- 网络安全:安全必知---黑客入侵无线网络常用手段
- 现在无线宽频上网越来越流行,但许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,而且事后追查凶手都很困难。 专家提醒,黑客入侵无线网络通常采用以下四种手段: 方法一:现成的开放网络 过程:黑客扫瞄所有开放型无线存取点(Access Point),其中,部分网络的确是专供大众使用,但多数则是因为使用者没有做好设定。
- 分类:网络安全
- 不容忽视的IE安全设置
- 文/郑志勇 IE是普通网民使用的最频繁的软件之一,也是常常受到网络攻击的软件。我们往往都会装不少地三方软件来避免这种攻击。其实,在IE中有不少容易被我们忽视安全设置,通过这些设置我们能够在很大程度上避免网络攻击。 自动完成 IE提供的自动完成表单和Web地址功能为我们带来了便利,但同时也存在泄密的危险。默认情况
- 分类:网络安全
- nCipher产品测试和发布中选项不安全密钥生成漏洞
- 受影响系统: nCipher nForce PCI/SCSInCipher nShield PCI/SCSInCipher payShield PCI/SCSI/netnCipher netHSM nCipher SecureDB nCipher DSE200 Document Sealing Engine nCipher TSMC 描述: nCipher是全球硬件安全模块(HSM)技术、磁盘加密技术和其它身份保护和管理解决方案的领先供应商之一。nCipher在产品的测试和发
- 分类:网络安全
- 浅析中小网站如何对付DoS(拒绝服务)攻击
- DoS(Denial of Service)是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为。 被DoS攻击时的现象大致有: * 被攻击主机上有大量等待的TCP连接; * 被攻击主机的系统资源被大量占用,造成系统停顿; * 网络中充斥着大量的无用的数据包,源地址为假地址; * 高流量无用数据使得网
- 分类:网络安全
- Microsoft AntiSpyware微软出品的反间谍软件
- 今天国外软件网站放出了新版反间谍软件的截图和预览,下面我们就来看看微软的反间谍软件是什么样的吧! 虽然微软在收购了反间谍软件厂商Giant之后有可能遭到Sunbelt公司的侵权诉讼和其他反间谍软件厂商的抵制,但微软就是微软,虽然有不少困难,但新版反间谍软件的开发依然有条不絮地进行着。 微软的反间谍软件可不只是仅仅
- 分类:网络安全
- Microsoft 发布5个新的安全补丁
- 微软今天发布了5个基于NT架构的安全补丁,包含Windows 200和Windows XP。所有的补丁都被定义为“重要的”而且建议尽快地安装。微软建议安装Windows XP SP2的用户也要安装今天发布的5个安全补� � 为了让您尽快地维护系统的安全,我们提供了补丁的英文说明。 Microsoft Security Bulletin MS04-041 Vulnerability in WordPad
- 分类:网络安全
- sql injection终极利用方法
- ————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性仍然很大,所以请大家不要对国内的站点做任何具有破坏性的操作。考虑再三,偶还是决定发出来。此
- 分类:网络安全
- 利用IIS最大连接数实现网站DOS
- ps:本程序仅做为技术研究之用,请勿用于非法用途,否则,后果自负!最近买了个空间来玩,各位勿笑,是入门级的虚拟主机(偶是穷人啊),各种参数都相当低,特别是IIS连接数,只有100个(也就是同时支持100个不同的访问)。这里就出现问题了。如果我一直对该网站进行连接,虽然我是同一个人,但是IIS却傻乎乎的把每次连接当
- 分类:网络安全
- 动网的新灾难-插件漏洞
- 就是关于“斑主评定”栏目,当然是插件。插件比较乱,有很多,比如前台就是z_disadmin.ASPz_disadmin_edit.aspz_disadminconn.asp后台在data/#pingding.mdb有的后台在data/pingding.asp有的则在data/disadmin_db.asp另外有的后台会这样Data_plus/something的!当然可以暴库,关键就是z_disadminconn.asp过滤不严,但是必须
- 分类:网络安全
- Invision Power Board 跨站脚本以及SQL注入漏洞
- 受影响系统: Invision PS Invision Board 2.0.0 - 2.1.4 描述: Invision Power Board是一款流行的PHP论坛程序。Invision Power Board中存在两个漏洞,允许恶意用户执行跨站脚本和SQL注入攻击。1) 由于在返回前没有正确过滤一些输入,导致攻击者可以在用户浏览器会话中执行任意Html和脚本代码。成功攻击要求用户必须使用Mi
- 分类:网络安全
- 安全知识:安全设置Windows组策略 有效阻止黑客
- 在本篇技术指南中,将概要介绍你如何修改最重要的组策略安全设置。 你可以在采用Windows XP、2000和Server 2003操作系统的本地计算机上使用这些方法,或者在Server 2003和2000中的OU域名级上使用这些方法。为了简明扼要和提供最新的信息,我准备介绍一下如何设置基于Windows Server 2003的域名。请记住,这些只是你在你的域
- 分类:网络安全
- IBM WebSphere应用服务器JSP源码 存在泄露的漏洞
- 受影响系统: IBM Websphere Application Server 5.1.1.9IBM Websphere Application Server 5.1.1.8IBM Websphere Application Server 5.1.1.7IBM Websphere Application Server 5.1.1.6IBM Websphere Application Server 5.1.1.5IBM Websphere Application Server 5.1.1.4IBM Websphere Application Server 5.0.2.15IBM We
- 分类:网络安全
- Dwarf HTTP Server中存在源码泄漏及跨站脚本漏洞
- 受影响系统: GNOME Dwarf HTTP Server 1.3.2 不受影响系统: GNOME Dwarf HTTP Server 1.3.3 描述: Dwarf HTTP Server是一款简单易用的免费Web Server。 Dwarf HTTP Server中存在信息泄漏和跨站脚本漏洞,如下:1) 由于没有正确地验证URL中用户所提供的文件名扩展,导致攻击者可以通过包含有逗号、空格、斜线和空字符的特
- 分类:网络安全
- 邮件病毒入侵后五步清除
- 一、断开网络 当你不幸遭遇病毒入侵之后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散。 二、文件备份 然后就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。 有些长文件名的文件和未处理的邮
- 分类:网络安全
- 从后台到webshell的一点思路
- 1.ASP+acc/MSSQL程序主要是利用后台对Access数据库的"备份数据库"或"恢复数据库"功能,"备份的数据库路径"等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。具体方法和分析可以参考angel的文章《动网论坛7.0获得webshell的分析》。据我
- 分类:网络安全
- PHP+MySQL注入导出文件的新发现-附带IPB2的漏洞利用
- 我前段时间写了一篇《mysql注入中导出字段内容的研究——通过注入导出WebShell》(http://www.4ngel.net/article/37.htm),是查询数据然后在生成文件的,现在我发现其实不少PHP程序,比如IPB就是把数据处理过了,再插入数据库,一般是Htmlspecialchars()之后,插入数据,所以利用该文的方法,就行不通了,即使把webshell的
- 分类:网络安全
- 破解asp木马密码
- 破解目标:破解一ASP木马的经过加密的登陆密码。由于木马里没有版本说明,具体也不知道这木马叫什么名。破解思路:两种,用加密后的密码替换密文和利用密文及加密算法反解出密码。前者根本算不上真正的破解。破解目的:没事破着玩。如果得不到asp源代码,那么可以说对破解密码,我毫无胜算。有位华夏的朋友说他得到了一个we
- 分类:网络安全
- IPB2注入漏洞的深入利用
- 在上一篇《PHP+mysql注入导出文件的新发现——附带IPB2的漏洞利用》,利用IPB2的注入漏洞获得管理员的资料,修改COOKIE可以得到前台的管理权限。不少人埋怨没有什么用,其实这个是大多数人不了解IPB2的原因。因为过滤了很多特殊字符,包括单引号,全部转为十进制了。 其实充分发挥一下想象力。也是有可能拿到后台管理员或者
- 分类:网络安全
- 对一个大型网络硬盘营业站点的测试
- 晚上,闲来无事,QQ群又吵死..无奈,于是对经常用的网络硬盘的一个网站测试,现在的注入弱点都已经封得不能再封了,没办法,不过逛来逛去,来到了一个提交表单的面前"修改密码"。本次全为手动,没有用任何工具. 在用户名中加了一个',返回以下错误Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14' [Microsoft][OD
- 分类:网络安全
- 经验共享:Vista的安全新特性 阻止黑客获取权限
- 去年年底微软新操作系统Vista的beta测试版本所推出的新安全特性,表现非常不错。 Vista系统中将会包含非常多的新特性,特别是在它的图形用户界面中,虽然在这场与苹果公司的Mac OS X或者开放源码的Linux OS的操作系统竞争中我们还不能够完全认识它。 这些新特性包括3-D的windows视图,内置了手写识别器,轻松的实时无线协作
- 分类:网络安全
- 帮你的电脑也进行一次全面体检
- (出处:http://www.sheup.com)
- 分类:网络安全
- 锦囊秘笈:辨别“反钓”技巧的有效性
- 反网络钓鱼技巧的假面具 目前,每一个在线的银行站点都把“反网络钓鱼技巧”作为他们站点的一项活动,来教给普通电脑用户如何对付那些想收集他们私人信息的讨厌的电子邮件。当这项教育活动刚刚有些起色的时候,这些技巧中的许多、甚至有些还是来自安全专家的建议,事实上是很可疑的、不正确的或者容易对用户产生误导的。本
- 分类:网络安全
- 春节长假安全手册
- CNET科技资讯网2月5日台北报道(文/钟翠玲) 再过几天就是农历新年,接着就是七天的新年假期,大家都很高兴。但对企业网络而言可能就不是好消息,因为,假期也可能意谓着信息安全的空窗期。 根据过去经验,每到假期网络攻击事件就会上扬。网络安全公司趋势科技解释,许多病毒或恶意程序的作者都是学生,这也是为什么每年寒
- 分类:网络安全
- 看清网络游戏“盗号”的3大骗术
- 网络游戏世界里,一件极品装备不知要花费玩家多少金钱、心血和不眠之夜,因此,玩家最为担心的事,莫过于自己的虚拟人物身份被冒用,以及虚拟物品在游戏世界中被盗窃。怎么能做到有效防盗?金山公司反病毒专家刘海峰介绍说,除去在网吧被人偷看账号和密码等人为盗号之外,网络游戏“盗号”大体有以下三大骗术 骗术一:用木
- 分类:网络安全
- 安全知识:新手看招-安全方面普遍存在的四个误区
- Internet上,很多机器都因为很糟糕的在线安全设置,无意间在机器和系统中留下了“后门”,也就相当于给入侵者打开了大门。如果入侵者们在你的设置中发现了安全方面的漏洞,就会对你发起攻击。其结果可能影响不太,如降低你的速度或者让你的机器崩溃;也可能很严重,例如打开你的机密文件、偷窃口令和信用卡密码。 但是很多
- 分类:网络安全
- 一个“包子”引发的杀毒软件血战:到底谁能干(续)
- 编者按 :3月13号,小编编发《一段代码引发杀毒软件血战:到底谁能干》,引发了读者朋友们的“狂热”反响。至今,评论已高达150条。 今天,这� 把健苯荨U獯涡”嗄贸龅摹笆越鹗笔且桓隽鞔丫茫� atozvirus ”的病毒压缩包包(昵称“包子”,*^o^*)。虽然是老酒,但经过小编这新瓶一装,想必至少是可以给大
- 分类:网络安全
- 五招击退公共计算机的“隐私偷窥者”
- 图书馆、网吧、机场和复印店的公共计算机便于使用,费用比自己买笔记本电脑低,有时甚至可以免费使用。 但是它们安全吗? 这就取决于您的使用方法。 以下是使用公共计算机而不危及个人和财务信息安全的 5 个提示。 不要保存登录信息 总是通过按下站点上的“注销”来退出 Web 站点,而不是通过关闭浏览器或键入另一个地址来
- 分类:网络安全
- Apple Mac OS X Kernel MACH_MSG_SEND堆溢出漏洞
- 受影响系统: Apple Mac OS X = 10.4.5Apple MacOS X Server = 10.4.5 描述: Apple Mac OS X是苹果家族计算机所使用的操作系统。Mac OS X内核的mach_msg_send()函数中存在堆溢出漏洞。本地攻击者可以利用这个漏洞获得完全控制。即使失败的攻击尝试也可能导致拒绝服务。 (出处:http://www.sheup.com)
- 分类:网络安全
- GnuPG工具在处理邮件内置的签名时存在验证的漏洞
- 受影响系统: GNU Privacy Guard 1.4.2.2 不受影响系统: GNU Privacy Guard 1.4.2.2 描述: GnuPG是基于OpenPGP标准的PGP加密、解密、签名工具。GnuPG在处理邮件内置的签名时存在验证漏洞,攻击者可能利用此漏洞在邮件中插入额外的数据。GnuPG在提取已签名的数据时,数据可能前置或后缀了签名没有没有覆盖到的额外数据,这
- 分类:网络安全
- 初次使用SQL破解某电影网站的记录
- 首先下载:09月21日的SQL注入技术实例讲解,打开后是网页形式的,看过一次以后拿某网站VOD视频做了一下测试。 首先引用一下教程里的话:“SQL injection可以说是一种漏洞,也可以说成是一种攻击方法,程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想
- 分类:网络安全