文章标题关闭所有内容预览 | 展开所有内容预览
-
黑客发动在线钓鱼攻击不再依赖电子邮件
[内容预览]
20 | 2009-01-16
安全厂商Trusteer的研究人员表示,近日黑客利用所有主流浏览器中存在的一个漏洞发起新型攻击,被称为“在线钓鱼攻击(in-session phishing)”,这种攻击能够帮助黑客轻而易举地窃取网上银行电子证书。 在线钓鱼攻...
[阅读全文]
-
堪比美丽杀手 Conficker蠕虫变种爆发
[内容预览]
19 | 2009-01-16
据报道,有安全专家警告称,近期恶意软件编纂人士很可能会通过“Conficker”蠕虫病毒展开大规模攻击。Conficker蠕虫病毒利用了微软Windows Server服务远端执行程序中的漏洞,并且它可以通过USB设备进行传播。 杀...
[阅读全文]
-
[组图] 恢复误删图片:Smart Image Recovery
[内容预览]
509 | 2008-11-08
当你不小心把硬盘上、U盘上、数码相机上或等等其他一切存储设备中的图片文件误删后,以后再想恢复的话,在此笔者向大家介绍一款免费的图片恢复工具——Smart Image Recovery ,它可以从任何存储设备上恢复...
[阅读全文]
-
入侵的10个小技巧
[内容预览]
1656 | 2008-11-01
在NOhack的前几期杂志中,很多牛牛们都写了一些自己在入侵过程中的小技巧,让人看得大呼过瘾!这次,我也来写一些我在入侵过程中用到的小技巧,希望大家喜欢! 1. 判断服务器所使用的系统 例如我们的目标网址为“...
[阅读全文]
-
偷看ASP原码的6种方法
[内容预览]
226 | 2008-10-20
在没有打Services Pack6补丁的NT server上,至少有6种方法可以看到ASP程序的源代码,它们是: 1、http://www.someserver.com/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples/SELECTOR/showcode.asp 解决方...
[阅读全文]
-
守护进程的概念和建立方法
[内容预览]
117 | 2008-10-20
守护进程是一种后台运行彬接独立于所有终端控制之外的进程. 正是因为守护进程独立于所有的终端控制,因此,他无法向通常程序那样将信息直接输出到标准输出和标准错误输出.威力解决这个问题,linux提供了syslog()函数....
[阅读全文]
-
网管维护局域网技巧大汇总
[内容预览]
129 | 2008-10-20
1、有故障时首先检查网卡 在局域网中,网络不通的现象是常有发生,一旦遇到类似这样的问题时,我们首先应该认真检查各连入网络的机器中,网卡设置是否正常。检查时,我们可以用鼠标依次打开“控制面板/系统/设...
[阅读全文]
-
网络协议分析软件的编写
[内容预览]
121 | 2008-10-20
前一阵子要写一个简单的arp协议的分析程序,在翻阅了一些资料以后,决定使用libpcap库来实现,但是后来涉及到写链路层数据的缘故(另外一个程序,这个程序就是发送一个假冒的arp request,在本文没有实现,今后有空再...
[阅读全文]
-
网上保障个人隐私信息的十大原则
[内容预览]
115 | 2008-10-20
入侵电脑系统开放更多渠道。一般网友应如何防范?请看下面能保障你个人隐私信息的十个基本常识: 1. 采用匿名方式浏览,因为许多网站利用cookies跟踪网友的互联网活动,从而确定网友喜好。你可以在使用浏览器时关闭电...
[阅读全文]
-
一个SYN攻击的源程序
[内容预览]
192 | 2008-10-20
/* Syn Attack against a port for Solaris */ /* Original land attack, land.c by m3lt, FLC */ /* Ported to 44BSD by blast and jerm */ /* Ported to Solaris by ziro antagonis...
[阅读全文]
-
[图文] 彻底清查带毒的Cookie
[内容预览]
142 | 2008-10-20
说起小甜饼,你可别想到在糕点店中可以买到的那种,我们要说的是Windows系统中的那块可能会于无声处泄露了你的个人隐私的Cookie文件。下面我们就来看看这块另类的甜饼为何与众不同,它到底对我们可能存在着什么样的...
[阅读全文]
-
解析cookie欺骗实现过程及具体应用
[内容预览]
138 | 2008-10-20
正如我们所知道的,在网络词汇中,cookie是一个特殊的信息,虽然只是服务器存于用户计算机上的一个文本文件,但由于其内容的不寻常性(与服务器有一定的互交性,且常会存储用户名,甚至口令,或是其它一些敏感信息...
[阅读全文]
-
从芯认识 浅谈宽带路由器处理芯片
[内容预览]
205 | 2008-10-20
随着宽带网络的逐步普及,宽带路由器已经得到越来越广泛的应用。宽带和窄带比起来,最主要就是个“快”字,所以大家在选购宽带路由器时,非常关心其性能怎么样。宽带路由器的性能和档次高低的标志,主要由处理器、...
[阅读全文]
-
搜索引擎也另类 想搜啥就搜啥
[内容预览]
117 | 2008-10-20
图形天下--GO2MAP电子地图搜索 Go2Map是国内一家地线地图服务供应商,借助其地图信息平台能够通过互联网、企业内部网、手机以及PDA等平台提供在线地图服务,数据库覆盖了全国200多个城市,可以说,有了它我们再不...
[阅读全文]
-
Windows 2K 微软最成功的失败
[内容预览]
117 | 2008-10-20
有人问帕勃洛·毕加索在他的众多画中哪一幅是他最喜欢的。他的回答是:下一幅。如果问微软首席执行官史蒂夫·鲍尔默哪一款Windows是最安全的,那么你猜他会怎么回答呢? 我注意到微软准备为Windows 2000发布最后一个...
[阅读全文]
-
企业防病毒策略如何做到面面俱到
[内容预览]
116 | 2008-10-20
病毒就如与网络相伴而生的恶狼,群生群起。而网络应用的纵深发展更使病毒“得寸进尺”,其传播途径越来越多,传播速度也越来越快,我们陷入了一个与狼共舞的时代。 病毒问题是一个网络离散问题,即病毒的可控程度随着...
[阅读全文]
-
[组图] 网络安全特警2005评测报告
[内容预览]
155 | 2008-10-20
评测平台 CPU Pentium III 800 MHz 内存 256M SDRAM 主板 威胜693-596-W977EF 硬盘 迈拓 40G 7200 rpm 网卡 Realtek RTL8139 显卡 NVIDIA RIVA TNT2 Model 64/Model 64 Pro 声卡 C-Media ...
[阅读全文]
-
网吧生存手册:10秒钟还你纯净系统
[内容预览]
243 | 2008-10-20
在网吧上网只要挑挑机器就行了吗?当然不是。要想在网吧安全上网,还有几点要注意。 10秒钟打造纯净系统 在网吧上机后,第一件事就是使用一款名为“进程杀手”的软件。界面的左边是系统的所有进程列表,右边是功能按...
[阅读全文]
-
资深Linux程序员的开发经验谈
[内容预览]
133 | 2008-10-20
Sppence Murray 是 Linux 开发高手之一,同时长期以来他一直是 UNIX 的坚定支持者。本文介绍的是 Murray 和他在 Codemonks Consulting 的同事在日常的 Linux 开发以及应用服务工作中用到的基本技术: shell 脚本,相...
[阅读全文]
-
用组策略限制软件使用
[内容预览]
122 | 2008-10-20
可以设置NT系统平台下的软件运行许可和策略.必须保证使用NTFS文件系统.保证合理的分配了组策略和用户权限.具体如下:CMDGPEDIT.MSC弹出组策略编辑画面.选择 "本地计算机策略"选择 "WINDOWS设置" => "安全策略" => "软...
[阅读全文]
-
浅谈网络监控软件的部署
[内容预览]
117 | 2008-10-20
基于校园网安全和提高管理效率方面的考虑,网管员们纷纷用起了各种各样的网络监控软件。可是试用过后,效果往往不能令人满意,有一些网管软件功能强大,但软件部署条件过于苛刻,最终不得不放弃。如果你也为部署网络...
[阅读全文]
-
[图文] 入侵检测及网络安全发展技术探讨
[内容预览]
165 | 2008-10-20
随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理...
[阅读全文]
-
谈谈针对Linux的病毒起源、发展及分类
[内容预览]
108 | 2008-10-20
1996年的Staog是Linux系统下的第一个病毒,它出自澳大利亚一个叫VLAD的组织(Windows 95下的第一个病毒程序Boza也系该组织所为)。Staog病毒是用汇编语言编写,专门感染二进制文件,并通过三种方式去尝试得到root权限...
[阅读全文]
-
如何根据名称识别计算机病毒
[内容预览]
113 | 2008-10-20
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要我...
[阅读全文]
-
防御计算机病毒十大必知步骤
[内容预览]
113 | 2008-10-20
近日全球计算机病毒猖獗,怎样有效防御计算机病毒、蠕虫和特洛伊木马呢?请详细阅读以下十大必知步骤: 1、用常识进行判断 决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打...
[阅读全文]
-
区别计算机病毒与故障技巧
[内容预览]
117 | 2008-10-20
在清除计算机病毒的过程中, 有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起, 同时有些病毒发作现象又与硬件或软件的故障现象相类似, 如引导型病毒等。这给用户造成了很大的麻烦, 许多用户往往在用各种查解...
[阅读全文]
-
判断病毒的标准及清除方法
[内容预览]
112 | 2008-10-20
在通常情况下,普通计算机用户分不清影响自己系统工作的“恶意程序”是病毒还是木马。要知道,如果能够区分是什么类型的病毒,对于顺利清除病毒会大有帮助。 病毒程序的最大特点是具有“主动传染性”。病毒可以侵入...
[阅读全文]
-
详细讲解病毒的知识
[内容预览]
142 | 2008-10-20
一、病毒的历史 自从1946年第一台冯-诺依曼型计算机ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而, 1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大...
[阅读全文]
-
VBS脚本病毒原理分析及防范
[内容预览]
779 | 2008-10-20
网络的流行,让我们的世界变得更加美好,但它也有让人不愉快的时候。当您收到一封主题为“I Love You”的邮件,用兴奋得几乎快发抖的鼠标去点击附件的时候;当您浏览一个信任的网站之后,发现打开每个文件夹的速度非...
[阅读全文]
-
计算机病毒的入侵方式及分类
[内容预览]
119 | 2008-10-20
要真正地识别病毒,及时的查杀病毒,我们还有必要对病毒有一番较详细的了解,而且越详细越好!病毒因为由众多分散的个人或组织单独编写,也没有一个标准去衡量、去划分,所以病毒的分类可按多个角度大体去分。 如按...
[阅读全文]