關(guān)于截圖,我們電腦一族肯定不會(huì)陌生。我們可以使用鍵盤快捷鍵截圖(Print Screen )、用系統(tǒng)自帶的“截圖工具”截圖、用QQ、微信、其它第三方工具等,截圖等等。
截屏的方法有很多,但是有時(shí)候我們會(huì)遇到比電腦屏幕還大的圖,比如網(wǎng)站上的長(zhǎng)圖、N條引用的評(píng)論。。。你要怎么截取呢?是不是最多只能截全屏?還是要做到第三方的截圖軟件呢?
下面小編給你介紹一種win10電腦自帶的滾動(dòng)截圖功能,讓你輕松截取整個(gè)頁面的圖片!
張軍 2020-11-30 09:09:06 6867
IT人士必去的11個(gè)網(wǎng)站
張軍 2022-04-01 08:57:35 2772
商務(wù)洽談活動(dòng)是在經(jīng)濟(jì)活動(dòng)中,洽談雙方通過協(xié)商來確定交換有關(guān)的各種條件的一項(xiàng)必不可少的活動(dòng),它可以促進(jìn)雙方達(dá)成協(xié)議,是雙方洽談的一項(xiàng)重要環(huán)節(jié)。商務(wù)洽談是人膠相互調(diào)整利益,減少分歧,并最終確立共同利益的事行為過程。如果洽談技巧掌握不合適,不但會(huì)使雙方發(fā)生沖突導(dǎo)致貿(mào)易的破裂,更會(huì)造成經(jīng)濟(jì)上的損失。
在商務(wù)洽談中,應(yīng)善于收集與洽談內(nèi)容有關(guān)的信息,善于進(jìn)行認(rèn)真分析思考,抓住問題的本質(zhì),然后將自己所要表達(dá)的內(nèi)容,運(yùn)用恰當(dāng)?shù)姆绞脚c策略將其準(zhǔn)確、簡(jiǎn)練的表達(dá)出來。其次,了解選擇洽談時(shí)間、地點(diǎn)的技巧,它們?cè)谇⒄勚幸舱加兄匾牡匚弧W詈螅⒄劜呗缘陌盐铡H纾洪_局策略,報(bào)價(jià)策略,拒絕策略等
張軍 2020-06-14 11:02:15 5530
一、概述
騰訊安全御見威脅情報(bào)中心接受到用戶求助,稱其公司內(nèi)服務(wù)器文件被全盤加密,被加密文件全部修改為.geer類型。經(jīng)遠(yuǎn)程協(xié)助查看,攻擊者疑似通過RDP弱口令登錄成功后投毒,再將系統(tǒng)日志全部清除。并嘗試在其機(jī)器上部署一系列掃描、對(duì)抗工具、密碼抓取工具達(dá)數(shù)十個(gè)之多,攻擊者利用這些工具,對(duì)內(nèi)網(wǎng)其它機(jī)器實(shí)施攻擊,以擴(kuò)大勒索病毒對(duì)該企業(yè)網(wǎng)絡(luò)的破壞數(shù)量,勒索更多不義之財(cái)。
由于該病毒使用RSA+salsa20加密文件,暫無有效的解密工具,我們提醒各政企機(jī)構(gòu)高度警惕,盡快消除危險(xiǎn)因素,強(qiáng)化內(nèi)網(wǎng)安全。
張軍 2020-02-19 15:55:20 3840
來源:21世紀(jì)經(jīng)濟(jì)報(bào)道
原標(biāo)題:Apache Log4j爆高危漏洞危害堪比“永恒之藍(lán)” 已發(fā)現(xiàn)近萬次攻擊
近日,被全球廣泛應(yīng)用的組件Apache Log4j被曝出一個(gè)已存在在野利用的高危漏洞,攻擊者僅需一段代碼就可遠(yuǎn)程控制受害者服務(wù)器。幾乎所有行業(yè)都受到該漏洞影響,包括全球多家知名科技公司、電商網(wǎng)站等,漏洞波及面和危害程度均堪比 2017年的“永恒之藍(lán)”漏洞。
據(jù)奇安信集團(tuán)透露,根據(jù)安域云防護(hù)的監(jiān)測(cè)數(shù)據(jù)顯示,截至12月10日中午12點(diǎn),已發(fā)現(xiàn)近1萬次利用該漏洞的攻擊行為。奇安信應(yīng)急響應(yīng)中心已接到十余起重要單位的漏洞應(yīng)急響應(yīng)需求。奇安信已于12月9日晚間將漏洞信息上報(bào)了相關(guān)主管部門。補(bǔ)天漏洞響應(yīng)平臺(tái)負(fù)責(zé)人介紹,12月9日深夜,僅一小時(shí)內(nèi)就收到白帽黑客提交的百余條該漏洞的信息。
經(jīng)專家研判,該漏洞影響范圍極大,且利用方式十分簡(jiǎn)單,攻擊者僅需向目標(biāo)輸入一段代碼,不需要用戶執(zhí)行任何多余操作即可觸發(fā)該漏洞,使攻擊者可以遠(yuǎn)程控制用戶受害者服務(wù)器,90%以上基于java開發(fā)的應(yīng)用平臺(tái)都會(huì)受到影響。
張軍 2021-12-11 13:23:39 3347