网络安全 - 电脑教程网
揭秘:钓鱼者的三种典型攻击手段
在大多数人的印象中,网络钓鱼就是那些欺骗人们提供银行账户或身份信息的假冒电子邮件。然而,据蜜网项目组蜜网研究联盟(Honeynet Project Research Alliance)最近发表的研究报告显示,网络钓鱼要比这更复杂和更可怕。 该联盟在这份最新的研究报告中警告说,网络钓鱼者正在使用恶意的网络服务器、端口重新定向和成功率相
分类:网络安全
2004年十大网络应用漏洞
IT安全专业人士的开放网络应用安全计划组织(OWASP)发布的第二份年度十大网络应用安全薄弱环节列表中,增加了“拒绝提供服务”类型的隐患,因为在去年该类型的隐患已屡见不鲜。OWASP的主席兼“奠基石”(一家提供战略安全服务的公司)顾问会主任柯费·马克称:“我们预测:本年度,主要的电子商务网站将遭到拒绝提供服务的攻
分类:网络安全
并不神奇的Real影片木马
在P2P软件里,很多的Real影片都是危险的,这只是一个小技巧,辅助的一种入侵方式,但这种方法很有效果,比如在著名的A片交流软件PP点点通里,我放了一个这样的小木马,两天就有200个肉鸡,并且呈几何状增长.大家别做坏事。 使用Helix ProdUCer Plus 9的rmevents.exe来修改影片的剪辑信息,可以在指定时间打开指定的窗口. 新建一
分类:网络安全
邪恶八进制内部隐藏工具NOFILE
呵呵~~我写的一个可以隐藏任何文件的小冬冬,就算选了显示所有文件也看不到哦!在DOS里可访问(说明还在),但用 DEL或DIR命令都无效哦!^_^给大家在肉机上玩玩吧,说不定(我说一定~)会让你的肉鸡晚飞几天(N久~),呵呵,有点自大了,发 [email protected]来骂我。 小玩意,下载地址:http://bbs.shop366.com/NOFILE.
分类:网络安全
9行代码废掉Windows
微软一直声称Windows XP多么多么稳定可靠,但日前一位名为Masaru TsUChiyama的外国编程爱好者刊出了一小段C语言代码。这一只有9行的小程序如果在Windows XP/2000下运行,则可导致系统完全崩溃,并重新启动。但此程序对其他版本的Windows没有任何影响。这一产生无限循环输出的小程序的代码如下: #include int main( void )
分类:网络安全
网游帐号被盗之最新有效解决方案
5年前,人们对网络游戏这个名词,可以说是非常的陌生。5年后,当这个名字创造了一个又一个像盛大陈天桥和网易丁磊又或者是搜狐张朝阳这种传奇人物,它在人们心目中,分量和地位也随之开始攀升。 据有关消息透漏,2003年全国网络游戏玩家大概有1380万名。而到了2005年,数量竟然达到了2633万名!另外,2005年,全国的上网人
分类:网络安全
个人网站安全 从数据库合理管理开始
数据库,网站运营的基础,网站生存的要素,不管是个人用户还是企业用户都非常依赖网站数据库的支持,然而很多别有用心的攻击者也同样非常“看重”网站数据库。 对于个人网站来说,受到建站条件的制约,Access数据库成了广大个人网站站长的首� H欢珹ccess数据库本身存在很多安全隐患,攻击者一旦找到数据库文件的存储路径
分类:网络安全
终结动网最新挂马方法
7月1日建党节 Party's Day ,1941年党中央决定召开“一大”的确1921年7月的首日即7月1日作为党的生日和纪念日。多美好的日子!为什么在这一天还搞黑客活动呢!对的起我们的党吗?呵呵! 一,发现! 言归正传 在华夏黑客论坛 版主交流区发现 jijy 报告论坛被挂马,(在此感谢jijy为论坛做出的贡献) http://bbs.77169.com/di
分类:网络安全
兄弟相残Meatalink成黑客oracle攻击指南
Oracle安全研究机构—红色数据库安全股份有限公司,在Oracle公司的Metalink知识库中搜索到42处程序漏洞记录,有一些甚至是严重的。他们断定这使得黑客能够使用类似“Google攻击”的手法来搜寻Oracle出现漏洞的数据库的敏感信息,例如顾客的电子邮件,数据库配置,测试用例等。 红色数据库安全股份有限公司的Alexander Kornb
分类:网络安全
DLL后门清除完全篇
前言 后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的“大力支持”,使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道“查端口”“看进程”,以便发现一些“蛛丝马迹”。所以,后门的编写者及时调整了思路,把目光放到了动态链接程序库上,也
分类:网络安全
简单无害的DOS病毒编写
===========BEGIN OF LJ.ASM============ 请在DOS下用MASM 5.O编译,然后用LINK.EXE连接.最后用EXE2BIN连接成.COM文件,格式如下: C:\MASM LJ.ASM 生成.OBJ文件及.LST文件 C:\LINK LJ.OBJ 生成.EXE文件 C:\EXE2BIN LJ.EXE LJ.COM 即生成LJ.COM文件,然后即可直接运行,该程序无任何目的,只用于被病毒感染调试用,可直接运行,格式
分类:网络安全
网络欺骗技术
什么是网络欺骗?计算机系统及网络的信息安全将是新世纪中各国面临的重大挑战之一。在我国,这一问题已引起各方面的高度重视,一些典型技术及相关产品如密码与加密、认证与访问控制、入侵检测与响应、安全分析与模拟和灾难恢复都处于如火如荼的研究和开发之中。近年来,在与入侵者周旋的过程中,另一种有效的信息安全技术正
分类:网络安全
美青睐网络购物 但担心身份偷窃和信息安全
【eNet硅谷动力消息】分析师表示,在今年圣诞假日销售旺季,由于石油价格上扬,更多的美国消费者放弃他们的汽车而青睐在线购物,极大的推动了互联网购物的高潮。 市场调研机构Forrester Research报告称,今年假日购物开支比去年同期将增长24%达到190亿美元。国家零售商联盟分支机构网络零售商协会Shop.org 表示,消费者连接
分类:网络安全
上网要当心!HTML文件也能格式化硬盘
一日,忽然听朋友说,他在上网的时候,不知点击了什么东西,而将他的硬盘全部给格式化了。我首先的念头就是:该不会是中了那个有名的国产宏病毒"七月杀手"?不过这个宏病毒是在系统Autoexec.bat文件中加入了"deltree c:/y",应该不会格式化整个硬盘。那该不会是…… 曾经在某个杂志上看到过一个介绍,说什么IE浏览器可以通过
分类:网络安全
SANS发布2005全球20大网络安全隐患排行
计算机安全研究组织SANS日前发布了2005年“20大互联网安全隐患”排行榜。据榜单显示,杀毒软件扫描引擎、web应用、微软产品,以及思科网络产品所存在的漏洞均被列入20大威胁之列。 据SANS网站报道,该排行榜是SANS与Qualys等安全厂商,以及英美政府机构联合推出,列出了企业和各大机构当前所面临的20个最危险的安全隐患。此
分类:网络安全
简单三步走堵死SQLServer注入漏洞
SQL注入是什么?许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入通过网页对网站数据库进行修改。它
分类:网络安全
自己动手做服务器安全(初级篇)
先说服务器系统安全 1.使用NTFS分区 2.安装系统。不要默认安装,主要是不要安装网络文件和打印机共享服务协议 3.建立一个。复杂的ADMIN开机密码(本人的密码32位,字母+数字+符号) 4.安装好系统,下载微软所有的补丁安装 5.修改Administrator用户名为***。建立一个陷阱帐号Administrator(分配权限组Guest并设置复杂的密码
分类:网络安全
有了网络监控 网络自由还会有吗?
最近关于网络监控的问题好象是一下子被提到了议事日程。先有论坛的实名制,后有手机短信的实名制,也有网络视频聊天的监控,现在又有了文化部的网络文化监控(http://tech.sina.com.cn/i/2005-11-05/0742757607.sHtml )。 人们一看到这样的报道,第一反应就是:完了,我们的隐私去哪里了?网上还有我们的隐私吗? 其实,引起人
分类:网络安全
瑞星转型:在线专家门诊将免费开放
矢志转型互联网的瑞星公司独家推出的“网上电脑医院”——“在线专家门诊”将在功能全面提升的基础上,向全社会免费开放。从4月10日开始,无论瑞星的老版本用户还是其它品牌安全软件的用户,都可以通过它得到瑞星安全专家的远程帮助。该消息的发布引起了竞争对手和媒体的高度关注。 “在线专家门诊”是瑞星杀毒软件2006版新
分类:网络安全
学电脑:U盘可以随意热插拔吗?
一般情况下,大家在使用完U盘的时候,都会先双击右下角“系统托盘”中的“安全删除硬件”,然后再弹出的对话框中选择U盘设备名,再点击“停止(s)”按钮,等待系统提示“安全地移除硬件”之后再拔出U盘。这个做法并不能说是错误的,但是笔者发现根本用不着这样,U盘其实可以随时随地的拔除! 不信,您可以进行如下操作,微
分类:网络安全
高手教你实测无线路由器的安全功能
各大品牌厂商在无线路由器的配置设计方面增加了密钥、禁止SSID广播等手段,但这些安全设置是否真的有效? 随着越来越多的朋友进入“无线一派”这个大家庭,无线网络的安全也就备受大家关注了。相对而言,无线比有线网络更难保护,因为有线网络的固定物理访问点数量有限,而无线网络中信号能够达到的任何一点都可能被使用。因
分类:网络安全
解析针对个人用户的DDoS自杀式攻击
今年年初,一则名为“8848遭到DDoS攻击,怀疑被百度攻击”的新闻引起了用户的广泛关注。这次事件之所以引人注目,除了当事双方都是互联网中知名的企业以外,“DDoS”这个词的再次出现也极大地吸引了媒体和用户的眼球。今天我们就针对个人用户的DDoS攻击和防御进行一番深入的了解。 什么是DDoS攻击 DDoS是英文Distributed De
分类:网络安全
网络安全基础:几个容易被误认为病毒的文件
随着计算机的普及和信息技术的发展,“计算机病毒”一词对每一个人来说都已经不再陌生了,现如今计算机病毒可谓层出不穷,甚至让广大计算机用户几乎到了“谈毒色变”的程度。江民公司技术工程师发现有许多用户对操作系统下的文件不是很了解了解,以至于产生种种的怀疑。 以下是用户经常怀疑是病毒的文件: 一、Thumb.db文件
分类:网络安全
网管必读 快速掌握典型入侵日志分析
如今各式各样的Windows漏洞层出不穷,五花八门的入侵工具更是令人眼花缭乱,稍微懂点网络知识的人都可以利用各种入侵工具进行入侵,这可给我们的网管带来了很大的麻烦,虽然经过精心配置的服务器可以抵御大部分入侵,但随着不断新出的漏洞,再高明的网管也不敢保证一台务器长时间不会被侵入,所以,安全配置服务器并不能永
分类:网络安全
警惕:网站程序中默认的几个危险文件
随着互联网的兴起,越来越多的人想拥有自己的网站,可是许多人都不太懂做网站或者是没时间做,所以借用别人的源码便成了一种流行的方式。正因为如此,才造就了如此不平静的网络世界,因为程序漏洞无处不在。 许多朋友谈起论坛就首先想到的是动网,因为它确实是国内最优秀的ASP论坛程序,所以许多的网站都用动网论坛架设自己
分类:网络安全
服务器安全设置,磁盘权限设置方法
很简单,大体来说就几步(设置前记得先把系统备份) 第一,先创建一个用户组,以后所有的站点的用户都建在这个組里,然后设置这个组在各个分区没有权限或者完全拒绝(直接在根磁盘设置就可以了,不要替换所有子目录的权限)。然后再设置各个IIS用户在各在的文件夹里的权限。(阿江文章里面写的,也是我推荐的) 第二,改名
分类:网络安全
对付DSoS攻击 资深网管教你几大妙招
不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。他和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。 一,拒绝服务攻击的发展: 从拒绝服务攻击诞生到现在
分类:网络安全
封杀FSO躲避木马程序的侵扰
在宽带非常普及的今天,越来越多的朋友都热衷于架设自己的网站,虽然给系统打上了最新的补丁,也安装了杀毒软件和防火墙,但是网站还是时不时被黑,何故?很大程度上是受到了FSO木马的攻击。 小知识:FSO是FileSystemObject的简称,俗称FSO组件,该组件可以检测并显示系统驱动器的信息分配情况,能创建、改变、删除文件夹,能
分类:网络安全
O-BLOG checkSQL过滤不严漏洞
首先感谢帮助我的兄弟们:云舒大哥、superhei、kevin1986,没有你们,我始终是个菜鸟� #海� 漏洞发现日期:2005.7.1 漏洞涉及版本:O-BLOG Version = 2.0 官方网站:http://www.phpBlog.cn 漏洞分析及利用: config.PHP ----------------------可爱的分割线(偷wofeiwo的)----------------------------- [codz begin] function
分类:网络安全
入侵FBI核心网络全过程
[警告] 涉及某些安全问题,有的部分已经略做处理。本文仅做探讨研究之用,切勿模仿。一切后果,本人概不负责。 闲来无事,就想进FBI(www.fbi.gov)的核心网络里看看。 先安装了一个支持VT100的secureCRT4.1,他是目前支持unix到VMS系统连接的一个很好的终端软件。 基本配置完成后,打开了quick connected在protocol选择了s
分类:网络安全
<< 56 55 54 53 52 51 50 49 48 47 46 45 44 43 42 41 40 39 38 37 36 >>