电脑安全 - 电脑教程网
多管齐下 揪出隐藏的后门木马
现在网上许多黑客工具中,都被作者加得有后门,一不小心就很容易中招。怎么判断自己下载的软件里面到底有没有后门呢?今天我就将自己平时检测软件安全性的方法告诉大家…… 一、安装程序验身,木马后门不得入内 从网上下载各种软件程序,本身就是一种很危险的行为,许多下载站点网页被恶意者攻击挂马,或是在安装程序中捆绑
分类:电脑安全
加强网络防护的四个步骤
通过采用以下四个步骤,你能够减轻保护网络的压力。下面是一些加强你的网络防护的方法。 最近,微软在宣传如果你想要得到一个真正安全的网络,你必须关注5个重要的领域。这些领域包括周边防护,网络防护,应用防护,数据防护,和主机防护。在本文中,我将讨论网络防护,帮助获得深度安全。 微软的安全哲学是你应该关注五个
分类:电脑安全
计算机安全认识的七大误区
误区一:电脑安全问题就是如何查杀电脑病毒。去年的“尼姆达”、“红色代码”,今年的“求职信”等病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。但电脑病毒远非PC安全课题的全部,它更包括了软件漏洞、非法**作、文件误删除、系统物理故障等多方面的问题。现有的杀毒软件还不足以从根本上解决这些计算机安
分类:电脑安全
挖掘配置文件的实用功能
在Windows操作系统中安装应用程序后,你会发现在相应的安装目录中,会有一些以INI为扩展名的文件,这就是Windows的配置文件。在某些情况下,这些配置文件可是大有用途的。 揪出木马的藏身之处(Win 98) 木马服务器端一般都会加载在中招机器的启动项中,随系统启动自动运行。除了查看注册表Run等键值及程序启动菜单之外,在系
分类:电脑安全
网络共享打开了危险之门
现在有很多的单位都构建了内部网络,这既是现代办公的需求,也成为大家日常获取信息的捷径,但是在信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解。那些平时不注意安全的人,往往在付出惨重的代价时才会后悔不已。 在Windows局域网中,有时为了能够实现某些资源的共用,往往设置一个共享目录,用户通
分类:电脑安全
黑客攻击方式的四种最新趋势
从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC给出一些关于最新入侵者攻击方式的趋势。 趋势一:攻击过程的自动化与攻击工具的快速更新 攻击工具的自动化程度继续不断增强。自动化攻击涉及到的四个阶段都发生了变化。 1.扫描潜在的受害者。从1997年起开始
分类:电脑安全
突破网吧限制的安全技术
咱们要和网吧的老板斗争到底要想取得胜利必须知己知彼,才能百战百胜。首先让我们一起来看看网吧老板们现在一般都会布下些什么样的障碍吧: 初级 1.禁止“运行”; 2.禁止使用菜单条上的右键; 3.屏蔽本地硬盘(通过修改注册表); 4.屏蔽IE中的文件菜单; 5.禁止IE下载; 6.不提供TE(只提供去掉TE的QQ); 中级 中级除初级
分类:电脑安全
突破网管软件,删除上网信息
一、Cookie记录 Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令等重要信息,甚至包括你的银行帐户信息� ∪绻榭碈ookies,必须要访问C分区。可是网吧的管理软件一般禁止访问该分区,例如现在流行的管理软件美萍、万象、还原精灵等,虽然它们各有不同,但大体的工作原理却很相似:用虚拟的桌面环境
分类:电脑安全
玩转个人防火墙 保护系统8问8答
凡是网络存在之处,都不可避免地会受到诸多不安全因素的威胁,在系统中安装防火墙无疑是最明智、有效的选择。我们既然寄希望于防火墙成为个人计算机与网络之间的一道安全屏障,就一定要对防火墙的方方面面有通透的了解,才能事半功倍,达到预期效果。 问:Windows 2003 自带的防火墙应该如何打开和关闭? 答:可以直接在网
分类:电脑安全
通过Windows组策略让网络更强壮
相信不少“菜鸟”朋友都会认为Windows系统的组策略很“神秘”,因此他们一般不敢轻易去“碰”它;其实,如果你和系统组策略有过一次“亲密接触”的话,你或许会为系统组策略的强大功能所吃惊,因为只要简单地动动系统组策略,你的系统网络功能将得到进一步“强壮”。不信的话,就请各位一起来看看吧� � 让冲浪痕迹自动抹除
分类:电脑安全
深入解析微软的安全工具更新规则
微软的十一月月度安全补丁包含了六个新的安全补丁,用于解决在微软Windows和微软的XML核心服务中的安全缺陷。此外,这个月微软还发布了新版的微软安全基准分析器(MBSA)和系统管理服务器(SMS)微软更新详细目录工具(ITMU)。本文将和大家了解一下微软发布这些安全工具的目的。 那些使用MBSA和SMS ITMU来在其单位内管理安
分类:电脑安全
密码攻防实战演习 CMOS密码安全攻略
要说密码。首先就是CMOS密码了。CMOS(本意是指互补金属氧化物半体存储器,是一种大规模应用于集成电路芯片制造的原料)是电脑主板上的一块可读写的RAM芯片,主要用来保存当前系统的硬件配置。CMOS RAM芯片由系统通过一块后备电池供电,所以无论是开关机状态中,CMOS的信息都不会丢失。既然CMOS的信息不会丢失,那么它的安全
分类:电脑安全
保卫系统 安全设定计算机密码的技巧
最好的密码应该是这样的,比如说: *z9Hi31/i0DsoK)B:\ 当然你可以再加几位。 设密码有几个要点就是: 1、密码的位数不要短于6位,使用大写字母和小写字母、标点和数字的集合; 2、不要以任何单词、生日、数字、手机号做为密码,这种太容易就能破解了,比如说生日吧,看似有8位,但我们一般都是出生在19XX的,一年只有12
分类:电脑安全
干掉感染Internet Explorer的恶意程序
分类:电脑安全
教你识破十种电子邮件诈骗术
一、提供商业机会 这些电子邮件通常都宣称,你可以不必花太多时间或金钱就能赚得优渥之报酬,或声称可提供一个网际网路相关事业的赚钱途径。这些邮件大都有一长串的承诺,但却很少提及详细内容,而这些可能是非法多层次传销业者所伪装之商业机会。 二、提供'大宗电子邮件'商机 这些诈骗者在电子邮件中宣称,他可以出售电子
分类:电脑安全
处处防范 保持警惕 远离病毒邮件
邮件客户端的设置,我们在之前的杂志中曾经有过介绍。通过邮件客户端收信固然有它方便的一面,但是也潜伏着安全隐患。邮件是目前网络上病毒传播的一大途径,在这种情况下,我们应该如何应对呢? HTML带来的隐患 在默认情况下,当在收件箱中点击邮件时,在邮件客户端软件的“邮件内容”窗口中就可以预览到邮件的内容,这实际
分类:电脑安全
提高:网页恶意代码的防疫
很多情况下好多朋友都被恶意代码烦透了吧,我在各个安全网站到处漫游,看能不能帮大家一把,终于让我找到了这个好文章,大家可以参详一下.不过我开拓进取在这里提醒一下大家,在修改注册表之前一定要备份喔~并且要看准键咯~~`删错了可就…… 备份注册表文件、用软件免疫、禁用js 显然这些方法都不怎么理想,其实有一招简单的方法
分类:电脑安全
探讨:“视网膜密码”前沿技术
把一只眼睛对准一种仪器,一番扫描后,得到确认,门自动打开。这一场景,我们在电影和电视中都看到过,也就是把视网膜当做密码来开门。记者昨日获悉,等到明年4月1日我国首部《电子签名法》实施后,市民一样也可以将自己的视网膜设为密码。那么视网膜密码真的比别的任何密码都安全吗? 视网膜的确具有特异性 视网膜做密码可
分类:电脑安全
对流氓软件态度 吃糖衣炮弹打回去
11月14日,瑞星正式推出了“瑞星卡卡上网安全助手3.0”,以此产品向业界免费提供可以彻底清除目前流行的400多种流氓软件,并可对网络终端系统进行系统加固和免疫。 24小时之后,瑞星又宣布部分流氓软件开始采取更恶劣的行为躲避“瑞星卡卡3.0”的查杀,其中一个名为“my123”的流氓软件竟彻底变身为恶性病毒,并疯狂地制作
分类:电脑安全
多管齐下,一步一步揪出隐藏的木马!
许多黑客工具中,都被作者加得有后门,一不小心就很容易中招。怎么判断自己下载的软件里面到底有没有后门呢?今天笔者就将自己平时检测软件安全性的方法告诉大家…… 一、安装程序验身,木马后门不得入内 从网上下载各种软件程序,本身就是一种很危险的行为,许多下载站点网页被恶意者攻击挂马,或是在安装程序中捆绑木马。
分类:电脑安全
极速狂升 杀毒防毒必须做到每时每刻
常年行走在互联网中,难免有中毒的时候,况且目前的病毒种类繁多、传播迅速,真的是让人防不胜防,好在,我们还有杀毒软件可以用。不过装了杀毒软件也并非百毒不侵,各种新兴病毒总是在窥探用户的机器,寻找机会下手的。 我们知道,目前杀毒软件主要还是依靠病毒特征库来支持,行为检测并不是十分完善和有效的杀毒手段。而
分类:电脑安全
安全和防毒是首要 禁用WinXP的USB设备
有些时候,在不止一个人使用的机器上,我们为安全和防毒,需要在WinXP中禁用USB设备,可以参考以下方法。 如果USB接口并没有接入USB设备,可以直接修改用户或组对系统目录下“inf”目录中Usbstor.pnf和Usbstor.inf的“拒绝”权限。方法是:启动资源管理器,找到%SystemRoot%\Inf文件夹,右键单击Usbstor.pnf文件,单击“属性
分类:电脑安全
开始面对下一个网络杀手 间谍软件
间谍软件(spyware)的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候安装的。一
分类:电脑安全
世界著名黑客的安全建议
Kevin Mitnick曾有侵入计算机系统的嗜好,他的杰作使不少网络管理员感到很头痛。释放出狱后,他告诉计算机安全领域的管理员如何将诸如他这样的黑客关在他们的网络之外。 现年37岁的Kevin Mitnick依然是那么神采奕奕、充满着自信和快乐。他穿着黑色的外套,系着红色的领带,在Gig研究基础机构组织的电子商务安全会议上,他说
分类:电脑安全
使用SnagIt打造电脑监控器
想知道在某段特定时间内这台电脑进行了哪些操作吗?这个问题听起来好像很复杂,其实用SnagIt就可以轻松打造一个“电脑监控器”,实现上述功能。下面以SnagIt 7.01为例介绍具体方法。 1.打开SnagIt,点击“工具→程序参数设置”,进入“热键”选项卡,在“隐藏/显示热键”栏中设置隐藏和显示SnagIt的快捷键,如“Ctrl F10”组
分类:电脑安全
十招妙招轻松制服间谍软件
最新的调查报告显示了反间谍软件工具的不足,“间谍”仍在网络上肆无忌惮地活动。但也不必垂头丧气,学习并遵循以下的十招办法,间谍软件将对你束手无策。 有的时候,真理和善良总是受到伤害,我们刚刚在反垃圾邮件上取得了一些进展,然而,间谍软件却又将填补这项空白。未来几年里,你将不得不耗费宝贵的时间,在工作中、
分类:电脑安全
使电脑百毒不侵的防火墙MAVS
网络技术快速发展的同时,也为病毒的孳生、蔓延和感染提供了“良好”的传播环境,因此,病毒防范是每个用户和企业最关心的问题。如何保证用户电脑在网络中的安全,不受病毒侵害,选择一款合适的病毒防火墙产品是必不可少的,McAfee VirusScan9.0(简称MAVS)就是这样一款病毒防护工具,只要你能善用它,就可以使你的电脑在网
分类:电脑安全
十类千万不能使用的密码
在信息技术普遍应用的时代,密码已经成为验证身份的主要手段,但有些密码千万不能使用。 1、密码和用户名相同。如:用户名和密码都是123456789。几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。 2、密码为用户名中的某几个邻近的数字或字母。如:用户名为test000001,密码为test或000001。如果您的用户名是字母
分类:电脑安全
实例:密码的破解及抗击手段
密码与用户帐户的有效利用是网络安全性的最大问题之一。在本文中,Rob Shimonski将研究密码破解:如何以及为何进行密码破解。Rob将只说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。 对公司或组织的计算机系统进行的攻击有各种形式,例如电子欺骗、smurf攻击以及其它类型的拒绝服务(DoS)
分类:电脑安全
上网提高警惕性防止连环丢失密码
过年期间,笔者和朋友们到网吧去上网。一日,朋友的QQ密码和邮箱密码同时被盗了,不过通过QQ密码保护找回了QQ的密码,但是邮箱就只能另换一个了。 据朋友介绍,他的邮箱密码和QQ密码是一样的,在网吧每次上QQ时都非常小心,输入密码时都采用乱序的方法输入,就是为了防止密码被盗,但还是中招了。让他想不通的就是为什么盗
分类:电脑安全
<< 69 68 67 66 65 64 63 62 61 60 59 58 57 56 55 54 53 52 51 50 49 >>