- Cisco IOS EIGRP通告ARP 存在拒绝服务攻击的漏洞
- 受影响系统: Cisco IOS 12.4Cisco IOS 12.3Cisco IOS 12.2Cisco IOS 12.1Cisco IOS 12.0Cisco IOS 11.3 详细描述: Internet Operating System (IOS)是一款使用于CISCO路由器上的操作系统。 使用伪造的EIGRP邻居通告可以使路由器在网络段引起ARP风暴,远程攻击者可以利用这个漏洞对路由器进行拒绝服务攻击,消耗所有带宽。
- 分类:网络安全
- Cisco Clean Access多个JSP页面访问存在验证漏洞
- 受影响系统: Cisco CCA = 3.5.5 描述: Cisco Clean Access(CCA)是可以自动检测、隔离和清除试图访问网络的感染或有漏洞设备的软件解决方案。 Cisco Clean Access(CCA)的访问认证存在漏洞,远程攻击者可能非授权访问服务器。CCA对/admin/uploadclient.jsp缺少认证检查,这样任何浏览页面的用户都可以直接向/installer/
- 分类:网络安全
- Microsoft IIS处理某些HTTP请求远程拒绝服务漏洞
- 受影响系统: Microsoft IIS 5.1 不受影响系统: Microsoft IIS 6.0Microsoft IIS 5.0 详细描述: Microsoft IIS是Microsoft Windows自带的一个网络信息服务器,其中包含HTTP服务功能。Microsoft IIS处理某些畸形的HTTP请求时存在漏洞,远程攻击者可能利用此漏洞对服务器进行拒绝服务攻击。远程攻击者可以使用WEB浏览器之类
- 分类:网络安全
- 经验功享:小知识-对CPU资源占用100%的解决方法
- 1、驱动没有经过认证,造成CPU资源占用100%。大量的测试版的驱动在网上泛滥,造成了难以发现的故障原因。 2、防、杀毒软件造成故障。由于一些防、杀毒软加入了对网页、插件、邮件的随机监控,无疑增大了系统负担,可以根据情况有选择的开启服务。 3、病毒、木马造成。大量的蠕虫病毒在系统内部迅速复制,造成CPU占用资源率
- 分类:网络安全
- 网络安全:经验共享— 给闪存杀毒的另类方法一则
- 前几天闪存不小心中了毒,在查杀病毒的过程中,老是有一个病毒文件不能被清除,每次插入闪存,杀毒软件就会提示有病毒,且屡次杀毒均以失败而告终,进入闪存,并关闭系统里的进程,但在停止任务的一刹那,病毒文件又会再次启动。 经过多次查杀,发现只要将闪存插入计算机,病毒就会自动执行病毒程序,根本不给杀毒软件留下
- 分类:网络安全
- cURL/libcURL URL解析器 存在缓冲区溢出攻击漏洞
- 受影响系统: Daniel Stenberg curl = 7.15.0 不受影响系统: Daniel Stenberg curl 7.15.1 描述: cURL是命令行传输文件工具,支持FTP、FTPS、HTTP、HTTPS、GOPHER、TELNET、DICT、FILE和LDAP。libcurl在解析URL时存在溢出漏洞,攻击者可以利用这个漏洞绕过PHP的safe_mode/open_basedir限制,或从apache内存窃取本地SSL证
- 分类:网络安全
- Apache MPM worker.c模块中存在远程拒绝服务漏洞
- 受影响系统: Apache Group Apache = 2.0.54IBM HTTP Server 2.0.47.1IBM HTTP Server 2.0.47IBM HTTP Server 2.0.42.2IBM HTTP Server 2.0.42.1IBM HTTP Server 2.0.42Ubuntu Linux 5.10 powerpc Ubuntu Linux 5.10 i386Ubuntu Linux 5.10 amd64Ubuntu Linux 5.0 4 powerpcUbuntu Linux 5.0 4 i386Ubuntu Linux 5.0 4 amd6
- 分类:网络安全
- Ipswitch IMail IMAP LIST 命令远程拒绝服务漏洞
- 受影响系统: Ipswitch IMail 8.20Ipswitch Ipswitch Collaboration Suite 2.01 不受影响系统: Ipswitch IMail 8.22Ipswitch Ipswitch Collaboration Suite 2.02 详细描述: Ipswitch IMail Server是Ipswitch协作组件中捆绑的一个邮件服务器。 Ipswitch IMail在处理超长畸形的LIST命令时存在拒绝服务漏洞,成功利用这个漏
- 分类:网络安全
- 微软Internet Explorer CSS导入跨域限制绕过漏洞
- 受影响系统: Microsoft Internet EXPlorer 6.0 SP2Microsoft Internet Explorer 6.0 SP1Microsoft Internet Explorer 6.0 详细描述: Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。 Internet Explorer在处理Css文件时存在漏洞,远程攻击者可能利用此漏洞获取用户敏感信息。Internet Explorer不能正确的解
- 分类:网络安全
- Horde IMP程序处理文件中HTML标签存在注入的漏洞
- 受影响系统: Horde IMP = 4.0.4 详细描述: IMP是一款基于Web的强大的邮件程序,它由Horde项目组开发。可使用在Linux/Unix或者Microsoft Windows操作系统下。 Horde IMP在处理文件中的Html标签时存在漏洞,远程攻击者可能在服务器上执行恶意代码。Horde IMP在实施安全策略时会删除可能有害的HTML标签。在打印附件文件前,H
- 分类:网络安全
- Open Motif 用户界面语言中多个缓冲区溢出的漏洞
- 受影响系统: Open Group Open Motif 2.2.3 详细描述: Open Motif是开放源码版本的Motif,为很多软件和硬件提供工业标准图形用户界面。 Open Motif的用户界面语言(libUil)中存在缓冲区溢出漏洞,成功利用这些漏洞的攻击者可以远程执行任意代码,或获得权限提升。第一个漏洞存在于diag_issue_diagnostic()函数中。在使用v
- 分类:网络安全
- 教你两式妙招杀死“顽固不化”的病毒进程
- 笔者在这里为大家提供两则小技巧,以便帮你强行杀死“顽固不化”的病毒进程。 根据进程名查杀 这种方法是通过WinXP系统下的taskkill命令来实现的,在使用该方法之前,首先需要打开系统的进程列表界面,找到病毒进程所对应的具体进程名。 接着依次单击“开始→运行”命令,在弹出的系统运行框中,运行“cmd”命令;再在DOS命
- 分类:网络安全
- 走近 WSH(Windows Scripting Host)
- WSH--这个在词典中都很难找寻的名词,对许多朋友来讲也许还比较陌生。但正是WSH ,使 Windows 操作系统具备了更为强大的功能。它让我们在使用系统时拥有了许多的便利,但同时,也让我们的电脑遭遇了不少的麻烦。 下面,就让我们一步步走进 WSH 的神秘世界,共同评判它的是非功过。 一、WSH 是什么? WSH,是“Windows Scrip
- 分类:网络安全
- 提高IE和Email安全性的四招
- 恶意黑客和病毒编译者能利用你邮件和网页浏览软件中的不安全设置来侵入你的电脑。他们可以通过给你发电子邮件或者诱惑你浏览含有恶意代码的网页来达到他们的目的。通过提高你的微软IE浏览器,Outltlook和Outlook EXPress的安全设置,可以来帮助你减小被攻击的可能。 现在你可以分4个步骤来提高你的安全: 1. 设置IE的安全级
- 分类:网络安全
- 四招搞定Windows 2003安全性
- Windows 2003以其稳定的性能越来越受到用户的青睐,但面对层出不穷的新病毒,你仍然有必要再加强Windows 2003的安全性。 1. 用户口令设置 设置一个键的密码,在很大程度上可以避免口令攻击。密码设置的字符长度应当在8个以上,最好是字母、数字、特殊字符的组合,如“psp53,@pq”、“skdfksadf10@”等,可以有效地防止暴力
- 分类:网络安全
- Windows中EFS加密及解密应用
- EFS特点简介 windows 2000/XP/Server 2003都配备了EFS(Encrypting File System,加密档案系统),它可以帮助您针对存储在NTFS磁盘卷上的文件和文件夹执行加密操作。如果硬盘上的文件已经使用了EFS进行加密,即使黑客能访问到你硬盘上的文件,由于没有解密的密钥,文件也是不可用的。 EFS加密基于公钥策略。在使用EFS加密一
- 分类:网络安全
- 反击网络威胁成为网络安全的重中之重
- 随着网络危害魁首由传统的病毒变为全方位的“网络威胁”,信息安全厂商也适时将工作重心由反病毒升级为反击网络威胁。 6日以中、英、德、日四种语言在全球同步发布的瑞星杀毒软件2006版,就包含了“木马墙”“卡卡上网安全助手”和“在线专家门诊”三大功能,成为全面反击“网络威胁”的一件利器。 “网络威胁”是指黑客和
- 分类:网络安全
- 微软安全更新待发:再灭两漏洞
- 微软周四宣布,将在下周二的月补丁日发布两个Windows系统完全升级补丁,其中至少一个为“高危”级别。除此之外,微软还将在下周二更新官方恶意软件清除工具。 除了安全更新,微软还将通过Windows自动更新服务发布两个非安全方面高优先级升级补丁,另有三个针对服务器系统的非安全性高优先级升级补� � 按照惯例,在补丁正式
- 分类:网络安全
- 当姜太公成为黑客时 网络钓鱼技术实现
- 现在有很多小菜鸟争着学黑客,作红客。每次上聊天室都有不少小朋友问我怎么入侵别人的电脑,怎么给对方电脑种植木马等等。可别误会我在教他们学坏呀,他们可都是想了解这方面的知识,而不是想要搞破坏的呀。俗语不是说:子心奇,善大焉嘛。 现在闲着也是闲着,就利用Serv-U和木马来给“鱼儿”下个钩,让“鱼儿”们自动来咬
- 分类:网络安全
- 经验共享——给闪存杀毒的另类方法一则
- 前几天闪存不小心中了毒,在查杀病毒的过程中,老是有一个病毒文件不能被清除,每次插入闪存,杀毒软件就会提示有病毒,且屡次杀毒均以失败而告终,进入闪存,并关闭系统里的进程,但在停止任务的一刹那,病毒文件又会再次启动。 经过多次查杀,发现只要将闪存插入计算机,病毒就会自动执行病毒程序,根本不给杀毒软件留下
- 分类:网络安全
- 正义还是邪恶 以黑制黑:黑客训练营一瞥
- 黑客犹如一名剑客,只要你善用此地,何愁不是一代大侠? 干将莫邪也为凡铁铸成,只是善加锻造、融入心神,而成上古神兵。宝剑从来都是双刃,正邪之道,存乎一心……摘自《黑客居》宣言 黑客学校 在黑客学校学习的,大多是一些大公司的网络安全维护人员,他们的任务就是“以黑制黑”。然而,谁也不敢说这之中有些人就是为了
- 分类:网络安全
- 病毒木马入侵招数全记录
- 网络时代可不太平,谁没有遭遇过病毒或木马?从CIH、I Love You到红色代码、Nimda,从BO到冰河,无一不是网友经常懈逅的对象。 怎么避免这些“艳遇”是广大用户孜孜以求的目标,不过,“道高一尺,魔高一丈”,“防”永远是落后的,主动消灭它们才是积极主动的。 要消灭它们,首先就要掌握病毒及木马是怎么入侵我们的"爱机"
- 分类:网络安全
- 险恶网络环境下如何保护密码
- 从开机到保护重要文件,从使用电子邮件到登录OICQ,密码都是必不可少的,那么,如何保护自己的密码呢? 密码设置秘诀 首先,密码最少要8位。 8位以下的密码几分钟之内就能被人破译出来。当然,8位密码绝不能是这样的形式的,如,12345678、aaaabbbb、20002000等,这样有规律的密码,再多位数也一样能够被人轻松破译。密码最
- 分类:网络安全
- 温柔的杀手——跨站ASP Script攻击
- 每当我们想到黑客的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料。也许他会更改我们的主页,甚者会窃取客户的信用卡号和密码。另外,黑客还会攻击访问我们网站的客户。 与此同时,我们的服务器也成了他的帮凶。微软称这种攻击为“跨站script”攻击。而这种攻击大
- 分类:网络安全
- 如何判断电脑是否感染了病毒
- 我的电脑经常出现死机、运行速度慢等异常情况,使用了多种杀毒软件也不见效,如何判断电脑异常是否是病毒在作怪? 这样的例子并不少见,特别是对于一些初级电脑用户。下面我就结合个人电脑使用及企业网络维护方面的防毒经验从以下几个方面给大家介绍介绍如何判断是否中了病毒,希望对帮助识别"真毒"有一定帮助! 病毒与软、
- 分类:网络安全
- 查杀耗CPU资源的Explored病毒
- 昨天单位这好几台机器病毒大爆发,因为都不是专家高手,折腾了很久才清理掉,过程中有些体会,觉得可以写下来,跟大家作一番交流。 首先是病毒的发现。昨天出现了两个症状,一是在局域网上出现广播包(ARP)暴增,甚至把出口堵死;二是机器CPU资源耗� S萌挝窆芾砥骺梢钥吹娇梢傻慕蘣XPlored.exe和services.exe一起占用CPU
- 分类:网络安全
- 是狼还是崽:Windows OneCare首发评测
- 作为微软安全计划的一个重要组成部分,反病毒软件Windows OneCare(以下简称WOC)虽然已经开始进行测试,但由于参加人数较少,所以一直都是“半抱琵琶半遮面”。今天我们终于有幸拿到WOC的测试版本,虽然功能上有所限制,但作为反病毒软件的首要功能--查杀病毒,这款来自微软的反病毒软件到底表现如何呢? 启动WOC: 启动 WOC
- 分类:网络安全
- 强烈警惕!real文件中也能包含木马
- 推荐文章: 程序员到系统分析员 · 论项目管理的是与非 · 网页设计创业者大有作为 · 程序员跳槽注意 Dreamweaver构建Blog实录 · (译)用Css设计日历 · 品尝Java咖啡馆 · 程序员的十年辛酸路 看来爱看电影也有罪!!!??并不神奇的Real影片木马 前2天在邪恶八进制安全小组论坛看到了.因为文中作者说不允许转载.所以没
- 分类:网络安全
- 网管员在日志分析中面临五大误区
- 在使用日志的过程中,人们常常会面临五大误区。克服这些误区,不仅可以大大提升安全设施的价值,而且能够及时化解潜在风险。 为了应对不断涌现的安全威胁,许多企业都部署了多种安全设备。这些设备生成大量的日志信息。 为了利用这些信息,许多企业还部署了日志收集和分析程序。即使如此,许多用户仍然认为安全设备的作用没
- 分类:网络安全
- 网管必读 保护好Windows的黑匣子
- 大家对“黑匣子”想必都不陌生,它忠实地记录着飞机飞行的每个参数,一旦出现事故,就可以通过查看“黑匣子”中的数据,找出故障原因。 Windows系统也有个“黑匣子”,这就是日志文件,它记录着Windows系统及其各种服务运行的每个细节,对增强Windows的稳定和安全性,起着非常重要的作用。但许多用户不注意对它保护,一些“
- 分类:网络安全