以下是小编为大家整理的需要关注的十大安全技巧之六:免受垃圾邮件侵扰,本文共9篇,仅供参考,欢迎大家阅读。

篇1:需要关注的十大安全技巧之六:免受垃圾邮件侵扰
上篇为大家介绍了如何对付恶意软件,本文为大家说下如何拯收件箱免受垃圾邮件的侵扰,
拯救收件箱免受垃圾邮件侵扰
应当说,如今的垃圾邮件过滤器越来越好,但总有一些垃圾邮件能够避开即使是最好的过滤器,
用户的选择不必只是全部删除那些无用的或有害的诱惑,还可以试用某种可在某个时间丢弃的电子邮件地址。
用户在使用某些论坛、注册会员等功能时,需要输入一个邮件地址时可以使用这种可丢弃的地址。在这个地址充斥垃圾邮件时,用户就可以放弃它。如果用户仅用一个邮箱,那么在垃圾邮件太多时,用户就得丢弃包含着许多正常邮件的邮箱账户。
篇2:需要关注的十大安全技巧之七:避免网络钓鱼陷阱
上篇为介绍了在网上注册帐户是不要输入真实电子邮件地址,以免受垃圾邮件的侵袭,本文浅谈下如何形成反钓鱼习惯。
形成一个反钓鱼习惯
互联网上的针对个人的钓鱼攻击仍在肆无忌惮肆无忌惮地发生着,普通用户很难区分假冒站点和真实站点。不过,用户可以采取一些简单的方法来对付钓鱼欺骗。
最好的及最直接的方法就是千万不要单击任何电子邮件消息中的链接,进而访问你的金融账户,
相反地,用户应当键入URL来访问自己账户。这种习惯能够最程度上保护用户免受钓鱼攻击。
如果用户不能做到这一点,至少要使用最新的浏览器,如用最新的IE、Firefox、Opera等来浏览网页。这些浏览器都拥有内置的特性,从而可以阻止已知的钓鱼网站。
最后一点,要当心一些常见的钓鱼策略,如URL adwords.google.com.d0l9i.cn/select/Login。乍看这个地址,可能会联想到google.com,但是事实上这是一个钓鱼网站。如果用户访问它,便有可能将个人信息拱手交给幕后的黑手。
篇3:WIN技巧:用U盘巡警保护您的磁盘免受侵扰
优盘是大家经常使用的外围设备,小巧而方便,但同时也成了病毒的携带者,为我们的电脑和网络带来了麻烦,比如前一阶段的U盘病毒真正的让人们感觉到了剪不断理还乱,今天,笔者就为大家介绍一款小巧的工具-U盘巡警,它能对所有的磁盘进行免疫处理,避免受AuotRun类病毒的侵扰。
小资料:
语言种类:简体中文
版本号: 2.0 build 0318
文件大小: 450K
软件类型: 安全相关/病毒防治
系统平台: Win 98//Xp/
下载地址: bbs.chinaitlab.com/thread-295217-1-1.html
一、软件速览
软件非常小巧,除了在过程中会让用户选择是否将百度搜索设为主页,其他操作不用详述一路点击下一步即可完成,
虽说名叫U盘巡警,但它对其他的本地磁盘同样有效,一样的提供快速扫描与免疫功能。如图1所示。
小提示:在“免疫”选项夹下为我们的磁盘或移动存储提供扫描与免疫;在“附加功能”选项夹下有开启禁止自动运行功能、修复磁盘打开关联等服务;在“设置”选项夹下能够定义随机启动、自动更新等服务。用Ctrl+U可以从托盘状态下呼出主窗口。
篇4:十大WordPress安全设置技巧WEB安全
WordPress是目前世界上使用广泛的博客软件,比较容易受到各种攻击,因此WordPress安全性也是非常重要的,以下有10个安全技巧,可以帮助你轻松的解决WordPress安全性问题,以免你在WordPress的安全性上走更多的弯路,
1、升级WordPress到最新版本
一般来说,新版本的WordPress安全性都会比老版本要好一些,并且解决了已知的各种安全性问题,特别当遇到重大的版本升级时,新版本可能会解决更多的关键性问题。(例如老版本WordPress有remv.php重大漏洞,可能会导致遭受DDoS攻击,升级到最新2.7版本可解决这个问题)
2、隐藏WordPress版本
编辑你的header.php模板,将里面关于WordPress的版本信息都删除,这样 就无法通过查看源代码的防治得知你的WordPress有没有升级到最新版本。
3、更改WordPress用户名
每个 都知道WordPress的管理员用户是admin,具有管理员权限,会攻击这个用户,那么你需要创建一个新用户,将其设置为管理员权限,然后删除老的admin帐号,这就能避免 猜测管理员的用户名。
4、更改WordPress用户密码
安装好WordPress后,系统会发送一个随机密码到你的信箱,修改这个密码,因为这个密码的长度只有6个字符,你要将密码修改为10个字符以上的复杂密码,并尽量使用字母、数字、符号相混合的密码,
5、防止WordPress目录显示
WordPress会默认安装插件到/wp-content/plugins/目录下,通常情况下直接浏览这个目录会列出所有安装的插件名,这很糟糕,因为 可以利用已知插件的漏洞进行攻击,因此可以创建一个空的index.html文件放到这个目录下,当然,修改Apache的.htaccess文件也可以起到相同的作用。
6、保护wp-admin文件夹
你可以通过限定IP地址访问WordPress管理员文件夹来进行保护,所有其他IP地址访问都返回禁止访问的信息,不过你也只能从一两个地方进行博客管理。另外,你需要放一个新的.htaccess文件到wp-admin目录下,防止根目录下的.htaccess文件被替换。
7、针对搜索引擎的保护
很多WordPress系统文件不需要被搜索引擎索引,因此,修改你的robots.txt文件,增加一行Disallow: /wp-*
8、安装Login Lockdown插件
这个插件可以记录失败的登录尝试的IP地址和时间,如果来自某一个IP地址的这种失败登录超过一定条件,那么系统将禁止这一IP地址继续尝试登录。
9、WordPress数据库安全
数据表最好不要使用默认的wp_开头,安装数据库备份插件,无论做了多少保护,你还是应该定期备份你的数据库,使用WordPress Database Backup等插件可以实现数据库的定期备份。
10、安装Wordpress Security Scan插件
这个插件会自动按照以上的安全建议对你的WordPress进行扫描,查找存在的问题,使用较为简单。
篇5:考研政治 冲刺最需要关注的技巧
考研政治 冲刺最需要关注的技巧
考研冲刺阶段,可以说是政治大收获的阶段。因为考研政治比较其他科目来讲,主要侧重于记忆与运用。事实上,考生只有将最基本的内容了熟于心,才能在考场上既不答非所问、也会不遗不漏。考研政治冲刺技巧一:掌握知识点之间的逻辑结构
所选的复习讲义应以知识结构图的形式将所在章的知识点串联起来,形成“考链”,使考生能够提纲挈领地把握所在章的主要内容和各知识点之间的逻辑关系。
考研政治冲刺技巧二:与时政结合
与时政结合是考研政治大纲发生结构性调整以来命题的趋势。在本阶段,考生除了要熟悉时政热点,还需要熟悉各部分重点知识,尤其是和本年度热点相结合的考点。掌握这些重点的一个常见手段是尽量多做一些全真模拟题,用练习促进知识的掌握。
考研政治冲刺技巧三:巧练答题技巧
考生在掌握基本知识和理解重要理论的基础上,重点掌握应对考试的`方法和解题技巧。
技巧层面的实现主要是政治备考冲刺阶段的任务。本阶段尤其重要的一个任务就是熟练掌握各种题型的解题方法和思路,包括选择题尤其是多项选择题的陷阱识别和答题原则以及分析题的考点定位和逻辑展开等。完成本阶段的任务,一方面要多做模拟练习题,通过做题熟悉知识点的运用和解题的法则,同时也可以借助老师的真题剖析来更快领悟题目分析方法和答题技巧。
最后,还需要注意的一件事就是临场状态及心态的调整,力争以最好的状态进入考试环境。预祝同学们在的考试中取得好成绩,心想事成!
[InstallDir_ChannelDir]Index.html ◆篇6:路由器安全使用技巧的十大箴言
路由器安全使用技巧的十大箴言,现在家家户户都有了自己的电脑,了解路由器安全使用技巧,无线安全性的设置会更方便的让你体会到互联网的精彩世界,
◆路由器安全使用技巧:更新你的路由器操作系统:就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向你的路由器厂商查询当前的更新和操作系统的版本。
◆路由器安全使用技巧:修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。
◆禁用HTTP设置和SNMP(简单网络管理协议):你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果你的路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用你的路由器上的SNMP,那么你就不需要启用这个功能。思科路由器存在一个容易遭受GRE隧道攻击的SNMP安全漏洞。
◆路由器安全使用技巧:封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于网络管理员和 都是非常有用的工具,
能够利用你的路由器上启用的ICMP功能找出可用来攻击你的网络的信息。
◆路由器安全使用技巧:禁用来自互联网的telnet命令:在大多数情况下,你不需要来自互联网接口的主动的telnet会话。如果从内部访问你的路由器设置会更安全一些。
◆路由器安全使用技巧:禁用IP定向广播:IP定向广播能够允许对你的设备实施拒绝服务攻击。一台路由器的内存和CPU难以承受太多的请求。这种结果会导致缓存溢出。
◆路由器安全使用技巧:禁用IP路由和IP重新定向:重新定向允许数据包从一个接口进来然后从另一个接口出去。你不需要把精心设计的数据包重新定向到专用的内部网路。
◆路由器安全使用技巧:包过滤:包过滤仅传递你允许进入你的网络的那种数据包。许多公司仅允许使用80端口(HTTP)和110/25端口(电子邮件)。此外,你可以封锁和允许IP地址和范围。
◆路由器安全使用技巧:审查安全记录:通过简单地利用一些时间审查你的记录文件,你会看到明显的攻击方式,甚至安全漏洞。你将为你经历了如此多的攻击感到惊奇。
◆不必要的服务:永远禁用不必要的服务,无论是路由器、服务器和工作站上的不必要的服务都要禁用。思科的设备通过网络操作系统默认地提供一些小的服务,如echo(回波), chargen(字符发生器协议)和discard(抛弃协议)。这些服务,特别是它们的UDP服务,很少用于合法的目的。但是,这些服务能够用来实施拒绝服务攻击和其它攻击。包过滤可以防止这些攻击。
篇7:经典博客程序WordPress 十大安全设置技巧
核心提示:WordPress是目前世界上使用广泛的博客软件,比较容易受到各种攻击,因此WordPress安全性也是非常重要的,以下有10个安全技巧,可以...
核心提示:WordPress是目前世界上使用广泛的博客软件,比较容易受到各种攻击,因此WordPress安全性也是非常重要的,以下有10个安全技巧,可以帮助你轻松的解决WordPress安全性问题,以免你在WordPress的安全性上走更多的弯路.
1、升级WordPress到最新版本
一般来说,新版本的WordPress安全性都会比老版本要好一些,并且解决了已知的各种安全性问题,特别当遇到重大的版本升级时,新版本可能会解决更多的关键性问题.(例如老版本WordPress有remv.php重大漏洞,可能会导致遭受DDoS攻击,升级到最新2.7版本可解决这个问题)
2、隐藏WordPress版本
编辑你的header.php模板,将里面关于WordPress的版本信息都删除,这样 就无法通过查看源代码的防治得知你的WordPress有没有升级到最新版本.
3、更改WordPress用户名
每个 都知道WordPress的管理员用户是admin,具有管理员权限,会攻击这个用户,那么你需要创建一个新用户,将其设置为管理员权限,然后删除老的admin帐号,这就能避免 猜测管理员的用户名.
4、更改WordPress用户密码
安装好WordPress后,系统会发送一个随机密码到你的信箱,修改这个密码,因为这个密码的长度只有6个字符,你要将密码修改为10个字符以上的复杂密码,并尽量使用字母、数字、符号相混合的密码.
5、防止WordPress目录显示
WordPress会默认安装插件到/wp-content/plugins/目录下,通常情况下直接浏览这个目录会列出所有安装的插件名,这很糟糕,因为 可以利用已知插件的漏洞进行攻击,因此可以创建一个空的index.html文件放到这个目录下,当然,修改Apache的.htaccess文件也可以起到相同的作用.
厚诚集智 成长无限 企业大学网 www.51hlht.com
篇8:冬季安全驾驶有哪些技巧需要讲究
冬季安全驾驶有哪些技巧需要讲究
下面为大家总结了一些冬季安全驾驶技巧,看看吧。
1、匀速直线
冰雪路面行驶更需要驾驶员集中注意力,提高警惕。既要防止自己的车辆不打滑,也要防止别的车辆或行人打滑与自己的车辆碰撞,而且冬季人们动作灵敏度要比正常气温更低,跟车距离至少要比平常拉大1.5倍。
行驶过程中最好能保持车辆匀速直线行驶,驾驶员转方向盘要缓,油门及制动的力度都要轻柔,切忌动作幅度过大过猛。
2、留神路面
冰雪天气,驾驶员还要留神路面状况。同一段路面,也许因为阴阳面不同、阳光照射强度不同,路面湿滑情况就不一样。尤其是当拐入一段背阴面的道路时,更要减速缓行,做好心理准备,以提防不期而遇的冰面。
3、勿停积水
雪天由于白天和晚上的温差变化,车身常常在停放一晚之后会发生结冰现象,因此结冰是雪天停车的最大敌人。如果雪天将车停在室外,就不能停放在有积水的地方,因为在这些地方停车,晚上积水会再次冻结,将车胎与路面冻在一起,启动车辆时会令轮胎胎面变形,甚至直接撕裂轮胎。
4、勿拉手刹
雪夜露天停车,最好不要拉手刹,这是因为车辆在湿滑路面行驶后,制动盘和卡钳内部会留下大量积水,若停车后拉上手刹便有可能冻结,造成次日启动车辆时无法移动或伤害制动系统。而为了防止车辆移动,手动挡车型可以挂前进挡或倒退挡,自动挡车型挂停车挡,并选择在对角两个轮胎放置石头或木楔。
5、降挡制动
遇到障碍时,驾驶员的本能反应是赶快制动。殊不知,冰雪路面上紧急制动反而容易出现问题,产生侧滑,车辆的方向无法控制。
当有这种迹象时,驾驶员要先松开制动,让方向盘恢复对车辆的控制,或者以点制动方式渐次让车速缓下来,而不要希望一步到位让高速运动中的车辆降下速度。
在冰雪路面上制动,包括下坡都尽可能采用降低挡位来控制车速,用低挡位让轮胎转速降下来。对于自动挡的车辆,驾驶员可以强制把挡位从D挡降到2挡或是1挡。
如果感觉车速没有降下来,车主可以适当踩制动,这样行车电脑也会根据车主意图,将自动变速器调整到低挡位,此后车主可以让低挡位来安全制动而无需再踩制动踏板。
尤其值得一提的是,车辆在冰雪路面拐弯前应提前制动,让车速降下来。因为在过弯过程中,感觉到车速过高无法把控想要降速而踏制动时是相当危险的,此时车辆很可能会因为惯性作用失去了往常的控制。
6、打滑起步
如果在起步时出现车轮打滑现象,可挂入比平时高一级的挡位,离合器松开得比往常要慢,调整传动力的大小最好用半离合的幅度来解决。油门比平时起步时要小,只要发动机不熄火就行。一旦车轮已转动起来,立即换入低一级挡位,就可以正常加油行驶了。
自动挡的车辆,如果车自身带有雪地模式要及时更换到雪地行车挡,对于没有雪地模式的车辆应视具体路面的附着力程度更换到相应的“3”、“2”或“1”加力挡,以保证车辆在冰雪路面的良好扭力。
篇9:Linux下的DNS安全保障十大技巧
(1)限制名字服务器递归查询功能
关闭递归查询可以使名字服务器进入被动模式,它再向外部的DNS发送查询请求时,只会回答自己授权域的查询请求,而不会缓存任何外部的数据,所以不可能遭受缓存中毒攻击,但是这样做也有负面的效果,降低了DNS的域名解析速度和效率,
以下语句仅允许172.168.10网段的主机进行递归查询:
allow-recusion {3/24; }
(2)限制区传送(zone transfer)
如果没有限制区传送,那么DNS服务器允许对任何人都进行区域传输,因此网络架构中的主机名、主机IP列表、路由器名和路由IP列表,甚至包括各主机所在的位置和硬件配置等情况都很容易被入侵者得到在DNS配置文件中通过设置来限制允许区传送的主机,从一定程度上能减轻信息泄漏。但是,需要提醒用户注意的是:即使封锁整个区传送也不能从根本上解决问题,因为攻击者可以利用DNS工具自动查询域名空间中的每一个IP地址,从而得知哪些IP地址还没有分配出去,利用这些闲置的IP地址,攻击者可以通过IP欺骗伪装成系统信任网络中的一台主机来请求区传送。
以下语句仅允许IP地址为172.168.10.1和172.168.10.2的主机能够同DNS服务器进行区域传输:
acl list { 221.3.131.5; 221.3.131.6;
zone “test.com” { type master; file “test.com ”;
allow-transfer { list; };
};
};
(3)限制查询(query)
如果任何人都可以对DNS服务器发出请求,那么这是不能接受的。限制DNS服务器的服务范围很重要,可以把许多入侵者据之门外。修改BIND的配置文件:/etc/named.conf加入以下内容即可限制只有210.10.0.0/8和211.10.0.0/8网段的查询本地服务器的所有区信息,可以在options语句里使用如下的allow-query子句:
options {
allow-query { 210.10.0.0/8; 211.10.0.0/8;};
};
(4)分离DNS(split DNS)
采用split DNS(分离DNS)技术把DNS系统划分为内部和外部两部分,外部DNS系统位于公共服务区,负责正常对外解析工作;内部DNS系统则专门负责解析内部网络的主机,当内部要查询Internet上的域名时,就把查询任务转发到外部DNS服务器上,然后由外部DNS服务器完成查询任务。把DNS系统分成内外两个部分的好处在于Internet上其它用户只能看到外部DNS系统中的服务器,而看不见内部的服务器,而且只有内外DNS服务器之间才交换DNS查询信息,从而保证了系统的安全性,
并且,采用这种技术可以有效地防止信息泄漏。
在BIND 9中可以使用view语句进行配置分离DNS。view语句的语法为:
view view_name {
match-clients { address_match_list };
[ view_option; ...]
zone_statement; ...
};
其中:
◆match-clients:该子句非常重要,它用于指定谁能看到本view。可以在view语句中使用一些选项;◆zone_statement:该子句指定在当前view中可见的区声明。如果在配置文件中使用了view语句,则所有的zone语句都必须在view中出现。对同一个zone而言,配置内网的view应该置于外网的view之前。
下面是一个使用view语句的例子,它来自于BIND9的标准说明文档:
view “internal” { match-clients { our-nets; };
// 匹配内网客户的访问
recursion yes;
// 对内网客户允许执行递归查询 zone “example.com” {
// 定义内网客户可见的区声明
type master; file “example.com.hosts.internal”;
};
};
view “external” { match-clients { any; };
// 匹配 Internet 客户的访问
recursion no;
// 对 Internet 客户不允许执行递归查询 zone “example.com” {
// 定义 Internet 客户可见的区声明type master;
file “example.com.hosts.external”; };
};
接下来,需要在example.com.hosts.internal中创建内网客户可见的区文件,并在example.com.hosts.external中创建Internet客户可见的区文件。该区文件的编写可以根据用户的实际情况,可以参看上面介绍的内容,此处不再赘述。
文档为doc格式