电脑安全 - 电脑教程网
关于系统安全的心得
现在的木马种类繁多,而且有些木马十分顽固,根本没法杀干净。有什么方法能有效的防止木马和清除它们的方法吗? 你所说的木马,也就是一种能潜伏在受害者计算机里,并且秘密开放一个甚至多个数据传输通道的远程控制程序,一般由两部分组成:客户端(Client)和服务器端(Server),客户端也称为控制端。 木马的传播感染其实指的就
分类:电脑安全
向微软叫板 熊猫烧香能否点着Vista
当Windows XP遇上熊猫烧香,电脑成了熊猫乐园,所有的应用程序都跟着病毒一起“膜拜”,貌似可爱却暗藏杀机,不少网友的机器就倒在这个熊猫的祷告中。操作系统被劫持,不过各个安全厂商对此病毒的反应相当快,一周之内,针对该病毒的专杀工具就已全部到位,XP环境下的病毒清除已经不成问题。 1月30日,微软发布了最新的操作
分类:电脑安全
攻防之道九大入侵检测系统风险及对策
内联网入侵检测系统(以下简称“IDS系统”)能够及时发现一些内联网内的网络病毒、系统漏洞、异常攻击等高风险事件并进行有效处置,从而增强了内联网的安全性,有力地保障了各重要业务系统的正常运行。为了切实加强内联网管理、充分发挥“IDS系统”的作用,下面笔者根据安全监控高风险事件来分析问题、提出对策,以供大家参考
分类:电脑安全
教你如何打造一道超级防御的电脑防火墙
谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种: (1) 被他人盗取密码; (2) 系统被木马攻击; (3) 浏览网页时被恶意的java scrpit程序攻击; (4) QQ被攻击或泄漏信息; (5) 病毒感染; (6) 系统存在漏洞使他人攻击自己。 (7) 黑客的恶意攻击。 下面我们就来看看通过什么样
分类:电脑安全
系统安全基础之对IE浏览器优化设置
IE在上网的过程中会在系统盘内自动的把浏览过的图片,动画,Cookies文本等数据信息保留在C: Documents and Settingswork hardLocal SettingsTemporary Internet Files(Win98 系统为C:WindowsTemporary Internet Files)内,这样的目的是为了便于下次访问该网页是迅速调用已保存在硬盘中的文件,从而加快上网的速度。 然而,
分类:电脑安全
安全杂谈之个人电脑防黑的安全准则
在这个网络时代,每个人都可以轻易地从网络上得到各种简单易用的黑客工具,于是,众多“黑客”就诞生了。这些人多半是一些无所事事的网虫,天生就有破坏的欲望。于是无聊 表现欲促使他们拿着从网上找来的各种“炸弹”之类的东西开始在浩大的网络中寻找可以炫耀一下自己本事的猎物。当你在网络上冲浪,或是正在同别人聊天时
分类:电脑安全
将木马拒之门外 设置电脑防止黑客入侵
1、禁止IPC空连接 Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。 2、禁止At命令 Cracker往往给你个木马然后让它运行,这时他就需要at命
分类:电脑安全
系统安全把自己的文件隐藏起来
我们在使用电脑的时候有很多重要的文件是不希望别人看到的,为了把这些最高机密隐藏起来,我们也可谓费尽心机。单纯的修改了隐藏属性,往往不能达到预期的效果,秘密轻易就被揭穿的滋味实在是不好受。其实,在Windows系统中除了更改属性以外,还有几种更加巧妙的隐藏文件和文件夹的方法。好,下面我就一一道给大家听。 (1
分类:电脑安全
保障安全 杀毒软件让你的电脑更坚强
在享受互联网为工作和生活带来便利的同时,人们也不可避免地面临着各种病毒的滋扰。病毒和杀毒软件就像矛和盾,面对种类不断变化和杀伤力不断增强的病毒,电脑系统、商业机密、个人隐私面临着巨大的威胁,采取适合自己的防杀病毒的工具也就成为人们有效防护网络安全的盾牌。该选择怎样的杀毒软件来保护你的电脑呢?现在的杀
分类:电脑安全
管理员的防火墙日志向导分析!
Windows网络总是成为黑客及其他破坏者的攻击目标。但是一旦管理员通过防火墙日志定期了解网络状态信息,破坏者就很难得逞了。 每周或每月查看一次防火墙日志,了解安全漏洞,浏览器速度及网络性能情况,能够保障网络安全。这些日志反应了攻击者不断攻击网络的记录,显示遭到恶意软件影响的内部系统,并且能帮助你识别与你有
分类:电脑安全
看清木马藏身地 学会通用排查技术
木马取自古希腊神话的特洛伊木马记,是一种基于远程控制的黑客工具,具有很强的隐藏性和危害性。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己,加载运行的目的。这里,我们简要的介绍一下木马通用的激活方式,它们的藏身地,并通过一些实例来让您体会一下手动清除木马的方法。 ●在Win.ini中启动木马
分类:电脑安全
主动防御计算机病毒并不是天方夜谭
近日,反病毒领域展开的反病毒产业发展趋势大讨论引起了各方关注。一方面,杀毒软件厂商承认当前反病毒技术落后于病毒是不争的事实,另一方面,又用病后就医的逻辑解释传统的滞后杀毒方法。那么,主动防御新病毒的道路究竟是否可行?反病毒领域能否实现重大突破? 长期以来,人们把杀毒软件作为最主要的反病毒工具,杀毒软
分类:电脑安全
教你防黑之小心防范RM,WMV木马的方法
(一)RM、RMVB文件中加入木马的方式 Helix Producer Plus是一款图形化的专业流媒体文件制作工具,这款软件把其他格式的文件转换成RM或RMVB格式,也可以对已存在的RM文件进行重新编辑,在编辑的同时,我们可以把事先准备好的网页木马插入其中。这样只要一打开这个编辑好的媒体文件,插入在其中的网页木马也会随之打开,甚至还
分类:电脑安全
Windows最需要监听的五项安全设置
本文中,我们将仔细研究windows系统中的5种比较重要的安全设置。监听这些设置能够保证你的系统处在最高安全级别。 Windows系统环境的安全性经常在变化,不管你的电脑是新组装的还是已经运行了数年的,它很有可能不符合你所在机构要求的安全标准。你需要对电脑进行内部的或者外部的监听才能找到那些不正确的安全设置。如果时
分类:电脑安全
全面彻底 普通用户选用防火墙面面通
什么是防火墙?通常应用防火墙的目的有以下几方面:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近你的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。 个人防火墙一般具有以下功能: 1、数据包过滤 过滤技术(Ip Filtering or packet filtering) 的原理在于监视并过滤网络上流入流出的Ip包,拒
分类:电脑安全
小心系统入侵之八招吸星大法!
我们平常所用的远程共用一个桌面的服务软件有DameWare NT ,VNC , Pcanywhere , Remote administrator 等。 DameWare 我感觉已经被淘汰了, 它的缺点太多,例如要依赖IPC$,日志记录等等。Pcanywhere 我没有研究过。VNC 最大的特点是跨平台,但缺点是隐藏图标的问题,我不会编程,当然无法去除图标,还有就是 VNC 功能很少
分类:电脑安全
有备无患 软件防火墙备份全功略
一、针对软件防火墙我们该备份哪些数据 由于软件防火墙只是在网络出口上应用一些过滤规则,本质上属于一种应用程序,所以和硬件防火墙不同的是对于软件防火墙我们并不需要备份核心操作系统。 我们需要备份的包括软件防火墙的过滤规则以及日志记录文件两部分内容,前者是软件防火墙的主要功能,不同的过滤规则所起到的防范和
分类:电脑安全
彻底找出WEB空间中的ASP后门!
分类:电脑安全
将木马拒之门外设置电脑防止黑客入侵
1、禁止IPC空连接 Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。 2、禁止At命令 Cracker往往给你个木马然后让它运行,这时他就需要at命
分类:电脑安全
安全浏览网页 巧妙防范网页木马侵扰
教大家防木马的办法,只针对网页木马,有效率90%以上。可以防止90%以上木马在你的机器上被执行,甚至杀毒软件发现不了的木马都可以禁止执行,先说一下原理。 现在网页木马无非有以下几种方式中到你的机器里: 1、把木马文件改成BMP文件,然后配合你机器里的DEBUG来还原成EXE,网上存在该木马20% ; 2、下载一个TXT文件到你机
分类:电脑安全
保护Windows机密数据远离Google黑客
使用适当的对策,可以帮助你将高度机密信息远离Google,不能够被Google黑客搜索到。这里有四个步骤,你可以尝试做一下: 1.巩固你的服务器,并将其与外部环境隔离 有一个很不幸的事实是,许多关键服务器仍然完全暴露在Internet上,现在请收紧你服务器的存取控制,并将其放在防火墙之后。 2.设置Robots.txt文件,禁止Google
分类:电脑安全
帮你的电脑也进行一次全面体检
15日,同事李先生告急:原本漂亮的桌面被一张黑乎乎的纸盖住了,没有办法去除。 19日,同事王先生告急:IE主页被修改为“www.topo***.com”,且电脑无法上网。 20日21日,客户董先生连续两次打来电话:拨号连接正常,能进入联众世界,但无法浏览网页,打开IE后一片空白。 仅一个星期,我就接到了三个客户的SOS,经查,都是
分类:电脑安全
十大预测 传病毒网络攻击正在微型化
以前那种动辄数以百万计的“网络攻击大爆发”的时代已经一去不复返了,因为以牟利为目的的攻击活动正在日益占据主导地位。 McAfee 公司 Avert 的实验室的执行主管 Joe Telafici 认为,那些以 MyDoom、梅利莎(Melissa)和“SQL监狱(SQL Slammer)”为代表的大规模电脑病毒爆发的时代已经逝去了。 Telafici 是在最近在新西
分类:电脑安全
防范教程:如何防止自己的IP泄漏
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。 获取IP “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也会
分类:电脑安全
清剿流氓软件的八大绝技
上网冲浪原本是一大快事,但我们动辄就被不断跳出的广告页面晃得眼花缭乱,无所适从,刹那间让喜悦心情化为乌有。浏览吧!IE被莫名修改。下载吧!不请自来多了很多卸载不了的无用插件!网上交易吧!还要小心信息被间谍软件记录, 已经被“流氓软件”侵犯的用户如何进行清理呢?本文将有针对性地展开。 上网冲浪原本是一大快事,
分类:电脑安全
最容易被黑客盯上的注册表位置
问:前两天我打开了mail中的一个附件,因为那个mail的地址和我一个同事的地址很像,因此没有多考虑就将附件下载打开了。不想这个附件是个病毒,它让我的机器变的很慢,杀毒之后好像没有太大作用。请问我该怎么办? 答:病毒、木马、和一些恶意软件,往往都会对Widnows的注册表下毒手,虽然破坏形式不尽相同,但是经过分析它
分类:电脑安全
危害网络安全的群发邮件蠕虫病毒
由于群发邮件蠕虫病毒阻塞网络造成网速缓慢、网络连接丢失、传输文件时频繁的连接超时报错,这些典型问题几乎所有人都遇到过。 本文提供了群发邮件病毒威胁的背景信息。介绍了群发邮件蠕虫病毒及其生成、传播和构成的威胁,内容涵盖蠕虫的危害、影响和副作用,探讨了邮件服务器协议在遏制病毒传播方面的重要性,还评价了几
分类:电脑安全
李鬼?李逵? 深入了解灰鸽子2007真实功能
分类:电脑安全
保护系统 教你如何防范自己的IP泄漏
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。 获取IP “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也会
分类:电脑安全
安全知识 防火墙应用安全八项实用技术
什么是应用安全呢?应用安全就是对网络应用的安全保障,这些应用包括:信用卡号码、机密资料、用户档案等信息。那么什么是保护这些应用不受恶意攻击的困难所在呢?,在我们看来这些应用最薄弱的环节是通过网络防火墙上的端口80(主要用于HTTP)和端口443(用于SSL)时受到的攻击。那么防火墙怎么对这些攻击进行发现及封阻呢
分类:电脑安全
<< 66 65 64 63 62 61 60 59 58 57 56 55 54 53 52 51 50 49 48 47 46 >>