网络安全 - 电脑教程网
教你几招判断Windows是否被流氓侵入
江湖规矩“人不犯我,我不犯人”,但是流氓软件并不遵守这条规矩,它们唯恐无法入侵,一旦有机会,你便被其缠身。流氓软件的龙头大哥──3721就采取了“无孔不入”的手段,不管你是在安装软件、浏览网站时它都会在用户不知情的情况下伺机入驻电脑中。那么,如何才能知道自己的电脑是否招流氓了呢? 1.根据表象初步判断 医生
分类:网络安全
十招妙招轻松制服间谍软件
最新的调查报告显示了反间谍软件工具的不足,“间谍”仍在网络上肆无忌惮地活动。但也不必垂头丧气,学习并遵循以下的十招办法,间谍软件将对你束手无策。 有的时候,真理和善良总是受到伤害,我们刚刚在反垃圾邮件上取得了一些进展,然而,间谍软件却又将填补这项空白。未来几年里,你将不得不耗费宝贵的时间,在工作中、
分类:网络安全
实例:密码的破解及抗击手段
密码与用户帐户的有效利用是网络安全性的最大问题之一。在本文中,Rob Shimonski将研究密码破解:如何以及为何进行密码破解。Rob将只说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。 对公司或组织的计算机系统进行的攻击有各种形式,例如电子欺骗、smurf攻击以及其它类型的拒绝服务(DoS)
分类:网络安全
手把手教你清除黑客程序
BO 运行c:\windows\目录下的Regedit.exe,然后点击目录至HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices看右边是否有某个ab项出现(默认) ".exe",如果有立即删除这个ab项,并确认删除后原来".exe"的地方变为(未设置键值)。接着点击开始菜单的“关闭系统”,选择“重新启动计算机并切换到MS
分类:网络安全
世界著名黑客的安全建议
Kevin Mitnick曾有侵入计算机系统的嗜好,他的杰作使不少网络管理员感到很头痛。释放出狱后,他告诉计算机安全领域的管理员如何将诸如他这样的黑客关在他们的网络之外。 现年37岁的Kevin Mitnick依然是那么神采奕奕、充满着自信和快乐。他穿着黑色的外套,系着红色的领带,在Gig研究基础机构组织的电子商务安全会议上,他说
分类:网络安全
使用SnagIt打造电脑监控器
想知道在某段特定时间内这台电脑进行了哪些操作吗?这个问题听起来好像很复杂,其实用SnagIt就可以轻松打造一个“电脑监控器”,实现上述功能。下面以SnagIt 7.01为例介绍具体方法。 1.打开SnagIt,点击“工具→程序参数设置”,进入“热键”选项卡,在“隐藏/显示热键”栏中设置隐藏和显示SnagIt的快捷键,如“Ctrl+F10”组
分类:网络安全
对流氓软件态度 吃糖衣炮弹打回去
11月14日,瑞星正式推出了“瑞星卡卡上网安全助手3.0”,以此产品向业界免费提供可以彻底清除目前流行的400多种流氓软件,并可对网络终端系统进行系统加固和免疫。 24小时之后,瑞星又宣布部分流氓软件开始采取更恶劣的行为躲避“瑞星卡卡3.0”的查杀,其中一个名为“my123”的流氓软件竟彻底变身为恶性病毒,并疯狂地制作
分类:网络安全
开始面对下一个网络杀手 间谍软件
间谍软件(spyware)的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候安装的。一
分类:网络安全
探讨:“视网膜密码”前沿技术
把一只眼睛对准一种仪器,一番扫描后,得到确认,门自动打开。这一场景,我们在电影和电视中都看到过,也就是把视网膜当做密码来开门。记者昨日获悉,等到明年4月1日我国首部《电子签名法》实施后,市民一样也可以将自己的视网膜设为密码。那么视网膜密码真的比别的任何密码都安全吗? 视网膜的确具有特异性 视网膜做密码可
分类:网络安全
教你识破十种电子邮件诈骗术
一、提供商业机会 这些电子邮件通常都宣称,你可以不必花太多时间或金钱就能赚得优渥之报酬,或声称可提供一个网际网路相关事业的赚钱途径。这些邮件大都有一长串的承诺,但却很少提及详细内容,而这些可能是非法多层次传销业者所伪装之商业机会。 二、提供'大宗电子邮件'商机 这些诈骗者在电子邮件中宣称,他可以出售电子
分类:网络安全
多管齐下,一步一步揪出隐藏的木马!
许多黑客工具中,都被作者加得有后门,一不小心就很容易中招。怎么判断自己下载的软件里面到底有没有后门呢?今天笔者就将自己平时检测软件安全性的方法告诉大家…… 一、安装程序验身,木马后门不得入内 从网上下载各种软件程序,本身就是一种很危险的行为,许多下载站点网页被恶意者攻击挂马,或是在安装程序中捆绑木马。
分类:网络安全
安全基础 深入了解“网上邻居”原理
有关网上邻居的问题,问的人一直比较多,在理解上存在的误区也普遍较为严重。鉴于Microsoft的NETBIOS文档不是很细致,笔者四处收集了一些相关资料加上自己的实践经验写了这个系列,希望能对大家有所帮助。 本来想为了增加可读性,把这个系列写成问答的形式,不过一时之间脑袋里也编不出这么多的问题,还是按部就班先感性的
分类:网络安全
共享文件夹原来要找到你这么容易
大家都知道,一个文件夹设置共享属性后,网上邻居就可以通过“\\计算机名\共享名”这样的网络路径进行访问了,如果要取消文件夹的共享属性或者更改其访问类型,需要在本机上找到原来的文件夹进行操作。在教学中,笔者和其他教师经常把教师机上的一些资源共享给学生使用,但过一段时间后想取消或修改这些共享文件夹的访问类
分类:网络安全
关注你的 Windowns 服务
Win32服务程序由3部分组成:服务应用程序,服务控制程序和服务控制管理器。其中服务控制管理器维护着注册表中的服务数据,服务控制程序则是控制服务应用程序的模块,是控制服务应用程序同服务管理器之间的桥梁。服务应用程序是服务程序的主体程序,他是一个或者多个服务的可执行代码。我们可以在控制面板--管理工具--服务中
分类:网络安全
关于网络游戏帐号被盗的分析
知道自己帐号的朋友,可能出于见利忘义,他就把你装备下了。事后,他以你们之间的关系为借口说:“我们的关系这么好,我可能会盗你号吗?”请问,你会怎么回答?吃了这种哑巴亏,恐怕谁也帮不了你了,再说了,他可以建个小号,把你装备经过几次转手,而中广方面又承诺:“因帐号被盗导致的物品被盗不予恢复;因装备经过转手
分类:网络安全
黑客攻击方式的四种最新趋势
从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC给出一些关于最新入侵者攻击方式的趋势。 趋势一:攻击过程的自动化与攻击工具的快速更新 攻击工具的自动化程度继续不断增强。自动化攻击涉及到的四个阶段都发生了变化。 1.扫描潜在的受害者。从1997年起开始
分类:网络安全
黑客的致命诱惑--蜜罐程序
二,蜜罐的实现 不少网络安全的前辈都写过很多蜜罐的实现方法,比如用VMWare和VirtualPC等.不过这对于我们来说有些困难.今天就介绍个软件给大家用用,他拥有蜜罐的基本功能,这就是DEFNET公司出品的Defnet Honeypot 2004. DEFNET公司的网址是www.defnet.com.br可以看出这是一家巴西的公司,问题是`````主页都是葡萄牙语!不过还好
分类:网络安全
管理员如何找回丢失的密码
1:清除sam文件: WinNT系列的系统账户信息是存在%systemroot%\system32\config\sam这个注册表文件里的。如果系统里没有重要的账户,或者账户比较少,用删除%systemroot%\system32\config\sam的方法是比较简单的,不过因为系统会还原为只有administrator(密码为空)和guest二个账户,所以有些程序因为它们所依赖的账户丢失
分类:网络安全
教你隐藏任意进程、注册表及端口
查找进程,目录/文件,注册表等操作系统将最终调用 ZwQueryDirectoryFile,ZwQuerySystemInFORMation, ZwXXXvalueKey 等函数。要想拦截这些函数达到隐藏目的,需先自己实现以上函数,并修改系统维护的一个SYSCALL 表使之指向自己预先定义的函数。因 SYSCALL 表在用户层不可见,所以要写 DRIVE 在 RING 0 下 才可修改。 关
分类:网络安全
多管齐下 揪出隐藏的后门木马
现在网上许多黑客工具中,都被作者加得有后门,一不小心就很容易中招。怎么判断自己下载的软件里面到底有没有后门呢?今天我就将自己平时检测软件安全性的方法告诉大家…… 一、安装程序验身,木马后门不得入内 从网上下载各种软件程序,本身就是一种很危险的行为,许多下载站点网页被恶意者攻击挂马,或是在安装程序中捆绑
分类:网络安全
为IP地址加把锁
现在很多单位都配置了局域网,为了便于进行网络管理,同时为了提高的登录网络的速度,网管人员一般都为局域网中的每台电脑都指定了IP地址。但是在Windows环境下其他用户很容易修改IP地址配置,这样就很容易造成IP地址冲突等故障,不利于网络的正常管理。因此,最好能为IP地址加上一把“锁”,这样别人就不能轻易更改IP地址
分类:网络安全
到底打还是不打补丁:安装第三方补丁
微软的IE和Office前几个月一直受zero-day攻击之扰。它已经形成了一个惯例循环,微软每月在“补丁星期二”发布新的补丁,而在此前后就会出现一大把新的zero-day攻击。黑客们想要在微软能够对付它之前,最大可能地延长他们的zeroday攻击存在的时间。 微软利用客户反馈,自动工具,以及加入反病毒联盟这些方法来了解每个新的ze
分类:网络安全
拒绝木马 保障安全
网络是一个多元化的世界,在这个虚拟与现实交织的地方,只要你的计算机与网络相连,就随时都面临被攻击的危险。肆虐的病毒、泛滥的垃圾邮件、不断攻击的黑客,尤其是特洛伊木马,一不小心中招就会给你造成巨大的损失。 针对病毒发展现状以及用户面临的新问题,“金山毒霸木马专杀”应运而生,它不仅可以为大家抵御木马的侵
分类:网络安全
警惕隐私 偷窥随时都会发生
她怎么知道我的QQ聊天记录?她甚至还掌握了我朋友的邮件地址?我藏在电脑里的文件居然都被看到了!这是怎么回事? 电脑到底能不能保护我们的隐私?要是你使用不当,肯定惨遭“偷窥”!就好像老爸偶尔用我的电脑,总是把我的隐私文件搞得乱七八糟;小弟经常用我的电脑上网,也不知道是不是发现了我的上网小秘密;女友霸占我
分类:网络安全
小心你的附件 解析文本文件的欺骗攻击
假如收到的邮件附件中有一个看起来是这样的文件:QQ靓号放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ靓号放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82- 00AA00BDCE0B}在注册表里是Html文件关联的意思。但是存成文件名的时候它并不会显现出来,您
分类:网络安全
反钓系列之继续曝光钓鱼攻击
包括钓鱼软件在内的众所周知的欺骗手段已经被报道很多了。但是犯罪分子仍旧继续到处欺诈,并且收获颇丰。 因此我们不得不继续曝光钓鱼攻击。并且鉴于“百闻不如一见”的道理,我会跟你分享最近我收到的2封email。这两封非常相似(事实上它们几乎就一样,只有很细微的差异)。邮件如下: 主题: 1. 我们无法允许对您提供的信
分类:网络安全
Flash木马是这样练成的
在网站上观看Flash动画,接收到“好友”发来的一张Flash贺卡,甚至于一个QQ魔法表情,一不留神就中了一个木马!Flash动画木马可以说是无处不在,攻击威力和覆盖面极其广。许多朋友一定想了解Flash木马的原理,想知道攻击者是如何在SWF中插入木马的呢?我们应该怎么样来防范Flash木马呢? 一、制作Flash动画木马的准备 Flash
分类:网络安全
恶意软件的未来:特洛伊木马!
研究者表示,由商业间谍发起的针对性网络攻击将会成为大型企业的安全恶梦。 专家们表示,其关键问题在于现有的电脑安全技术虽然能够阻挡普通的网络攻击,但是像这种针对性极强的攻击却能够暗自潜伏在雷达之下。 古语言“明枪易躲,暗箭难防。” 在加拿大蒙特利尔召开的电脑病毒网络会议上,安全专家们表示,现有的那些广泛
分类:网络安全
安全是平的 从身份认证与内网安全说起
《世界是平的》是美国《纽约时报》专栏作家托马斯·弗里德曼今年最轰动的著作,继早年的《凌志汽车与橄榄树》之后,弗里德曼再一次将全球化的平坦之路呈现在全球读者面前,只不过,这次的主角是IT。 的确,IT产业将全球供应链与市场结合到一起。记者无意去研究宏观的IT环境,不过当记者把全部精力投入到安全上面的时候,有
分类:网络安全
内网安全:如何揪出这个“内鬼”?
西方有句俗语:堡垒常常从内部被攻破。 古人教育我们:外敌易躲,家贼难防。 人是这样,信息安全亦然。 随着Internet飞速发展,信息系统已是各行业的必要组成部分,因而内部网络如何搞好管理,确保网络安全运行,成为一个备受关注、值得研究的话题。 现况:内网安全 不容乐观 长期以来,对于信息安全问题,我们通常认为安全
分类:网络安全
<< 44 43 42 41 40 39 38 37 36 35 34 33 32 31 30 29 28 27 26 25 24 >>