电脑安全 - 电脑教程网
防止别人用ipc$和默认共享入侵
空连接和ipc$(internet process connection)是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻
分类:电脑安全
一段代码引发杀毒软件血战:到底谁能干?
一段小小的代码为什么有如此大的魅力?请看:一段代码 测你的杀软到底多能干! 前言:标题纯属好玩。如有雷同,纯属抄我!不过这段代码还是值得大家一试!看看你的杀毒软件能不能干吧! 鸣谢欧洲计算机防病毒协会提供本测试病毒代码。本代码尽管测试,无任何危险。 测试代码: ---------------------请复制下面的代码到文本中保
分类:电脑安全
测测你的杀毒软件到底多能干
四大杀毒软件2007最新版试用体验各大杀毒软件比较与引擎介绍!强者为尊!2007年十大杀毒软件评测报告警报-恶性病毒现身:穿透还原卡 杀死杀不可不知:使用杀毒软件的十大误区诺顿最强 看五款杀毒软件对决熊猫烧香德国杀毒软件小红伞试用功能详解杀毒软件内存占用真相曝光杀毒软件PK台:卡巴斯基 VS NOD32不用盗版 用上正版杀
分类:电脑安全
经验共享:监守阵地 打造坚固的 VoIP安全的协议
目前,VoIP面临的安全议题主要有四:阻断式服务(DoS)攻击、非法存� ⒒胺颜┢刍蚯蕴韧病6鳹oIP的协议安全却是无法忽略之痛。 信息安全专家会这样警告你,如果对VoIP部署不当,互联网电话会受到黑客和恶意代码的攻击。VoIP可能破坏网络的安全措施,对于企业网络而言,VoIP的威胁尤其大,因为企业会急于部署这一技术而忽视
分类:电脑安全
安全知识:设置密码能提高加密RAR 文件的安全性
网上有很多确解带有密码的RAR文件的工具。因为业务原因,公司需要经常用E-mail来传递一些重要文件,我们都用WinRAR压缩后加上密码传递,但还是会有RAR的密码被破解的情况出现,请问有什么方法可以提高WinRAR密码的可靠性。 首先来分析那些破解软件的工作原理,最常见的就是利用穷举法试探的方法得到用户设定的密码。也就是
分类:电脑安全
安全知识:加强防护 防溢出提升权限攻击解决办法
在骇客频频攻击、在系统漏洞层出不穷的今天,作为网络管理员、系统管理员的我们虽然在服务器的安全上都下了不少功夫:诸如,及时的打上系统安全补� ⒔幸恍┏9娴陌踩渲�,但是仍然不太可能每台服务器都会在第一时间内给系统打上全新补� R虼宋颐潜匦枰诨刮幢蝗肭种埃ü恍┫盗邪踩柚茫唇肭终呙堑苍凇鞍踩
分类:电脑安全
网络安全:垃圾防御战 邮件病毒入侵后五步清除法
一、断开网络 当你不幸遭遇病毒入侵之后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散。 二、文件备份 然后就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。 有些长文件名的文件和未处理的邮
分类:电脑安全
网络安全:掀起你的盖头来 木马各种隐藏技术披露
以前,我曾认为只要不随便运行网友发来的文件就不会中病毒或木马,但后来出现了利用漏洞传播的冲击波、震荡波;以前,我曾认为不上小网站就不会中网页木马,但后来包括国内某知名游戏网站在内的多个大网站均在其首页被黑客挂上了木马。从此,我知道:安全,从来没有绝对的。 虽然没有绝对的安全,但如果能知已知彼,了解木马
分类:电脑安全
安全知识:安全设置Windows组策略 有效阻止黑客
在本篇技术指南中,将概要介绍你如何修改最重要的组策略安全设置。 你可以在采用Windows XP、2000和Server 2003操作系统的本地计算机上使用这些方法,或者在Server 2003和2000中的OU域名级上使用这些方法。为了简明扼要和提供最新的信息,我准备介绍一下如何设置基于Windows Server 2003的域名。请记住,这些只是你在你的域
分类:电脑安全
Visual Studio DBP和SLN文件 存在缓冲区溢出漏洞
受影响系统: Microsoft Visual Studio 6.0Microsoft Visual InterDev 6.0 描述: Microsoft Visual Studio是微软公司的开发工具套件系列产品,是一个基本完整的开发工具集,包括了软件整个生命周期中所需要的大部分工具。Visual Studio的数据库项目文件(.dbp)和解决方案(.sln)文件格式中存在缓冲区溢出漏洞,攻击者可
分类:电脑安全
IBM WebSphere应用服务器JSP源码 存在泄露的漏洞
受影响系统: IBM Websphere Application Server 5.1.1.9IBM Websphere Application Server 5.1.1.8IBM Websphere Application Server 5.1.1.7IBM Websphere Application Server 5.1.1.6IBM Websphere Application Server 5.1.1.5IBM Websphere Application Server 5.1.1.4IBM Websphere Application Server 5.0.2.15IBM We
分类:电脑安全
Linux Kernel XFS文件系统 存在本地信息泄露漏洞
受影响系统: Linux kernel 2.6.x 2.6.15.5 不受影响系统: Linux kernel 2.6.15.5 描述: Linux Kernel是开放源码操作系统Linux所使用的内核。Linux Kernel的XFS “ftruncate()”函数中存在信息泄露漏洞。本地攻击者可以通过特制的XFS ftruncate调用将磁盘上的敏感信息返回给用户。 补丁下载: Linuxhttp://www.kernel.org
分类:电脑安全
通过系统权限法来清理dll木马
本文水平浅显 高手请回避 新手可以来参考一下 相信大家对Dll木马都是非常熟悉了。它确实是个非常招人恨的家伙。它不像普通的exe木马那样便于识别和清理,这个家伙的隐蔽性非常强,它可以嵌入到一些如rundll32.exe,svchost.exe等正常的进程中去,让你找不到,即使找到了也难以清除,因为正常的进程正在调用它嘛。 我用的是mc
分类:电脑安全
个人电脑安全二十招秘技
由于现在家用电脑所使用的操作系统多数为Win XP 和Win2000 pro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛?)所以后面我将主要讲一下基于这两个操作系统的安全防范。 个人电脑常见的被入侵方式: 谈到个人上网时的安全,还是先把大家可能会遇到的问题归个类吧。我们遇到的入侵方式大概包括了以下几种
分类:电脑安全
看操作系统防病毒的另类高招
由于网络和各种存储设备的飞速发展,使得病毒传播的几率也大大的增加了。虽然可以通过安装防病毒软件和网络防火墙来保护你的系统,但是由于病毒技术的发展势头十分迅猛,甚至许多网页中都包含了很多恶意代码,如果用户的防范意识不强的话,即使安装了防病毒软件也很容易“中招”。笔者经过查阅微软资料以及个人的使用经验,
分类:电脑安全
五招击退公共计算机的“隐私偷窥者”
图书馆、网吧、机场和复印店的公共计算机便于使用,费用比自己买笔记本电脑低,有时甚至可以免费使用。 但是它们安全吗? 这就取决于您的使用方法。 以下是使用公共计算机而不危及个人和财务信息安全的 5 个提示。 不要保存登录信息 总是通过按下站点上的“注销”来退出 Web 站点,而不是通过关闭浏览器或键入另一个地址来
分类:电脑安全
让病毒无法遁形 文件对比查杀嵌入式木马
随着计算机的发展,木马技术也在不停的发展,以冰河为首的老一代经典木马已经开始慢慢消失在经典木马行列中,取而代之的则是新一代的嵌入式木马,也就是通常所说的dll型注入式木马,其运用了动态嵌入技术,动态嵌入最常见的是最常见的是钩子、API以及远程线程技术,而现在大多数的嵌入式木马都是运用远程线程技术把自己本身
分类:电脑安全
与病毒赛跑,系统中毒之后的自救
现在虽然有众多的杀毒软件和防火墙作为电脑的保护网,但由于不可预知病毒的不断更新加上系统的未知漏洞和更隐蔽的黑客入侵,电脑中毒在互联网时代还是不可避免的。万一中毒该 如何处理呢?下面就谈谈中毒后的一些处理措施 一、正在上网的用户,发现异常应立刻断开连接 所谓的异常: 1.机器运行速度明显减慢。 2.打开某网页后
分类:电脑安全
专家教你如何确保计算机安全
我们看新闻的时候,不断看到这样的消息:身份被盗、数据遭窃、隐私信息落入非法人士之手…… 但是,这些问题几乎都是可以避免的。做到了本文列出的5步,你就可以保证任何一台PC机的安全,免遭在线攻击和数据窃取,无论是在公共网上还是在家里都可以做到。有的步骤看起来可能有点眼熟,这样当然很好了,因为这表示你已经在向
分类:电脑安全
只需五步专家教你确保计算机安全
我们看新闻的时候,不断看到这样的消息:身份被盗、数据遭窃、隐私信息落入非法人士之手…… 但是,这些问题几乎都是可以避免的。做到了本文列出的5步,你就可以保证任何一台PC机的安全,免遭在线攻击和数据窃取,无论是在公共网上还是在家里都可以做到。有的步骤看起来可能有点眼熟,这样当然很好了,因为这表示你已经在向
分类:电脑安全
看清网络游戏“盗号”的3大骗术
网络游戏世界里,一件极品装备不知要花费玩家多少金钱、心血和不眠之夜,因此,玩家最为担心的事,莫过于自己的虚拟人物身份被冒用,以及虚拟物品在游戏世界中被盗窃。怎么能做到有效防盗?金山公司反病毒专家刘海峰介绍说,除去在网吧被人偷看账号和密码等人为盗号之外,网络游戏“盗号”大体有以下三大骗术 骗术一:用木
分类:电脑安全
攻防技术:网络防火墙防范溢出策略
最近,一种被称为“缓存溢出(buffer overflow)”的设计缺陷,正在严重危害着系统的安全,成为比y2k更为头痛的问题。一旦这个缺陷被别有用心的人发现,就会被利用作为非法入侵的一种手段,破坏电脑中的资料。据统计,通过缓存溢出进行的攻击占所有系统攻击总数的80%以上,最近各大网站所遭受的所谓分布式服务拒绝(ddos)
分类:电脑安全
网络安全:横刀立斩魔爪 有效的防范DDos攻击手段
根据"2003年FBI计算机犯罪与安全调查"显示,DDoS(分布式拒绝服务)攻击是排名第二的网络犯罪,并且数量不断攀升。此前曾一度沸沸扬扬的Yahoo、CNN等著名网站被黑客攻击事件,参与攻击的"主力部队"就是DDoS。而随着DDoS攻击工具的不断涌现,发动DDoS攻击将变得越来越容易。如何防范DDoS攻击,确保网络运行的顺畅,是近年来网
分类:电脑安全
网络安全:不再是秘密---网络数据加密的三种技术
数据加密作为一项基本技术是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,数据加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常
分类:电脑安全
安全知识:新手看招-安全方面普遍存在的四个误区
Internet上,很多机器都因为很糟糕的在线安全设置,无意间在机器和系统中留下了“后门”,也就相当于给入侵者打开了大门。如果入侵者们在你的设置中发现了安全方面的漏洞,就会对你发起攻击。其结果可能影响不太,如降低你的速度或者让你的机器崩溃;也可能很严重,例如打开你的机密文件、偷窃口令和信用卡密码。 但是很多
分类:电脑安全
网络安全:排毒妙招-用安全网关轻松搞定蠕虫病毒
自1988年莫氏放出第一个蠕虫病毒以来,计算机蠕虫病毒以其快速、多样化的传播方式不断给网络世界带来灾害。特别是网络的迅速发展令蠕虫造成的危害日益严重,造成一个谈毒色变的的网络世界。 不同于一般的病毒,蠕虫病毒以计算机为载体,复制自身在互联网环境下进行传播,蠕虫病毒的传染目标是网络上所有计算机——局域网条
分类:电脑安全
安全知识:新手看招-保护电子邮件正常通信的措施
一、垃圾邮件 症状:经常收到不明来历的信件骚扰,或常有虚假广告。更有夹带病毒、特洛伊木马程序之类性质比较恶劣的邮件。 预防措施: 1、尽量不要随便公布自己的信箱地址,尤其是ISP信箱,即使要公开,也得做些手脚。比如Bill#163.net,加了“#”这类符号可逃过专业邮件地址分离器的搜索,对方也看得懂。 2、在E-mail客户
分类:电脑安全
给WIN2003 IIS SQL服务器安全加固
1. 将systemroot\System32\cmd.exe转移到其他目录或更名; 2. 系统帐号尽量少,更改默认帐户名(如Administrator)和描述,密码尽量复杂; 3. 拒绝通过网络访问该计算机(匿名登录;内置管理员帐户;Support_388945a0;Guest;所有非操作系统服务帐户) 4. 建议对一般用户只给予读取权限,而只给管理员和System以完全控制权
分类:电脑安全
用windows 2000的IP安全策略封闭端口的办法
黑客大多通过端口进行入侵,所以你的服务器只能开放你需要的端口,那么你需要哪些端口呢?以下是常用端口,你可根据需要取舍: 80为Web网站服务;21为FTP服务;25 为E-mail SMTP服务;110为Email POP3服务。 其他还有SQL Server的端口1433等,你可到网上查找相关资料。那些不用的端口一定要关闭!关闭这些端口,我们可以通
分类:电脑安全
网络防火墙的设置技巧
如今网络防火墙已经成为了各位网友上网,但是又有对少人能让他的网络防火墙真正发挥他的作用呢? 许多人对于网络防火墙的功能不加以设置,对网络防火墙的规则不加以设置——这样,网络防火墙作用就会大大减弱…… 网络防火墙的默认设置一般都只能是普遍的设置,也就是说这样的设置要大致适合成千上百用户。试问,这样的设置
分类:电脑安全
<< 103 102 101 100 99 98 97 96 95 94 93 92 91 90 89 88 87 86 85 84 83 >>