可能極其重要,但安全補丁最終還是必須部署到系統上。如果長時間沒有更新安全補丁,可能會導致你使用的系統很容易成為肆無忌憚的攻擊者的下手目標。

    • 通過備份保護數據:對數據進行備份是你用來保護自己、避免災難的最重要的方法之一。確保數據冗余的策略有很多,既有像定期把數據拷貝到光盤上這樣簡單、基本的策略,也有像定期自動備份到服務器上這樣復雜的策略。

    • 監控系統、查找安全威脅和漏洞:千萬不要想當然地認為,就因為已經采取了一系列安全防備措施,系統就肯定不會遭到攻擊者的破壞。你應該總是要建立某種日常監控機制,確保可疑事件會迅速引起你的注意;可以針對可能的安全漏洞或者安全威脅采取相應措施。我們不但需要把這種注意力放在網絡監控上,還要放在完整性審查以及/或者其他的本地系統安全監控技術上。

    評論于 1年前,獲得 0 個贊

    深信服日志審計使用方法如下:

    1. 登錄深信服日志審計:打開瀏覽器輸入默認地址10.251.251.128,默認賬號密碼都是admin;

    2. 配置網口地址和網關:登錄設備后選擇一個網口配置地址和網關,ETH1默認鏡像口建議不要設置;

    3. 采集日志信息:該設備可以采集深信服防火墻的日志、linux系統日志、windows系統日志、其他系統日志,配置方法及將要采集的系統的地址輸入到系統即可,詳細配置可以查看白皮書;

    4. 日志關聯分析:系統內置實時規則,采集過來的日志會和實時的規則進行匹配,匹配上的日志會進行告警,告警方法支持syslog、SNMP trap、郵件、短信網關告警信息進行外發;

    5. 告警日志查詢:在監控-安全事件里的告警系統里可以看到所有匹配實時規則產生的告警;

    6. 日志檢索:可以在數據概要中看到當前所采集的日志類型,點擊其中的某條日志可以看到具體的日志內容;

    7. 高級日志檢索:通過高級日志檢索可以通過時間、日志類型、自定義條件來尋找想查看的日志;

    8. 審計報表:審計日志后可以自行選手動生成報表還是自動生成報表,生成報表格式一般為HTML、CSV、PDF和XML。

    評論于 1年前,獲得 0 個贊

    安全性測試是指有關驗證應用程序的安全等級和識別潛在安全性缺陷的過程。應用程序級安全測試的主要目的是查找軟件自身程序設計中存在的安全隱患,并檢查應用程序對非法侵入的防范能力,根據安全指標不同測試策略也不同。安全測試的目的是確定軟件系統的所有可能的漏洞和風險點,這些漏洞和風險點可能導致公司的信息、財務和聲譽在外受損。

    安全測試的類型

    • 漏洞掃描:這是通過自動化軟件對已知漏洞簽名掃描系統。

    • 安全掃描:它涉及識別網絡和系統薄弱點,并提供降低這些風險的解決方案。

    • 滲透測試:滲透測試可模擬來自惡意黑客的攻擊。

    • 風險評估:涉及對系統發現的安全風險進行分析。風險分為低、中和高。

    • 安全審核:這是對應用程序和操作系統的內部檢查,以檢查安全漏洞。審核也可以通過逐行檢查代碼來完成。

    • “道德”黑客:入侵組織軟件系統。與惡意黑客竊取自己的利益不同,其目的是暴露系統中的安全漏洞。

    安全性測試的方法和手段:

    • 靜態的代碼安全測試:主要通過對源代碼進行安全掃描,根據程序中數據流、控制流、語義等信息與其特有軟件安全規則庫進行匹對,從中找出代碼中潛在的安 全漏洞。靜態的源代碼安全測試是非常有用的方法,它可以在編碼階段找出所有可能存在安全風險的代碼,這樣開發人員可以在早期解決潛在的安全問題。而正因為如此,靜態代碼測試比較適用于早期的代碼開發階段,而不是測試階段。

    • 動態的滲透測試:滲透測試也是常用的安全測試方法。是使用自動化工具或者人工的方法模擬黑客的輸入,對應用系統進行攻擊性測試,從中找出運行時刻所存在的安全漏洞。這種測試的特點是真實有效,一般找出來的問題都是正確的,也是較為嚴重的。但滲透測試一個致命的缺點是模擬的測試數據只能到達有限的測試點,覆蓋率很低。

    • 程序數據掃描。一個有高安全性需求的軟件, 在運行過程中數據是不能遭到破壞的,否則會導致緩沖區溢出類型的攻擊。數據掃描的手段通常是進行內存測試,內存測試可以發現許多諸如緩沖區溢出之類的漏洞,而這類漏洞使用除此之外的測試手段都難以發現。例如,對軟件運行時的內存信息進行掃描,看是否存在一些導致隱患的信息,當然這需要專門的工具來進行驗證(比如:HP WebInspect、IBM Appscan和Acunetix Web Vulnerability Scanner)。

    評論于 2年前,獲得 0 個贊

    硬件防毒墻的品牌有以下:

    1. 趨勢科技

      • 網絡防毒墻2500-L型
      • 網絡防毒墻2500-M型
      • 網絡防毒墻2500-S型
      • 網絡防毒墻1200-L型
      • 網絡防毒墻1200-M型
      • 網絡防毒墻1200-S型
    2. 金山KingGate

      • VGM3000
      • VGM2000
      • VGM1000
      • VGM500
      • VGM300
      • VGM200
      • VGM100
    3. 瑞星

      • RSW-D130
    4. 網御星云

      • Power V6000 U1310
      • Power V6000-U33GX-EC
    評論于 10個月前,獲得 0 個贊

    常見的客戶端漏洞有:

    • DoS:許多Web瀏覽器漏洞只會觸發客戶端DoS,進而導致瀏覽器崩潰或是變得無響應。這類漏洞通常是由無盡循環或內存破壞等不能被攻擊者進一步利用的狀況導致的。從重要性上來說,客戶端DoS攻擊非常次要。雖然每次Web瀏覽器崩潰后,重啟瀏覽器這件事情很惱人,但它不會導致任何持久的損害。與服務端DoS攻擊不同,客戶端DoS攻擊只會造成一次性的損害。

    • 緩沖區溢出:緩沖區溢出是非常普遍的Web瀏覽器漏洞,它們能夠被以前提到過的幾乎所有輸入向量所觸發。由于緩沖區溢出漏洞能夠導致代碼執行,因此尤其危險。

    • 旁路跨域限制:Web瀏覽器禁止一個Web站點獲取其他網站上的內容。這個限制非常重要,要是沒有這個限制的話,任何網站都能從其他網站上獲取到cookie之類的信息,而cookie信息通常包含有session ID等重要信息。許多現有的漏洞允許站點打破這個域限制。上文提到的Google桌面搜索中存在的漏洞就是這類問題的一個例子。

    • 旁路安全區域:Internet Explorer根據內容來源的區域實現安全性。來源于Internet的文檔通常被認為是不受信任的,因此存在著嚴格限制。與之相反,打開的本地文件則被認為是可信的,并被授予了許多特權。2005年2月,Jouko Pynnonen公布了一個安全問題,描述特殊編碼的URL如何騙過Internet Explorer,使其將遠程文件當作打開的本地文件來處理。這種漏洞允許攻擊者將惡意腳本包含在下載文件中,能夠執行一個攻擊者提供的利用漏洞的代碼。

    • 遠程命令執行:遠程命令執行漏洞通常利用已存在的功能,該功能并沒有被設計為允許遠程代碼執行,但卻由于功能的缺陷導致允許遠程代碼執行。例如,Albert Puigsech Galicia發現攻擊者能夠將FTP命令直接注入到FTP URI中,這意味著只要誘使Internet Explorer 6.x或其更早版本的用戶點擊一個鏈接就能讓用戶的瀏覽器執行 FTP 命令。該漏洞能夠用來向用戶的計算機下載文件。進一步的研究發現,利用這個漏洞可以導致瀏覽器發送 email 信息。

    • 地址欄欺騙:隨著試圖從毫無戒心的 Web用戶那里獲取信用卡號之類的私人信息的犯罪的不斷增加,釣魚已經成為了一個嚴重的問題。雖然有些釣魚攻擊僅利用了社會手段,但也有一些復雜的釣魚攻擊利用了Web 瀏覽器漏洞使得釣魚網站看上去像是個合法的網站。地址欄欺騙漏洞對釣魚者來說很有價值,因為這個漏洞允許一個偽造的Web頁面看起來好像是位于合法站點上的。不幸的是,在所有主流Web瀏覽器中都存在一些這類漏洞。

    常見的客戶端漏洞的預防措施:

    • 源代碼分析:顧名思義,這種方法需要源代碼,但是不一定要靠人的肉眼來一段一段看代碼,有很多自動化的方法。簡單來說,就是通過大量對已知的安全漏洞的研究,分析出漏洞產生的原理、模式和常見的代碼規律,形成一個知識庫,之后再利用這個知識庫,對新開發的軟件或者系統的源代碼進行自動檢測,從中發現潛在的未知漏洞。

    • 人工代碼分析:這是系統專家或代碼高手常用的“挖洞”方法。這些人往往精通某個特定的系統或軟件,如Windows、Android、iOS、web建站系統、常用軟件等,或者精通某一類編程語言,如VB、C、C++、Java等,能直接通過肉眼找出安全漏洞,有源代碼就看源代碼,沒有源代碼就看反編譯的代碼。不過,這種挖洞方法過于依賴高手的存在,往往具有一定的偶然性,難以“量產”。在企業級應用中有很大的局限性。

    • 惡意程序分析:這是安全分析人員常用的挖洞方法,用來發現別人已經知道并且在用,但是自己還不知道的漏洞。當安全分析人員捕獲到某些新型木馬病毒樣本時,就會將它們放入一個隔離的虛擬環境中運行,以觀察這些程序的活動和行為如果某個木馬病毒在攻擊過程中利用的是一個或者幾個新型漏洞,就會在這種分析中顯現出來,并被安全分析人員捕獲。不過這種方法實際操作起來也不那么容易,畢竟全球每天都有大量新的木馬病毒誕生,要從中找出幾個特殊的樣本,猶如大海撈針。

    • 模糊測試分析:為了保證軟件系統的穩定性和健壯性,測試人員往往會使用人工或自動化的方法對軟件和系統進行模糊測試或者叫崩潰測試。比如手動在軟件界面中隨意單擊,或向軟件輸入各種爛七八糟的數據。如果這些行為引起了軟件的崩潰,如閃退、顯示異常等,就說明軟件的編寫是有缺陷的。而每一個缺陷的背后都有可能潛藏著一個安全漏洞。

    • 業務流程分析:有些安全漏洞并不是由程序代碼引起的,而是由于業務流程的設計本身存在安全風險(設計邏輯的漏洞)。比如,一個實名認證系統要求驗證用戶的身份證,但無法識別驗證者使用的是否是自己的身份證,那么這個認證系統的設計實際上就是有漏洞的,就給了犯罪分子可乘之機。在業務流程中找漏洞,需要了解業務,但不一定需要擁有高超的計算機技術,因此受到各類犯罪團伙的青睞。有時,安全人員對此類漏洞的發現能力還不及黑產團伙。

    評論于 8個月前,獲得 0 個贊

    軟件通過以下五種形式使計算機系統具有高可用性:

    • 磁盤子系統固件和基于服務器的卷管理器,監控磁盤鏡像并在故障發生時重新定向輸入/輸出數據流。

    • 運行在服務器端或智能存儲設備上的多路徑軟件(如VERITAS的卷管理器或EMC的PowerPath)檢測存儲設備的故障,并響應和重定向輸入/輸出請求到預備路徑。

    • 故障冗余管理軟件監控應用,如果同一服務器或其他服務器上的應用不能響應時則重新啟動。

    • 網絡軟件堆枝檢測到遠端計算機的響應故障時,輸入/輸出請求將被重定向到備用網絡路徑。

    • 網絡交換機和路由器相互監控,當檢測到故障時,會將流量自動路由到備用路徑。

    評論于 7個月前,獲得 0 個贊

    在安全領域,存在多種類型的防護措施。除了采用密碼技術的防護措施外,還有其他類型的安全防護措施:

    • 物理安全:包括門鎖或其他物理訪問控制措施、敏感設備的防篡改和環境控制等。

    • 人員安全:包括對工作崗位敏感性的劃分、雇員的篩選,同時也包括對人員的安全性培訓,以增強其安全意識。

    • 管理安全:包括對進口軟件和硬件設備的控制,負責調查安全泄露事件,對犯罪分子進行審計跟蹤,并追查安全責任。

    • 媒體安全:包括對受保護的信息進行存儲,控制敏感信息的記錄、再生和銷毀,確保廢棄的紙張或含有敏感信息的磁性介質被安全銷毀。同時,對所用媒體進行掃描,以便發現病毒。

    • 輻射安全:對射頻(RF)及其他電磁(EM)輻射進行控制(又稱TEMPEST保護)。

    • 生命周期控制:包括對可信系統進行系統設計、工程實施、安全評估及提供擔保,并對程序的設計標準和日志記錄進行控制。

    評論于 1年前,獲得 0 個贊

    不同類型安全審計軟件有以下這些:

    • TP-LINK 安全審計系統:安全審計系統集日志審計、統計報表、系統管理于一體,通過安全審計實際監控網絡安全運行狀態解決安全問題,但本身需要配合 TP-LINK 的防火墻才能發揮最大作用所以需要根據自身情況選擇;

    • SAS 安全審計系統:是在一個特定的企事業單位的網絡環境下,為了保障業務系統和網絡信息數據不受來自用戶的破壞、泄露、竊取,而運用各種技術手段實時監控網絡環境中的網絡行為、通信內容,以便集中收集、分析、報警、處理的一種技術手段。這并不是特指某一款軟件而是指一類軟件。

    • Nsauditor 安全審計軟件:是一個網絡安全掃描器它可以幫助您審查并監控網絡計算機可能存在的缺陷,它可以盡一切黑客可能使用手段來檢查您的計算機網絡,該軟件產品包含一個內置的允許你為掃描和添加定制記錄的選擇項目的未知弱點數據庫。

    • RIPS 代碼安全審計軟件:一款開源的,具有較強漏洞挖掘能力的自動化代碼審計工具。它使用 PHP 語言編寫的,用于靜態審計 PHP 代碼的安全性。

    • FindSecurityBugs 代碼安全審計軟件:是 Java 靜態分析工具 FindBugs 的插件,通過一系列的規則發現代碼中的 Java 安全漏洞。這個工具可以集成在很多 IDE 中,包括 Eclipse 或 IntelliJ。目前這個項目已經在安全社區中獲得了不少關注度。該工具的最新版本還增加了專門針對 Android 端產品的漏洞類型。

    • 安華金和數據庫審計系統:安華金和數據庫安全審計系統是安華金和科技有限公司經過多年市場打磨,結合網安法要求自主研發的第二代數據庫安全審計類產品。采用深層次的數據庫通訊協議解析技術,并具備 SQL 完全分析能力,保障數據庫審計內容更全面、分析視角更多樣。產品面向數據庫運維人員和安全管理人員,針對數據庫風險狀況、運行狀況、性能狀況和語句分布狀況提供實時監控能力,是一款面向數據庫可提供安全、審計、監控能力的一體化工具。

    評論于 1年前,獲得 0 個贊

    網絡運維安全會話審計內容包括以下這些:

    • HTTP會話審計:從流量中還原HTTP會話數據,并根據會話特征進一步深度解析HTTPBBS訪問、HTTP網頁標題、HTTP威脅情報、HTTPDGA域名(DGA域名庫、機器學習)、搜索關鍵詞及其他HTTP會話等,數據中至少包含請求方法、返回值、主機名、網頁地址、用戶代理、語言、服務器類型等數據。

    • DNS會話審計:從流量中還原DNS會話數據,并根據會話特征進一步深度解析DNS威脅情報、DNSDGA域名、DNS解碼錯誤、DNS解析錯誤、DNS解析超時,數據中至少包含請求域名(FQDN)、DNS服務器地址、DNS服務器端口、請求返回解析地址等信息。

    • FTP會話審計:從流量中還原FTP會話數據,數據中至少包含登錄用戶、傳輸文件名以及操作命令等信息。

    • Telnet會話審計:從流量中還原Telnet會話數據,數據中至少包含登錄用戶以及操作命令的實際內容等信息。數據庫會話審計從流量中還原主流數據庫會話數據,如Mysql、SQLServer、Oracle等主流數據庫,數據中至少應包含登錄用戶名、操作命令(抓取SQL語句)等信息。

    • 郵件會話審計:從流量中還原郵件會話數據,包括POP3,SMTP、IMAP協議,數據中至少包含收件人、發件人、主題、附件名稱等信息。

    • TLS會話審計:從流量中還原TLS會話數據,主要針對SSL/TLS握手部分(非加密),數據中至少包含服務器及客戶端證書、服務器名稱等信息。

    • 工控會話審計:從流量中還原應用協議為IEC104、MMS、MODBUS、OPC、OPCUA、EthernetIIP和CIP的工控會話,數據中包含工控會話的MODBUS的功能碼、功能描述,支持解析IEC、EthernetIIP和CIP的命令等信息。

    評論于 7個月前,獲得 0 個贊

    IDS不間斷地從計算機網絡或計算機系統中的若干關鍵點上收集信息,集中或分布地分析信息,判斷來自網絡內部和外部的入侵企圖,并實時發出報警。IDS的主要作用是:

    • 通過檢測和記錄網絡中的攻擊事件,阻斷攻擊行為,防止入侵事件的發生。

    • 提供有關攻擊的詳細信息,幫助管理員診斷和修補網絡中存在的安全弱點。

    • 在大型復雜的計算機網絡中部署入侵檢測系統,提高網絡安全管理的質量。

    • 統計分析黑客在攻擊前的探測行為,預先給管理員發出警報。

    • 檢測其他未授權操作或安全違規行為。

    • 報告計算機系統或網絡中存在的安全威脅。

    評論于 3個月前,獲得 0 個贊

    WEB滲透測試類型主要有以下類型:

    • 黑盒測試:黑盒測試(Black-box Testing)也稱為外部測試(External Testing)。采用這種方式時,滲透測試團隊將從一個遠程網絡位置來評估目標網絡基礎設施,并沒有任何目標網絡內部拓撲等相關信息,他們完全模擬真實網絡環境中的外部攻擊者,采用流行的攻擊技術與工具,有組織有步驟地對目標組織進行逐步的滲透與入侵,揭示目標網絡中一些已知或未知的安全漏洞,并評估這些漏洞能否被利用獲取控制權或造成業務資產的損失。

    • 白盒測試:白盒測試(White-box Testing)也稱為內部測試(Internal Testing)。進行白盒測試的團隊將可以了解到關于目標環境的所有內部與底層知識,因此這可以讓滲透測試者以最小的代價發現和驗證系統中最嚴重的安全漏洞。如果實施到位,白盒測試能夠比黑盒測試消除更多的目標基礎設施環境中的安全漏洞與弱點,從而給客戶組織帶來更大的價值。

    • 灰盒測試:以上兩種滲透測試基本類型的組合可以提供對目標系統更加深入和全面的安全審查,這就是灰盒測試(Grey-box Testing),組合之后的好處就是能夠同時發揮兩種基本類型滲透測試方法的各自優勢。灰盒測試需要滲透測試者能夠根據對目標系統所掌握的有限知識與信息,來選擇評估整體安全性的最佳途徑。在采用灰盒測試方法的外部滲透場景中,滲透測試者也類似地需要從外部逐步滲透進入目標網絡,但他所擁有的目標網絡底層拓撲與架構將有助于更好地決策攻擊途徑與方法,從而達到更好的滲透測試效果。

    評論于 2個月前,獲得 0 個贊

    0day exp即0day漏洞,是已經被發現(有可能未被公開),而官方還沒有相關補丁的漏洞。 信息安全意義上的0Day 信息安全意義上的0Day是指在系統商在知曉并發布相關補丁前就被掌握或者公開的漏洞信息。0Day的概念最早用于軟件和游戲破解,屬于非盈利性和非商業化的組織行為,其基本內涵是“即時性”。

    計算機用戶保證計算機安全的措施如下:

    • 上網時一定要安裝防病毒軟件并及時升級,以保持殺毒軟件的病毒庫是最新的。

    • 至少安裝一個防火墻,ADSL用戶最好用路由方式上網,改掉默認密碼。

    • 設置安全級別,關掉Cookies。Cookies是在瀏覽過程中被有些網站往硬盤寫入的一些數據,它們記錄下用戶的特定信息,因而當用戶回到這個頁面上時,這些信息就可以被重新利用。

    • 不要隨便下載軟件,特別是不可靠的FTP站點。即使要下載,也要在下載前用軟件查殺一下,如迅雷自帶的殺毒軟件。

    • 要經常對自己的電腦進行漏洞掃描,并安裝補丁。Windows用戶最好將系統設置為自動升級。

    • 常用TCPView查看自己電腦的IP連接,防止反彈型木馬。

    • UDP協議是不可靠傳輸,沒有狀態,從TCPView中很難看出它是不是在傳輸數據,我們還可以使用IRIS、Sniffer這類的協議分析工具看看是不是有UDP的數據。

    • 保持警惕性,不要輕易相信熟人發來的E-mail就一定沒有黑客程序,如Happy99就會自動加在E-mail附件當中。

    • 不要將重要口令和資料存放在上網的電腦里。

    評論于 1年前,獲得 0 個贊
    • 360手機衛士

    360手機衛士是一款免費的手機安全軟件,集防垃圾短信、防騷擾電話、防隱私泄漏、對手機進行安全掃描、聯網云查殺惡意軟件、軟件安裝實時檢測、流量使用全掌握、系統清理手機加速、歸屬地顯示及查詢等功能于一身,是一款功能全面的智能手機安全軟件。

    • 騰訊手機管家

    騰訊手機管家新版本是永久免費的手機360度安全管理軟件,為你打造安全、綠色的手機生活,免受垃圾短信、不明電話的騷擾。騰訊手機管家主要功能:手機令牌,令您的QQ生活更加安全。黑白名單管理、攔截記錄管理、來電和短信防騷擾、歸屬地顯示功能等。

    • 360家庭防火墻

    360家庭防火墻是一款由奇虎360打造的家庭網絡安全監測工具。用過360安全衛士的都知道有這個工具,不過那是電腦版的,現在這個是手機版的360家庭防火墻app,電腦上的功能手機版都有,2019新版的360家庭防火墻增添了多種防沉迷和監控功能,您可以自由的選擇您想要的,使你可以更好的保障上網的安全,讓你享受網上沖浪帶來的樂趣!

    • 來電防火墻

    來電防火墻是一款支持Android平臺的手機應用軟件,您可以通過設置黑名單的電話號碼、短信關鍵字、電話區域,來達到屏蔽騷擾電話和短信的目的;同時用戶可以設置白名單保證特定號碼電話或短信的接收。

    • NetPatch防火墻

    NetPatch Firewall(防火墻)一款建強大的防火墻工具,就像你電腦上面的防火墻一樣,它讓你免受信息的泄露,可以有效的阻止有害的病毒侵入你的網絡,如果你需要一個非常良好的防火墻應用程序的話,那么或許這款NetPatch Firewall可以幫助到你!

    • 流量防火墻/DroidWall

    DroidWall 是一款應用在安卓手機平臺上的流量防火墻軟件,它能讓你開著GPRS卻一點都不費流量,因為它能控制安卓手機上安裝的所有應用的聯網權限(在應用前方選擇打鉤即可聯網),還能讓你隨時看你的電池所持續的時間。

    • 連云防火墻應用/aFirewall

    連云防火墻aFirewall可以攔截通話、短信、彩信,允許您配置多規則,以便在不同的時間里攔截不同人的通話或信息。目前連云防火墻支持周期性自動調度的規則和一次性手工激活的規則。

    • 密流防火墻

    《密流防火墻》是由北京華瀛安盛科技發展有限公司開發,用來流量控制防火墻,幫您控制和節省流量,流量消耗一目了然,不再擔心流量超額,禁止應用在后臺偷跑流量,可開啟/禁止應用連接網絡,幫你節省流量。

    • 天行廣告防火墻

    《天行廣告防火墻》是一款專注廣告攔截廣告過濾的軟件,一鍵過濾市面所有視頻廣告網頁廣告,全視頻客戶端支持。有強效的視頻廣告過濾功能,能夠過濾國內主流視頻廣告、視頻軟件廣告。有高效的廣告攔截功能,能夠攔截網頁、游戲、彈窗等廣告。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类