- 曝光:网络盗贼的十大伎俩
- 偷窥五式 一、你在输入账号时,没有发觉背后有眼,有人暗暗记下了你的账号。 二、你在网吧上网,上网后留下了记录,有人用解密工具将你的密码解读了出来。 三、你去维修电脑,机器上存留的号码被维修电脑人记了下来。 四、美女或美男计。网友甜言蜜语口口声声“美女”、“帅哥”地求你将你的顶级账号借给她(他)玩玩,然后
- 分类:电脑安全
- 教你几招判断你的系统是否被流氓侵犯
- ·根据表象初步判断 江湖规矩“人不犯我,我不犯人”,但是流氓软件并不遵守这条规矩,它们唯恐无法入侵,一旦有机会,你便被其缠身。流氓软件的龙头大哥──3721就采取了“无孔不入”的手段,不管你是在安装软件、浏览网站时它都会在用户不知情的情况下伺机入驻电脑中。那么,如何才能知道自己的电脑是否招流氓了呢? 1.
- 分类:电脑安全
- 破解电脑中密码的常规方法Hot
- 在日常的计算机操作中,我们随时随地都离不开密码——开机要使用CMOS密码、进Windows 98要使用用户密码、编辑Word文档要设置文档密码等,所有这些都为用户的数据安全提供了必要的安全保障!不过随着密码应用范围的扩大,遗忘密码的情况也在与日俱增(谁也无法保证自己绝对不会忘记密码)!在忘记密码之后如何破解这些密码,
- 分类:电脑安全
- 判断你是否真的被黑客攻击
- 如果你在机构里实施终端用户支持,你多半会熟悉当用户的电脑不能启动或发生问题时,它们会不分青红皂白的说“我想我被黑了� 薄F渲杏幸恍┣榭鋈肥等绱耍枰⒓聪煊Γ硗庖恍┲皇怯没Х从鹊男∶ N税镏阍谟没д嬲缓谑北姹鸷脱罢夜收希氩榭聪旅娴钠隆N颐墙肴籛indows安全专家介绍有关终端用户问题
- 分类:电脑安全
- 你的密码真的安全吗?
- 在使用QQ,邮箱等工具的时候,你注意到了自己的密码是否安全,如何才能最大程序的预防盗窃密码的黑客?这里有十种密码,看看的是不是也符合其中的条件,如果符合的话,恭喜,你将有可能成为下一次被盗的目标。 第一种、密码和用户名相同。如:用户名和密码都是11111。几乎所有盗取密码的人,都会以用户名作为破解密码的突
- 分类:电脑安全
- 木马盗你没商量 上网当心特洛伊
- 你知道吗?特洛伊不只是电影大片的名字,它也是木马病毒的名字。 当你畅游网络、痛快玩游戏时,小心!木马已经盯上你…… 木马的特点 “特洛伊木马程序”表面上是无害的,甚至对没有警戒的用户还是颇有吸引力。与病毒不同,特洛伊木马不复制自己。一个被木马程序感染的计算机系统将会表现出不寻常的行为或运行得比平时要慢
- 分类:电脑安全
- 木马档案(广外女生篇)
- 准备工作 工具下载: 远程木马——广外女生1.53b 相关软件——广外幽灵 v2.7 软件作者:广东外语外贸大学“广外女生”网络小组的处女作。JJ、MM、GG、DD未知。 广外主页:http://www.gwgirl.com 中招广外后的明显特征:防火墙、杀毒软件突然不能运行,程假死状态。机器会莫名的死掉。 附属说明 广外幽灵:非常隐秘的键盘记
- 分类:电脑安全
- 防黑又一招 检查文件的最后修改
- 分类:电脑安全
- 初探Vista防火墙高级配置功能
- 刚看到Vista的防火墙,也许你会觉得它与WinXP SP2的防火墙没有什么区别。不过一旦通过MMC控制台进入防火墙的高级设置功能,你就会 发现它可以让用户自行设置输入和输出的网络规则,满足用户的各种需求。 早在Windows XP时代,微软就在系统中加入了内置的防火墙,这就是我们最初见到的Internet Connection Firewall (ICF),
- 分类:电脑安全
- 知道么 如何防止电脑被黑客入侵
- 我们的防火墙是不是经常有人来攻击你XXX端口呢?如果关掉相应没有用处的端口不就好了吗? 一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵——如何关闭系统中的一些端口,同时如何关闭WINDOWS 下的默认共享C$、D$、Admin$、IPC$等等
- 分类:电脑安全
- 内网安全:如何揪出这个“内鬼”?
- 西方有句俗语:堡垒常常从内部被攻破。 古人教育我们:外敌易躲,家贼难防。 人是这样,信息安全亦然。 随着Internet飞速发展,信息系统已是各行业的必要组成部分,因而内部网络如何搞好管理,确保网络安全运行,成为一个备受关注、值得研究的话题。 现况:内网安全 不容乐观 长期以来,对于信息安全问题,我们通常认为安全
- 分类:电脑安全
- 安全是平的 从身份认证与内网安全说起
- 《世界是平的》是美国《纽约时报》专栏作家托马斯·弗里德曼今年最轰动的著作,继早年的《凌志汽车与橄榄树》之后,弗里德曼再一次将全球化的平坦之路呈现在全球读者面前,只不过,这次的主角是IT。 的确,IT产业将全球供应链与市场结合到一起。记者无意去研究宏观的IT环境,不过当记者把全部精力投入到安全上面的时候,有
- 分类:电脑安全
- 安全使用网上银行的七点建议!
- 1、设置Windows登录密码。请采用由数字和字母(大小写)组成的不易被破译的密码,避免使用生日、电话、身份证、账号、有规则数字等易被猜测的密码。 2、使用Windows XP的客户,打开Windows XP自带的防火墙。 ■ 怎样打开Windows XP自带的防火墙(SP2用户)? 第一步,按顺序点击“开始”-》“控制面板”,打开“控制面板”
- 分类:电脑安全
- 恶意软件的未来:特洛伊木马!
- 研究者表示,由商业间谍发起的针对性网络攻击将会成为大型企业的安全恶梦。 专家们表示,其关键问题在于现有的电脑安全技术虽然能够阻挡普通的网络攻击,但是像这种针对性极强的攻击却能够暗自潜伏在雷达之下。 网管1000问:之-杀病毒特洛伊木马篇透视特洛伊木马程序开发技术特洛伊木马病毒28日发作 需更新补丁反黑入门基础
- 分类:电脑安全
- 就搭建起电脑安全防线给出的几点建议
- 许多人都抱怨Windows漏洞太多,有的人甚至为这一个又一个的漏洞烦恼。为此,本文简要的向您介绍怎样才能架起网络安全防线。 网络安全第一线:禁用没用的服务 Windows提供了许许多多的服务,其实有许多我们是根本也用不上的。或许你还不知道,有些服务正为居心叵测的人开启后门。 Telnet就是一个非常典型的例子!让我们先看
- 分类:电脑安全
- 反钓系列之继续曝光钓鱼攻击
- 包括钓鱼软件在内的众所周知的欺骗手段已经被报道很多了。但是犯罪分子仍旧继续到处欺诈,并且收获颇丰。 因此我们不得不继续曝光钓鱼攻击。并且鉴于“百闻不如一见”的道理,我会跟你分享最近我收到的2封email。这两封非常相似(事实上它们几乎就一样,只有很细微的差异)。邮件如下: 主题: 1. 我们无法允许对您提供的信
- 分类:电脑安全
- Flash木马是这样练成的
- 在网站上观看Flash动画,接收到“好友”发来的一张Flash贺卡,甚至于一个QQ魔法表情,一不留神就中了一个木马!Flash动画木马可以说是无处不在,攻击威力和覆盖面极其广。许多朋友一定想了解Flash木马的原理,想知道攻击者是如何在SWF中插入木马的呢?我们应该怎么样来防范Flash木马呢? 一、制作Flash动画木马的准备 Flash
- 分类:电脑安全
- 快速建立一个入侵检测系统
- 入侵检测系统也叫IDS=instrusion detection system,他常常被网络管理员用来检测网络受攻击的程度和频繁度,为他进行下一步的管理提供充足的资料。 这里采用linux snort,因为他们都是免费的,并且采用源码包安装 软件下载 libpcap http://www.tcpdump.org snort-1.9 http://www.snort.org 首先你必须有root权限 su passwd:***
- 分类:电脑安全
- 拒绝木马 保障安全
- 网络是一个多元化的世界,在这个虚拟与现实交织的地方,只要你的计算机与网络相连,就随时都面临被攻击的危险。肆虐的病毒、泛滥的垃圾邮件、不断攻击的黑客,尤其是特洛伊木马,一不小心中招就会给你造成巨大的损失。 针对病毒发展现状以及用户面临的新问题,“金山毒霸木马专杀”应运而生,它不仅可以为大家抵御木马的侵
- 分类:电脑安全
- 绝对严防死守 坚决保卫IE
- 分类:电脑安全
- 警惕隐私 偷窥随时都会发生
- 分类:电脑安全
- 小心你的附件 解析文本文件的欺骗攻击
- 假如收到的邮件附件中有一个看起来是这样的文件:QQ靓号放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ靓号放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82- 00AA00BDCE0B}在注册表里是HTML文件关联的意思。但是存成文件名的时候它并不会显现出来,您
- 分类:电脑安全
- 到底打还是不打补丁:安装第三方补丁
- 微软的IE和OFFICE前几个月一直受zero-day攻击之扰。它已经形成了一个惯例循环,微软每月在“补丁星期二”发布新的补丁,而在此前后就会出现一大把新的zero-day攻击。黑客们想要在微软能够对付它之前,最大可能地延长他们的zeroday攻击存在的时间。 微软利用客户反馈,自动工具,以及加入反病毒联盟这些方法来了解每个新的ze
- 分类:电脑安全
- 做好防御:病毒破坏硬件有七大损招
- CIH病毒把大家搞得人心惶惶,掀起了不小的波澜。以前的各种病毒最多只能破坏硬盘数据,而CIH却能侵入主板上的Flash BIOS,破坏其内容而使主板报废。CIH的教训告诉我们:不要轻视病毒对硬件的破坏。很多人现在已经开始担忧:CIH越来越凶猛,同时会不会有更多的破坏硬件的病毒出现?其实,本人分析了一下。病毒破坏硬件的“手
- 分类:电脑安全
- 禁用Scripting Host防范网页黑手
- 来自网络的攻击手段越来越多了,一些恶意网页会利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、javaScript脚本语言程序、ActiveX软件部件交互技术支持可自动执行的代码程序,强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控制系统资源、破坏数据、
- 分类:电脑安全
- 为IP地址加把锁
- 现在很多单位都配置了局域网,为了便于进行网络管理,同时为了提高的登录网络的速度,网管人员一般都为局域网中的每台电脑都指定了IP地址。但是在Windows环境下其他用户很容易修改IP地址配置,这样就很容易造成IP地址冲突等故障,不利于网络的正常管理。因此,最好能为IP地址加上一把“锁”,这样别人就不能轻易更改IP地址
- 分类:电脑安全
- 教你如何防范自己的IP泄漏
- 在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。 获取IP “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也
- 分类:电脑安全
- 教你隐藏任意进程、注册表及端口
- 查找进程,目录/文件,注册表等操作系统将最终调用 ZwQueryDirectoryFile,ZwQuerySystemInFORMation, ZwXXXvalueKey 等函数。要想拦截这些函数达到隐藏目的,需先自己实现以上函数,并修改系统维护的一个SYSCALL 表使之指向自己预先定义的函数。因 SYSCALL 表在用户层不可见,所以要写 DRIVE 在 RING 0 下 才可修改。 关
- 分类:电脑安全
- 简述检查系统漏洞的常见方法
- 一、前期准备,建立安全模型 1、熟悉软件功能、功能实现,配置等; 如:IIS的虚拟目录、脚本映射; 2、根据功能,分析安全需求,建立安全模型; IIS外挂,文件类型识别,目录正确识别;目录限制; 外挂的特点;权限不是在文件对象上,需要自己识别文件,所以需要识别出同一个文件的所有文件名; 3、根据安全需求,分析编程
- 分类:电脑安全
- 加强账号管理 让“锁定”更安全
- 我们都知道按下“Win L”键可以临时退出桌面环境,并将系统锁定在登录状态。用户只有输入正确的密码才能重返桌面环境。然而,这个临时锁定的功能,也可能有潜在的危险。 例如,现在系统(Windows XP)中有两个账户,一个是名为shyzhong的管理员账户,另一个是名为xhx的受限账户。现在,使用shyzhong账户的人在按下“Win L”键
- 分类:电脑安全