<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(718)

    評論于 11個月前,獲得 0 個贊

    企業進行網絡數字化轉型時會產生以下這些問題:

    • 密碼管理工作被忽視:60%以上的數據泄露事件涉及登錄信息被盜或安全性很差。使用相同密碼、共享密碼、在便條紙上記下密碼,這些糟糕的密碼做法屢見不鮮。別讓攻擊者輕松得逞!

    • 流于表面的安全流程:安全流程包含了從入職核對清單到隱私政策等多個方面,這些文檔應體現企業組織的安全團隊如何有效完成工作,并具體落實在日常工作中,而不是擬定后扔在某個文件夾中。必須定期考慮這些政策,根據發現的挑戰和風險加以改進。

    • 不安全的終端應用系統:遠程辦公模式已經越來越普遍,這讓企業團隊合作的地點、時間和方式在近兩年發生了巨變。盡管在家工作好處多多,但這股潮流也帶來了重大的安全挑戰。如今更多的人使用不安全的Wi-Fi、混用辦公設備和個人設備、忽視定期的數據備份和軟件更新等。誰都不希望自己成為最終導致組織陷入困境的最薄弱一環。

    • 忽視內部安全審計:即使組織已制定了適當的安全政策和程序,也不能將它們視為一成不變。要了解組織的安全計劃在如何趨于完善(或未趨于完善),并隨時了解層出不窮的新威脅,持續測試和定期內部審計至關重要。

    • 不重視員工安全意識培養:網絡釣魚和惡意軟件是導致安全事件(包括勒索軟件事件)的最常見誘因,定期對員工開展安全最佳實踐方面的培訓,確保所有人都知道安全是整個組織的優先事項。

    • 對網絡威脅后果缺少認知:太多的組織以為數據泄露或安全事件不會發生在自己身上。確保安全和合規不僅僅是IT部門關心的問題。從管理團隊和董事會到新員工,整個組織的所有人都應該了解組織所面臨的威脅,以及各自在保護客戶和組織數據安全方面的角色和責任。

    評論于 2年前,獲得 0 個贊

    等級保護制度就是對信息系統實行分等級保護、分等級監管,是將全國的信息系統(包括網絡)按照重要性和遭受損壞后的危險程度分為五個安全保護等級,從第一級到第五級,逐級增高;公安機關對第二級信息系統進行指導,對第三、四級信息系統定期開展監督、檢查。

    國家制定統一的政策,各單位、各部門依法開展等級保護工作,有關職能部門對信息安全等級保護工作實施監督管理。實行信息安全等級保護,是在信息安全保障工作中國家意志的體現,具有明顯的強制性。同時,堅持“自主定級”、“自行建設”、“自主保護”,體現了“誰主管、誰負責、誰使用、誰負責、誰運營、誰負責”的信息安全責任制。

    等級保護制度的特點如下:

    • 緊迫性:信息安全滯后于信息化發展;
    • 全面性:內容涉及廣泛,各單位各部門落實;
    • 基礎性:基本制度、基本國策;
    • 強制性:公安機關監督、檢查、指導;
    • 規范性:政策和標準保障。
    評論于 1年前,獲得 0 個贊

    木馬病毒常見的入侵方法有以下幾種:

    • 在Win.ini文件中加載

    Win.ini文件位于C:Windows目錄下,在文件的[windows]段中有啟動命令run=和load=,一般此兩項為空,如果等號后面存在程序名,則可能就是木馬程序,應特別當心,這時可根據其提供的源文件路徑和功能做進一步檢查。

    這兩項分別是用來當系統啟動時自動運行和加載程序的,如果木馬程序加載到這兩個子項中,系統啟動后即可自動運行或加載木馬程序。這兩項是木馬經常攻擊的方向,一旦攻擊成功,則還會在現有加載的程序文件名之后再加一個自己的文件名或參數,這個文件名也往往是常見文件的,如借command.exe、sys.com等文件來偽裝。

    • 加載到注冊表中

    由于注冊表比較復雜,所以很多木馬都喜歡隱藏在這里。木馬一般會利用注冊表中下面的幾個子項來加載。

    HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun-ServersOnce;

    HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun;

    HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce;

    HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun;

    HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce;

    HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunServers。

    • 修改文件關聯

    修改文件關聯也是木馬常用的入侵手段,當用戶一旦打開已修改文件關聯的文件后,木馬也隨之被啟動,如冰河木馬就是利用文本文件(.txt)這類最常見但又最不引人注目的文件格式關聯來加載自己,當中了該木馬的用戶打開文本文件時就自動加載了冰河木馬。

    • 設置在超鏈接中

    這種入侵方法主要是在網頁中放置惡意代碼來引誘用戶點擊,一旦用戶單擊超鏈接,就會感染木馬,因此,不要隨便單擊網頁中的鏈接。

    • 隱藏在啟動組中

    有時木馬并不在乎自己的行蹤,而在意是否可以自動加載到系統中。啟動組無疑是自動加載運行木馬的好場所,其對應文件夾為C:Windowsstartmenupro-gramsstartup。在注冊表中的位置是:HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionExplorershell Folders Startup=”c:Windowsstart menupro-gramsstartup”,要檢查啟動組。

    • 在System.ini文件中加載

    在系統信息文件system.ini中也有一個啟動加載項,那就是在【BOOT】子項中的Shell項。在這里木馬最慣用的伎倆就是把本應是“Explorer”變成它自己的程序名,名稱偽裝成幾乎與原來的一樣,只需稍稍改“Explorer”的字母“I”改為數字“1”,或者把其中的“o”改為數字“0”,這些改變如果不仔細留意是很難被人發現的,這就是我們前面所講的欺騙性。

    當然也有的木馬不是這樣做的,而是直接把“Explorer”改為別的什么名字,因為有很多用戶是不知道這里就一定是“Explorer”,或者在“Explorer”加上點什么東西,加上的那些東西肯定就是木馬程序了。

    評論于 1年前,獲得 0 個贊

    NIDS(入侵檢測系統)與防火墻的區別從不同角度講主要是:

    • 概念不同

    從概念上我們可以看出防火墻是針對黑客攻擊的一種被動的防御,IDS則是主動出擊尋找潛在的攻擊者;防火墻相當于一個機構的門衛,收到各種限制和區域的影響,即凡是防火墻允許的行為都是合法的,而IDS則相當于巡邏兵,不受范圍和限制的約束,這也造成了ISO存在誤報和漏報的情況出現。

    • 功能不同

    防火墻只是防御為主,通過防火墻的數據便不再進行任何操作,IDS則進行實時的檢測,發現入侵行為即可做出反應,是對防火墻弱點的修補;防火墻可以允許內部的一些主機被外部訪問,IDS則沒有這些功能,只是監視和分析用戶和系統活動。

    • 部署位置不同

    防火墻是安裝在網關上,將可信任區域和非可信任區域分開,對進出網絡的數據包進行檢測,實現訪問控制。一個網段只需要部署個防火墻;而入侵檢測系統是可以裝在局域網內的任何機器上,一個網段內可以裝上數臺NIDS引擎,由一個總控中心來控制。

    • 防范的方向不同

    防火墻主要是實現對外部網絡和內部網絡通訊的訪問控制,防止外部網絡對內部網絡的可能存在的攻擊;網絡入侵檢測系統在不影響網絡性能的情況下能對網絡進行檢測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護,防止內外部的惡意攻擊和網絡資源濫用。

    • 檢測的細粒度不同

    防火墻為了實現快速的網絡包轉換,故只能對網絡包的IP和端口進行些防黑檢測,比如端口掃描。可是對通過I漏洞及Nimda病毒之類的網絡入侵,防火墻是毫無辦法;而網絡入侵檢測系統則可以擁有更多特征的入侵數據特征庫可以對整個網絡包進行檢查過濾。

    評論于 1年前,獲得 0 個贊

    虛擬化技術為云存儲帶來優勢的同時會帶來以下挑戰:

    • 在虛擬化環境下,不同虛擬主機間的網絡及邏輯邊界被模糊化,傳統互聯網環境下的網絡防火墻、網絡入侵檢測防護技術失去了作用。實現虛擬機間高效的安全隔離是一大安全挑戰。

    • 虛擬化環境下,“一虛多”“多虛多”導致攻擊者可以利用已有的虛擬主機使用權限,對同一虛擬化平臺和網絡上的其他虛擬主機進行非法訪問、嗅探和攻擊等。實現虛擬機間高效的認證與訪問控制是一大安全挑戰。

    • 虛擬化平臺在傳統的“網絡—系統—應用”的架構上增加了虛擬機監視器(VMM)或虛擬機管理程序(Hypervisor),從而增加了一層軟件棧,其軟件本身存在的安全漏洞以及增加的攻擊點,會導致更多的安全風險。因此,如何更加精確、有效地配置與管理VMM或Hypervisor的特殊權限是一大安全挑戰。

    • 虛擬化平臺下存在的安全漏洞及網絡入侵在不同虛擬機之間容易擴散,導致單臺虛擬機的安全問題可能影響整個虛擬化平臺。如果虛擬機隔離不當,就有可能出現非法訪問其他虛擬機或竊聽虛擬機間通信的情況。如何有效限制各類攻擊的擴散及最小化影響相鄰虛擬機是一大安全挑戰。

    • 當某一虛擬存儲資源被一個虛擬機使用過后并重新分配給其他虛擬機時,新的虛擬機可能獲取前一虛擬機的數據,從而導致數據泄露風險。如何有效限制同一虛擬資源被重復利用時帶來的安全風險是一大安全挑戰。

    評論于 8個月前,獲得 0 個贊

    通常認為企業企業局域網網絡系統安全應實現以下目標:

    • 建立一套完整可行的網絡安全與網絡管理策略。

    • 將內部網絡、公開服務器網絡和外網進行有效隔離,避免與外部網絡的直接通信。

    • 建立網站各主機和服務器的安全保護措施,保證它們的系統安全。

    • 對網上服務請求內容進行控制,使非法訪問在到達主機前被拒絕。

    • 加強合法用戶的訪問認證,同時將用戶的訪問權限控制在最低限度。

    • 全面監視對公開服務器的訪問,及時發現和拒絕不安全的操作和黑客攻擊行為。

    • 加強對各種訪問的審計工作,詳細記錄對網絡、公開服務器的訪問行為,形成完整的系統日志。

    • 備份與災難恢復——強化系統備份,實現系統快速恢復。

    • 加強網絡安全管理,提高系統全體人員的網絡安全意識和防范技術。

    評論于 1個月前,獲得 0 個贊

    Android 的安全機制有:

    • 訪問限制:訪問限制對于任何操作系統的安全性而言都是核心要素。在 Android中,任何程序都沒有權限來執行可能有害于操作系統的操作。這些操作包括讀/寫用戶的隱私數據(例如聯系方式或 E-mail)、讀/寫其他應用程序的文件等。該結構同樣避免了可能會運行有害的或是影響到用戶的程序。據此,保證了用戶一些“敏感”數據不被某些未經授權的程序所困擾。

    • 應用程序簽名:所有的Android應用程序(.apk文件)必須通過一個證書的簽名,此證書的密鑰必須被開發者所掌握,這個證書的標識是應用程序的作者。這個證書不需要通過證書組織的簽署,Android應用程序對于使用自簽署的證書是完全允許的。

    • DVM防護:Android采用了進程隔離策略來保障應用軟件及其數據文件的完整性和機密性。

    • 權限命名機制:一個權限主要包含3個方面的信息:權限的名稱、屬于的權限組、保護級別。一個權限組是指把權限按照功能分成的不同集合。每一個權限組包含若干具體權限,例如,在COST_MONEY組中包含android.permission.SEND_SMS、android.permission.CALL_PHONE等和費用相關的權限。每個權限通過Protection Level來標識保護級別,如Normal、Dangerous、Signature、Signatureorsystem。不同的保護級別代表了程序要使用此權限時的認證方式。Normal 的權限只要申請了就可以使用;Dangerous 的權限在安裝時需要用戶確認才可以使用;Signature和Signatureorsystem的權限需要使用者的APP和系統使用同一個數字證書。Package的權限信息主要通過在AndroidManifest.xml中通過一些標簽來指定。

    • 數據安全機制UID:安裝在Android手機中的每個程序都會被分配給一個屬于自己的統一的Linux用戶ID,并且為它創建一個Sandbox以防止影響其他程序。在程序安裝到手機中時被分配用戶ID,并且在這個設備中保持它的永久性。

    • “沙箱”機制:在Android系統中,每個APP和系統進程都被分配唯一并且固定的User ID,這個UID與內核層進程的UID對應。每個APP在各自獨立的DVM中運行,擁有獨立的地址空間和資源。運行于DVM中的進程必須依托內核層Linux進程而存在,因此,Android使用DVM和Linux的文件訪問控制來實現沙箱機制,任何應用程序如果想訪問系統資源或者其他應用程序的資源必須在自己的manifest文件中進行聲明權限或者共享UID。

    評論于 2年前,獲得 0 個贊

    一、免費與收費之爭:
    雖然很多用戶都使用IIS建立網站,他是集成于Windows操作系統中的組件。不過要想合法使用IIS就要購買正版Windows操作系統。
    反觀Apache,他是完全免費的。不需要支付任何費用就可以免費下載并使用了。
    結論——Apache免費,IIS收費,前者占優勢。
    二、穩定性:
    接下來要比較的就是穩定性了,WWW服務要隨時運轉正常,一個網站也需要一天24小時,一周七天為公眾開放。所以穩定性是IIS和APACHE比較的重點。
    IIS在實際使用中經常出現500錯誤,而且有的時候還會出現莫名其妙的假死現象。用戶需要不定期的重新啟動IIS服務才能保證網站的正常。
    Apache在配置上比IIS要復雜,不過一經設置完畢就可以長期的工作了。大型網站都使用APACHE作為自己的WWW服務提供工具。APACHE的所有配置都保存在配置文件中,使用時完全按照配置文件中記錄的信息執行。一般不會發生莫名其妙的假死情況。
    小提示:在windows2003系統下使用IIS比用APACHE性能要好。
    結論——APACHE穩定,IIS有時假死,前者占優。
    三、擴展性:
    擴展性是指WWW服務提供工具是否可以應用于多種場合,多種網絡情況,多種操作系統。
    IIS只能在微軟公司的windows操作系統下使用,離開了windows他將一事無成。無法移植到其他類型的操作系統中。
    是個多面手,他不僅僅應用于windows,對于unix,linux以及freebsd等多種操作系統來說他都可以勝任工作。而且不同操作系統的配置步驟基本類似,可移植性非常高。
    結論——IIS只能在windows下運行,apache應用范圍廣。apache獲勝。
    四、安全性:
    經常看到某某網站被黑客攻擊或者某某網站被非法用戶上傳病毒的消息,對于為其他人提供服務的站點來說,安全性是最重要的。如果一個網站連自身安全都沒有保證的話,誰愿意瀏覽和使用呢。
    早期的IIS在安全性方面存在著很大的問題,如果使用默認設置的話黑客可以輕松趁虛而入。不過在IIS6中微軟公司對安全方面進行了大幅改進。只要保證操作系統補丁更新及時,就可以將網站安全系數盡可能的提高。特別是IIS6與.net平臺相互倚靠,使安全性幾乎完美。 APACHE在安全方面一直做的不錯,因為很多用戶都是在linux下使用apache,所以操作系統的特點使得linux下的apache具有先天的保護傘,安全性自然沒得說。
    結論——IIS6以前的版本有安全隱患,IIS6和APACHE一樣安全可靠。IIS6與APACHE打個平手。
    五、開放性:
    所謂開放性就是指是否開放了程序的源代碼,眾所周知IIS是WINDOWS系統的一部分,所以他的源代碼是沒有開放的。而apache則不同,最早他是為了類unix系統服務的,所以完全對外開放源代碼。任何人都可以分析他的代碼,發現其中的漏洞,并發布補丁來彌補該漏洞。
    正因為APACHE的這種開放性,也使其安全性大大提高。
    結論——IIS不開放代碼,APACHE開放源代碼。后者獲得勝利。 六、難易性:一個工具使用的難易程度直接影響其用戶的多少,特別是網頁發布工具。畢竟很多公司希望有自己的網站,但又不希望聘請高薪的網絡管理員來維護。因此必然找上手相對容易的工具來搭建自己的站點。
    IIS開起來比較簡單,很容易就可能讓IIS工作,對外發布網站。不過管理員很容易出現錯誤配置和誤操作問題。不過總體說來IIS還是非常容易學的,但要學好他恐怕是件非常困難的事。
    APACHE的使用比IIS要難,需要有一定計算機及網絡基礎的人才可以使用。他的配置也不是圖形化的,需要我們通過編輯配置文件來實現。但是單從APACHE的設置上講,只要我們嚴格按照幫助文件進行參數設置的話還是沒有什么難度的。
    結論——IIS容易安裝但難精通,APACHE安裝相對困難,要想精通也不是一件容易的事。IIS略占優勢。
    為了讓網頁更加豐富多采,更加美觀,互動性更好,高手為我們開發了多種組件與控件,那么這些控件在IIS或APACHE下是否正常運行呢?
    APACHE下的Mod Rewrite功能非常強大,而IIS中的ISAPI的Rewrite需要專門開發,一般初學者是不能夠實現的。APACHE可以使用Subversion WebDev以及.htaccess功能,還可以使用ForceType。另外IIS對FastCGI的支持也不是很好,所以一些CGI、PHP程序運行起來速度很慢,遠不如apache。
    結論——不同的環境下使用不同的組件,因為選擇IIS還是APACHE由工作環境所決定,這點兩者不分高下。
    由于目前建立網站和論壇的語言多種多樣,例如ASP,PHP,JSP等語言。那么IIS和APACHE對他們都支持嗎?
    IIS對ASP特別是.net運行很穩定,不過對于PHP和JSP就比較麻煩了。PHP需要經過反復配置才能在windows2003上支持。APACHE則能夠很好的支持上面提到的幾種語言,運行ASP,PHP,JSP都沒有任何問題。

    評論于 1年前,獲得 0 個贊

    防火墻連接數一般設置為15萬最為合適,以每個用戶需要10.5個并發連接來計算,一個中小型企業網絡(1000個信息點以下,容納4個C類地址空間)大概需要10.5×1000=10500個并發連接,而對于大型電信運營商和ISP來說,大概需要12萬到20萬,所以將防火墻連接數設置為15萬最合適,可以根據需要在10萬到20萬之間波動。

    為較低需求而采用高端的防火墻設備將造成用戶投資的浪費,同樣為較高的客戶需求而采用低端設備將無法達到預計的性能指標。利用網絡整體上的并發連接需求來選擇適當的防火墻產品可以幫助用戶快速、準確的定位所需要的產品,避免對單純某一參數“愈大愈好”的盲目追求,縮短設計施工周期,節省企業的開支。從而為企業實施最合理的安全保護方案。

    評論于 5個月前,獲得 0 個贊

    滲透測試需要有以下技術能力:

    • 熟悉主流的Web安全技術,包括SQL注入、XSS、CSRF、一句話木馬等安全風險;

    • 熟悉國內外主流安全產品和工具,如:Nessus、Nmap、AWVS、Burp、Appscan等;

    • 熟悉windows、linux平臺滲透測試、后門分析、加固;

    • 至少掌握一門編程語言C/C++/Perl/Python/PHP/Go/Java等;

    • 熟悉滲透測試的步驟、方法、流程,具有Web安全實戰經驗;

    • 熟悉常見安全攻防技術,對網絡安全、系統安全、應用安全有深入的理解和自己的認識;

    • 對Web安全整體有深刻理解,具備代碼審計和獨立漏洞挖掘能力。

    評論于 1年前,獲得 0 個贊

    漏洞管理包括以下階段:

    • 漏洞發現(掃描)階段:不管治理工作有多重要,漏洞發現一定是第一步的,只有發現,才會涉及治理。

    • 漏洞修復階段:對于修復,安全團隊要從督促和協助兩個方面進行,所謂督促是從監督層面用各種辦法讓相關方盡快修復漏洞,協助就是提供必要的技術支持。

    • 復查階段:這是一般的漏洞掃描都不會落下的工作,安全部門需要確認漏洞是否真的被修復了。

    • 復發判斷及處理階段:對于復發的處理是個可選項,有些情況下漏洞明明已經修復,但是由于恢復系統而將漏洞同步恢復的情況也有。如果能夠對復發進行特別的處理,就可以讓業務部門更重視這類情況。

    • 時效性管理階段:對于不同威脅程度的漏洞,要有不同的修復時限,這是對漏洞修復的進一步要求。同時對超時修復漏洞的管理也基于時效性的規定。

    • 數據統計階段:有了各個環節的管理,后續的數據統計就比較簡單了,主要看安全團隊需要從哪些角度進行數據統計,比如:累計發現漏洞數、各類漏洞數占比、未修復漏洞數量及占比、各業務部門超時漏洞數量排名(或超時時間排名)等。這些數據統計方法要根據各企業的實際情況輸出,有些統計還是比較容易引發部門矛盾的,所以在捋順內部關系之前,數據可以留在后臺,而慎用展示手段。

    • 通報制度階段:有了統計數據,就可以通過各種手段通報了,例如:例會、大屏展示、安全周報等。這些通報最好提前制度化,而非“隨心所欲”地通報。因為“隨心所欲”會讓人當成是“別有用心”。

    評論于 2年前,獲得 0 個贊

    Dark Nexus利用被黑的智能設備來發起DDoS攻擊,通過平臺來提供DDoS 租賃服務。

    Dark Nexus 通過憑證填充對路由器(Dlink、ASUS等知名品牌)、視頻錄像機、溫感攝像機等不同種類的設備發起攻擊,使其加入到僵尸網絡中來。

    僵尸主機使用了2個模塊來進行一個傳播,一個是同步模塊,另一個是異步模塊。在開啟同步掃描器時,僵尸主機會生成一個執init_syn_bruter函數的進程。在異步機制中,C2會發布一個特定的命令,指明IP和端口。這些信息保存在一個隊列——dynamic_queue_head中。僵尸主機會維護一個大小為250的連接列表——bruting_conns。主僵尸主機進程會服用這些連接創建的socket。此外,還會周期性地檢查所有連接的timeout,包括到C2的連接。在與C2通信時,就發送一個注冊消息。

    同步sync (init_syn_bruter)和異步async (fd_event) 機制中都實現了Telnet 協議,并嘗試通過預定義的憑證以暴力破解的方式來進行認證。當同步暴力破解器報告受害者給報告服務器時,事實上是發送了一個感染payload,異步機制只通過C2 socket發送一個含有IP、端口和發現的憑證的消息。在一些版本中,異步報告器也會報告給報告服務器(維持蠕蟲行為)。通信方法也是不同的,有些樣本中是通過TCP 12000或13000端口,有些是通過UDP的12000或13000端口,有的是通過C2 socket(TCP 30047端口)。

    評論于 4個月前,獲得 0 個贊

    信息安全評估主要包含以下三個方面的內容:

    • 人員方面:企業管理者是否重視,內部員工是否具備安全意識、已實施的制度/技術手段是否得到有效落實與遵守,都是需要重點考量的點。

    • 技術方面:主要從物理安全、網絡安全、主機系統安全、應用安全和數據安全等五個方面來評估企業的安全現狀,其中應用安全和數據安全是其所強調的核心部分,也是評估企業保密工作情況的重要參考點。

    • 制度方面:包括機房管理制度、計算機使用制度、人員管理制度、信息資產安全管理制等各方面的安全制度,都是企業需要考慮的。從走訪的一些大型制造業來看,企業管理層對如何平衡技術和管理制度方面往往不知所措。這里可以提個建議,即從生產經營的各個角度和途徑尋找薄弱點,然后給予技術和制度上的改進。

    評論于 1年前,獲得 0 個贊

    以 Windows10 為例:

    1.進入設置界面

    點擊設置,進入Windows設置界面。

    圖片

    2.選擇賬戶

    選擇賬戶,找到登錄選項。

    圖片

    3.進入密碼更改頁面

    點擊登錄選項,點擊密碼選項。進入更改。

    圖片

    4.輸入當前密碼

    輸入當前密碼,點擊下一頁。

    圖片

    5.確認密碼

    驗證通過后,輸入新的密碼,下一步,完成。

    圖片

    評論于 1年前,獲得 0 個贊

    這里以常見的三種系統的默認桌面位置為例,具體如下:

    • windows系統:windows系統桌面默認在C盤的盤符下的Users文件夾下的Desktop文件夾,這個是桌面文件默認存儲位置,但可以根據需要自行修改。
    windows系統桌面默認路徑:C:\Users\登錄用戶的用戶名\Desktop
    • linux系統:linux系統下桌面的默認對應路徑是在根目錄下的home文件夾下的對應用戶名文件夾下,這個是linux下桌面文件的存儲位置。
    linux系統桌面默認路徑:/home/用戶名/Desktop
    • MACOS系統:MACOS操作系統中桌面文件會默認存儲在Users用戶文件夾下的Desktop文件夾,這個就是MacOS系統的默認桌面路徑。
    MAXOS系統桌面默認路徑:/Users/用戶名/Desktop
    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类