-
最新的调查报告显示了反间谍软件软件工具的不足,“间谍”仍在网络上肆无忌惮地活动。[详细]
-
禁止使用“控制面版”中的“密码”图标设置功能
打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,在右侧窗口中新建Dword串值,然后将“新值#1”更名为“NoSecCPL”,然后把它的...[详细]
-
对于个人用户在家里使用计算机,这样的安全控制有时是没有必要的,但对于网吧,公共机房的管理者和使用者了解这些安全控制还是很有用的,使你可以轻松简单的控制你的计算机,也大大的减少了你的维护工作。[详细]
-
三、巧妙删除“非空文件夹”或“坏文件”
问题表现:
在Windows XP系统下(NTFS分区格式),无论是在资源管理器还是用第三方工具都删除不了指定文件,例如用Total Commander删除,先提示文件夹非空,确认后没任何反应...[详细]
-
在Windows系统中,我们难免会遇到用常规方法无法删除文件的情况。[详细]
-
在本篇技术指南中,将概要介绍你如何修改最重要的组策略安全设置。[详细]
-
提起恶意网页,你肯定不会陌生,说不定曾倍受其折磨呢。[详细]
-
IIS(Internet Information Server)作为目前最为流行的Web服务器平台,发挥着巨大的作用。[详细]
-
如果Windows XP的系统文件被病毒或其它原因破坏了,我们可以从Windows XP的安装盘中恢复那些被破坏的文件。[详细]
-
不需要昂贵的、复杂的安全系统;仅仅是一些简单的检查和管理就能发挥很高的效用。[详细]
-
使用电脑经常会碰到各种各样的问题,比如:网上邻居上看不到一个邻居、无法拨号上网、电脑关机速度变慢等,在你尝试了各种方法还没有解决时,不妨到“控制面板→管理工具→服务”中查一查,没准故障的根源就在这里。[详细]
-
微软推出Internet Explorer 7浏览器的目的是让网页浏览更安全可靠。[详细]
-
一、提供商业机会
这些电子邮件通常都宣称,你可以不必花太多时间或金钱就能赚得优渥之报酬,或声称可提供一个网际网路相关事业的赚钱途径。[详细]
-
掌握了如何清理流氓软件的方法也是亡羊补牢之举,在平时使用电脑时应提高警惕性,避免与流氓软件的正面接触,以防为攻对付流氓软件,未雨绸缪避免感染之后的麻烦。[详细]
-
由于笔记本电脑先天体弱的特性,这当然是相对台式机而言,导致本本系统故障的发生更加的不可预料。[详细]
-
“防火墙(Firewall)”一词,在网络术语中是指一种软件,它可以在用户的计算机和Internet之间建立起一道屏障(Wall),把用户和网络隔离开来;用户可以通过设定规则(rule)来决定哪些情况下防火墙应该隔断计算机与...[详细]
-
信息收集型攻击
信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。[详细]
-
瞬时攻击,也就是我们常看到的“零时差攻击”、“零时攻击”、“0-day”、“Zero-Day”。[详细]
-
计算机病毒归根到底是一种程序。[详细]