网络安全 - 电脑教程网
树大招风:DVD黑客瞄准Google视频
挪威黑客,曾破解DVD加密机制的乔·约翰森(Jon Lech Johansen)将目标投向新推出的Google Video Viewer。 Google Video Viewer于本周一发布,是开源VLC的修改版本,本意是允许用户直接在Web页上查看自己的视频。Google Video Viewer可播放Google服务器上的电视节目,静态图像等节目信息,但是不提供回放功能。周二,约翰森
分类:网络安全
MSN 近期遭受木马病毒骚扰 用户勿点不明链接
据外电报道,微软的MSN和美国在线的即时通讯工具AIM近期成了一些恶意信息目标,这些信息中包括一条链接,可能受导致用户感染一种木马病毒。 据安全公司塞门铁克亚太地区系统工程专家Tim Hartman介绍,这种威胁来自一种叫Kirvo木马,它好象是从MSN好友名单上的某人发来的一条信息,其中会包括一个网站链接,如用户一点击,就
分类:网络安全
疫情报告显示:“木马”病毒成网络最大杀手
近日,江民发布2005年上半年度中国内地计算机病毒疫情报告。报告显示,上半年江民反病毒中心共截获病毒13978个,其中木马病毒最为活跃,被截获的数字是5391种,超越蠕虫成为网络最大杀手。报告显示,与初期的黑客攻击主要是为了炫耀自己的技 术不同,目前更多的黑客通过互联网种植木马,直接目的就是为了获取不正当利益。
分类:网络安全
7月8日值得注意的病毒列表
据瑞星全球反病毒监测网介绍,今日有两个病毒特别值得注意,它们是:“数据库杀手(Trojan.MSAccess.a)”和“葛班克变种B(Trojan.PSW.Gebank.b)”病毒。“数据库杀手”病毒利用微软Office的漏洞对系统进行破坏,使用户的计算机无法启动。“葛班克变种B”病毒会盗取工商银行网上银行的用户账号和密码,给用户带来经济损失
分类:网络安全
五条经典的网络安全法则
以下是我们从事IT工作时喜欢和讨厌的事情:不断地涌现新的工具、新的挑战、新的法规以及新的技术。一方面,它们使我们的日常工作变得有趣和刺激。另一方面,改变的步伐太快,致使我们时常有力不从心的感觉。 多年来,WatchGuard培训和技术出版物总监Karen Toast经常在白板上写下这样一句话:"再快些,再快些,直到对速度感
分类:网络安全
宽带来临 封杀FSO躲避FSO木马的侵扰
在宽带非常普及的今天,越来越多的朋友都热衷于架设自己的网站,虽然给系统打上了最新的补丁,也安装了杀毒软件和防火墙,但是网站还是时不时被黑,何故?很大程度上是受到了FSO木马的攻击。 小知识:FSO是FileSystemObject的简称,俗称FSO组件,该组件可以检测并显示系统驱动器的信息分配情况,能创建、改变、删除文件夹,
分类:网络安全
关闭常见木马和未授权控制软件
如果计算机里存在着木马病毒和未经授权的远程控制软件,那别人不但能得到你所有的隐私信息和账号密码,更能随时夺走计算机的控制权,本文主要讲述如何关闭这两类软件。 需要说明的一点是,本文介绍的各种木马及未授权被安装的远程控制软件均是由于没有正确的设置管理员密码导致系统被侵入而存在的。因此请先检查系统中所有
分类:网络安全
加密解密大比拼
电脑在我们身边逐步扮演着越来越重要的角色,越来越多的机密数据存放在我们的电脑中。随着人们安全意识的不断提高,我们也开始大量使用密码来保护自己的机密数据。然而,经常还能听到“XX网站被黑客攻击,用户记录被删除……”,“XX公司投标时发现自己存放在电脑中的价格体系早已被竞争对手得知……”等等。我的密码安全吗
分类:网络安全
小心你的 ADSL猫被黑
随着网络的普及,网络安全也越来越被人们所重视。今天就给大家介绍一个很少为人重视的案例。希望大家提高安全意识! 大家都应该知道,现在很多的猫都带有自动拨号功能,我们可以把帐号放在ADSL猫的拨号软件里,这样每次电脑启动的时候ADSL猫就能自动拨号,一打开电脑就能够上网了。而上面的工作都是通过下面的步骤完成的: 一
分类:网络安全
CHM电子书木马制作攻略
谈起CHM格式的电子书,可能无人不晓。有很大一部分电子图书都是使用CHM格式编译的。由于木马程序嵌入了电子书中,杀毒软件无法对其中存在的病毒等破坏性程序进行检查和清除。想知道这类电子书的制作方法吗?今天笔者就以实例形式和大家一道分析一下。 Step1:要想制作一个完美的CHM木马,当然少不了电子书的制作工具。在这里
分类:网络安全
入侵检测实战之全面问答(上)
在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。 问:都有哪些重要的IDS系统? 根据监测对
分类:网络安全
入侵检测实战之全面问答(下)
在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。 问:入侵有哪些方式? 1、探测 探测方式有
分类:网络安全
多数人在网络安全方面存在的四大误区
Internet上,很多机器都因为很糟糕的在线安全设置,无意间在机器和系统中留下了“后门”,也就相当于给入侵者打开了大门。如果入侵者们在你的设置中发现了安全方面的漏洞,就会对你发起攻击。其结果可能影响不太,如降低你的速度或者让你的机器崩溃;也可能很严重,例如打开你的机密文件、偷窃口令和信用卡密码。但是很多人
分类:网络安全
远程、移动用户连接网络安全十大法则
移动用户越来越多,安全成为重要挑战。 远程用户、移动用户越来越多,通过过程访问程序及网络资源的需求越来越大,为此类用户的管理带来了安全挑战。这种连接为网络防护带来冲击,对企业而言还带来了财务风险,如果网络受到下一代红色代码或尼姆达类病毒的影响,会受到什么样的损失。以下十条法则对于有效管理移动用户的安
分类:网络安全
春节将至 专家教你4招保障电脑安全
从2003年春节期间的“2003蠕虫王”病毒的疯狂,到2004年春节前后的“恶鹰”、“网络天空”病毒的肆虐,在近两年里的春节假期里,防范电脑病毒已经成为人们要想愉快度过假期的必修课。那么,在即将到来的鸡年春节里会不会有烈性病毒爆发,普通用户应该怎么保护自己的安全呢?。 瑞星反病毒专家蔡骏介绍说,根据过去的经验判
分类:网络安全
彻底斩断伸向IE的黑手
IE被黑,总是让人头疼不已,有没有办法“治标又治本”呢?恶性代码杀手终结者(下简称终结者)来了!有了它,就可以在网上自由冲浪而不必提心吊胆,即使你“不幸中招”也只需轻点鼠标就能自动修复,IE穿上了一件“刀枪不入”的“防毒衣”,更好地保障你的计算机安全。 运行环境:Windows 9x/NT/2000/XP 软件大小:582KB 无需
分类:网络安全
保障安全:谈局域网内的隐身大法
俗话说“家贼难防”,在局域网中真正对自己的信息安全构成威胁的不是遥远的黑客,而是自己身边的“人”。由于网上邻居共享文件在局域网中的应用非常广泛,为了更好地保护自己,在共享文件时我们需要隐身术的帮助来防止内部的恶意攻击。 初级隐藏:隐藏共享文件夹 不要认为为共享文件夹加上密码就能保证安全,Windows的漏洞
分类:网络安全
全面认识数据恢复为电脑保驾护航
在如今这个由1和2组成的信息时代中,大到国家机关、企事业单位,小到自己使用的个人电脑、掌上终端,只要和计算机有所关联,就不得不在享受着数字讯息给我们带来方便快捷的同时,时刻承载着数据惨遭破坏而无法补救的命运。 信息技术催生边缘产业 相信正是因为信息对我们的生活工作有如此重要的影响,一些和数据资料相关的附
分类:网络安全
网络服务器安全问题
在网络服务器中,通常都会存有好多并不公开或提供下载的文件或程序,这些资料多数是某个公司或是政府机关的机密文件,也可能是某个程序员的程序源代码。由此可以看出,一台服务器的安全是十分重要的。   许多上网用户可能不太明白网络服务器的具体用途,其实用户在网络里浏览网站、收发电子邮件、玩网络游戏等,都是由网
分类:网络安全
菜鸟也学寻找电脑中的木马
特洛伊木马往往是在你不注意的时候就进入到你的系统中兴风作浪,本文就介绍了一些他们经常藏身的地方。看完本文,那怕你不是高手你也能轻松的清除系统中的木马程序。 1、集成到程序中 其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,一旦用户激活木马程序,那么木马文件和某一应
分类:网络安全
美国如何打造网络安全盾牌
编者按:美国社会和经济的快速发展依赖于一个错综复杂的信息网络。为此,美国政府对国家信息系统和关键信息基础设施的安全一直以来都予以了特别的关注。“9·11”事件后,美国政府对网络安全更加重视,陆续出台了一些新的举措,敬请关注。 “9·11”事件已经过去整整一年了,一年前突发的恐怖事件使正处于衰退时期的美国经
分类:网络安全
解剖安全帐号管理器(SAM)结构
I、 摘要II、 关于SAMIII、注册表中SAM数据库的结构IV、 SAM数据库的结构和主要内容V、 关于SAM数据库分析的结论一、摘要分析安全帐号管理器结构是在一个多月前做的事情了,只零碎地记录下片段,没有发布过。不发布的主要原因是安全帐户管理器(SAM)是WIN系统帐户管理的核心,并且非常系统化,我也有很多地方仅仅是进行的
分类:网络安全
什么是网络钓鱼?
网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。 “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己
分类:网络安全
了解你的敌人 十招妙招轻松制服间谍软件
最新的调查报告显示了反间谍软件工具的不足,“间谍”仍在网络上肆无忌惮地活动。但也不必垂头丧气,学习并遵循以下的十招办法,间谍软件将对你束手无策。 有的时候,真理和善良总是受到伤害,我们刚刚在反垃圾邮件上取得了一些进展,然而,间谍软件却又将填补这项空白。未来几年里,你将不得不耗费宝贵的时间,在工作中、
分类:网络安全
什么是宏病毒
宏,译自英文单词Macro。宏是微软公司为其Office软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成宏,当在工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让
分类:网络安全
妙招避免IP非法修改
局域网中各工作站的TCP/IP参数,被随意修改后,很容易造成IP地址冲突的现象,这会给局域网管理工作,带来不小的麻烦。那作为网管人员,有没有办法保护好自己的网络,不让别人随意作主——非法修改IP地址呢?其实,很简单,你只要参照下面的步骤,就能轻松避免IP地址被非法修改的麻烦! 注册表设置法 首先,需要将桌面上的“
分类:网络安全
新CIH疫情通报:疑似感染10例 目前没有大规模泛滥
近日来,瑞星全球反病毒监测网率先截获的“新CIH”病毒引起了媒体的广泛关注。记者从瑞星公司了解到,截至5月20日下午3点,瑞星客户服务中心已经接到10例非瑞星用户的疑似感染案例。瑞星反病毒专家介绍说,由于目前截获的“新CIH”版本只能通过文件感染传播,还没有大规模感染的迹象。 瑞星技术服务部门的分析表明,此病毒
分类:网络安全
教你两式妙招可“强行”杀死顽固的病毒进程
根据进程名查杀 这种方法是通过WinXP系统下的taskkill命令来实现的,在使用该方法之前,首先需要打开系统的进程列表界面,找到病毒进程所对应的具体进程名。 接着依次单击“开始→运行”命令,在弹出的系统运行框中,运行“cmd”命令;再在DOS命令行中输入“taskkill /im aaa”格式的字符串命令,单击回车键后,顽固的病毒
分类:网络安全
网站主机安全档案全集
本文档与站点服务器安全有关,由本人根据实际工作经验编写而成;这里只是一个初稿,以后有时间我会更新它。站点服务器通常指托管在IDC机房的服务器,如果你有服务器托管在IDC那里,就不得不对它们的安全予以关注。如果你是网络程序员或系统管理员,本文或许会对你有所帮助,如果你是专业安全管理员,那么看一下本文也无妨。
分类:网络安全
Windows Server 2003安全指南之强化堡垒主机(1)
概述 本章集中讨论了在企业环境中强化堡垒主机的问题。堡垒主机是一台既安全但是又允许公众访问的计算机。堡垒主机位于周边网络(也就是大家熟知的DMZ、非军事化区域或者受屏蔽子网)面向公众的一侧。堡垒主机不受防火墙或过滤路由器的保护,因此它被完全暴露在攻击中。因此,我们必须花大力气来设计和配置堡垒主机,将其可
分类:网络安全
<< 28 27 26 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 >>