电脑安全 - 电脑教程网
信息安全不可低估的30个细节
引语: 信息安全?“不就是安装杀毒软件,在电脑上设设密码吗”?当你这样想,你就和全世界95%的人一样,都错估、低估了信息对公司的致命影响;好在全世界就是有5%的人,和《中国财富》一样,恐惧、震慑、急着应变于信息对商业世界爆炸性的影响力。 小心30个细节,一分钟毁灭你的公司,这是一个以1%、2%决胜负的商业时代,一个
分类:电脑安全
网络安全利剑 卡卡上网安全助手安装使用详解
卡卡安全助手是瑞星公司精心打造的一款网络安全软件,是国内第一款由专业厂商发布的免费安全工具。卡卡安全助手囊括智能广告拦截、系统修复、插件管理、插件免疫、系统清理、病毒疫情实时监测、信息搜索、病毒资料搜索、免费在线查毒等诸多功能。它属于"绿色安全"软件,安装后不会产生垃圾文件,安装、使用简单便捷。卡卡安
分类:电脑安全
实用防毒小技巧:中毒后的6个紧急处理措施
现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。尤其是上网的用户,一不留意就会中招。如何防止中毒的技巧文章,大家已经看得很多了。那么万一中毒了,该如何处理呢?下面就谈谈中毒后的一些紧急处理措施:
分类:电脑安全
行之有效防范木马的几个实用招术
木马是一种非常特殊的程序,它与病毒和恶意代码不同。木马程序(Trojan horses)隐蔽性很强,您根本不知道它们在运行。但是它们产生的危害并不亚于病毒。一旦您的机器中了木马,则网上有人可以通过它来获取您的密码和一些资料。甚至一些高级的黑客可以远程控制您的电脑。下面我们就向大家介绍有效防范木马的招术。 小心下载
分类:电脑安全
经验共享:网上购物安全手册 购物的十大必知事项
随着电子商务的发展,越来越多的人开始接触网上购物,但网上购物的安全一直是很多人担心的焦点。在这里,我们特别列出了10项网上购物需要注意的安全事项,希望能对您有所帮助。 1.连接要安全 在提交任何关于你自己的敏感信息或私人信息——尤其是你的信用卡号——之前,一定要确认数据已经加密,并且是通过安全连接传输的。
分类:电脑安全
网络威胁粉碎机问世 瑞星杀毒软件2006版抢先测试
导读 从1986年出现第一个感染PC的计算机病毒开始,到现在短短20年,已经经历了三个阶段。第一个阶段为DOS、Windows等传统病毒,此时编写病毒完全是基于对技术的探求,这一阶段的顶峰应该算是CIH病毒。第二个阶段为基于Internet的网络病毒,比如我们知道的红色代码、冲击波、震荡波等病毒皆是属于此阶段,这类病毒往往利用系
分类:电脑安全
网络安全:中国黑客常用的八种工具 及其防御方法
本文将向您介绍中国黑客常用的八种工具及其防御方法。需要说明的是,这些只是初级黑客、甚至是不算黑客的“黑客”所使用的工具。在真正的黑客看来这些工具是很初级的,但这些黑客工具对我们普通用户的杀伤力却是非常大的,因此有必要介绍一下它们的特点及防御方法。 本文列出了几种有代表性的黑客工具,我们真正要掌握的当
分类:电脑安全
IE JavaScript OnLoad处理器 远程执行代码的漏洞
受影响系统: Microsoft Internet Explorer 6.xMicrosoft Internet Explorer 5.5 详细描述: Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。如果同事件使用的话,IE就不能正确的初始化JavaScript "Window()"函数,导致Internet Explorer在试图调用ECX中引用的32位地址时会出现异常:CALL DWORD [ECX 8]由于
分类:电脑安全
MS05-055:Windows内核中的漏洞可能允许特权提升
详解Linux 2.6内核新变化一个Linux爱好者的2.6.11内核编译过程ARM IXP425上移植MVL内核Linux内核模块编程指南(一)Linux 系统内核的调试Unix系统和内核初始化过程CPU内核技术奇迹——Linux内核2.6 的来龙去脉Vista系统内核保护能抵挡黑客多久?Linux内核模块和驱动的编写步骤 版本: 1.0 摘要 本文的目标读者: 使用 Microso
分类:电脑安全
瑞星公司12月16日发布 每日计算机病毒及木马播报
据瑞星全球反病毒监测网介绍,今日有两个病毒特别值得注意,它们是: “艾罗变种O(Worm.AllocUp.o)”和“搜易广告(Adware.Sooe)”病毒。“艾罗变种O”病毒会在用户的计算机上开置后门,接收黑客的指令,执行非法操作,如:删除、添加文件等等。“搜易广告”是广告软件,它会自动在后台运行,不经用户许可下载不需要的文
分类:电脑安全
瑞星升级报告:18.05.40版新增229个可查杀病毒
18.05.40版新增229个可查杀病毒,主要包括: WINDOWS下的PE病毒(215) ; 脚本病毒(7) ;普通文件病毒(7) ; WINDOWS下的PE病毒(215) 1.Worm.Logo.k 破坏方法:该病毒是一个Borland Delphi 编写的蠕虫病毒,能够感染扩展名为 “.exe”的可执行文件。病毒遍历并感染本地exe文件,将正常exe文件数据附在病毒尾部,并采用正常ex
分类:电脑安全
网络安全:网管必知—— 防溢出提权攻击解决办法
本文将为大家介绍在Microsoft系列(Win2k Win2k3)SERVER中如何简单快速的解决诸如反弹木马、Overflow溢出、提升权限、反弹Shell攻击类的安全威胁之详细防范设置步骤;读完本文,您将可以使您服务器免去被溢出、提升权限等安全威胁。 前言: 在骇客频频攻击、在系统漏洞层出不穷的今天,作为网络管理员、系统管理员的我们虽然在
分类:电脑安全
经验共享:只需三步封杀SQL Server注入漏洞方法
SQL注入是什么? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。 网站的恶梦——SQL注入 SQL注入通过网页对
分类:电脑安全
系统安全:教会你利用系统控制台删除死顽固病毒
本人的一台操作系统为Win2000 Server的笔记本电脑最近被感染了病毒,我首先用相关杀毒软件来扫描计算机,扫描报告如下: 病毒名称:Hacktool文件名:c:\winnt\system32\ntservice.exe操作:删除失败,隔离失败,访问被拒绝 如何才能彻底 删除呢? 因为c:\winnt\system32\ntservice.exe已经在运行了,直接删除显然是不可能的
分类:电脑安全
经验共享:如何防止溢出提升权限攻击的解决办法
在系统漏洞层出不穷的今天,作为网络管理员、系统管理员的我们虽然在服务器的安全上都下了不少功夫:诸如,及时的打上系统安全补� ⒔幸恍┏9娴陌踩渲�,但是仍然不太可能每台服务器都会在第一时间内给系统打上全新补� R虼宋颐潜匦枰诨刮幢蝗肭种埃ü恍┫盗邪踩柚茫唇肭终呙堑苍凇鞍踩拧敝�;下面就以
分类:电脑安全
经验共享:安全基础信息安全不可低估的30个细节
信息安全?“不就是安装杀毒软件,在电脑上设设密码吗”?当你这样想,你就和全世界95%的人一样,都错估、低估了信息对公司的致命影响;好在全世界就是有5%的人,和《中国财富》一样,恐惧、震慑、急着应变于信息对商业世界爆炸性的影响力。 小心30个细节,一分钟毁灭你的公司,这是一个以1%、2%决胜负的商业时代,一个信息就
分类:电脑安全
密码攻防实战:办公软件密码篇
办公软件是我们经常使用的软件,而且其中最容易出现一些机密文件,所以,这一部分也是密码设置的重点。下面,我们将分别对不同办公软件的密码进行设置。 WPS2000加密 WPS作为国内应用比较广泛的办公软件之一,提供了两种密码保护,即“普通型加密”和“绝密型加密”。在WPS2000的说明书中谈到,当用户遗忘文档密码之后,若
分类:电脑安全
密码攻防实战:常用网络工具密码篇
看着我前边的劳动成果付之东流,实在让我心痛。不过既然城堡已经被攻破,只有想着为我的网络工具加点锁了。那么我们就从常用的FoxMail、ICQ、OICQ三个软件分别来说明加密方法。 FoxMail之加密 FoxMail是我们收发信件最常用的工具,而这里边也许就包含着你我的工作秘密,而且还有一些私人秘密,所以FoxMail的加密也显得非常
分类:电脑安全
安全基础 三代防火墙体系结构演变介绍
为了满足用户的更高要求,防火墙体系架构经历了从低性能的x86、PPC软件防火墙向高性能硬件防火墙的过渡,并逐渐向不但能够满足高性能,也需要支持更多业务能力的方向发展。 防火墙在经过几年繁荣的发展后,已经形成了多种类型的体系架构,并且这几种体系架构的设备并存互补,并不断进行演变升级。 防火墙体系架构“老中青”
分类:电脑安全
杀毒软件产品之争:技术创新是出路
杀毒软件是一个崇尚技术的领域,每年年末的新品,是它们的技术盛宴。每一项新技术的应用都可以为市场包装提供有利的素材,可以借此拉大与竞争对手的距离,最终赢得用户。但这个行业的厂商们,不仅作为同领域的“同志”,而且产品和技术也日益“同质”化,就让人为之担心。 技术之争 杀毒软件是病毒与反病毒的魔兽争霸,它们
分类:电脑安全
从检测到预防 IDS的演化与革命
Gartner在去年8月的一份研究报告中认为,如今的入侵检测系统(IDS)已经难以适应客户的需要。IDS不能提供附加层面的安全,相反增加了企业安全操作的复杂性。入侵检测系统朝入侵预防系统(IPS)方向发展已成必然。实际上,可将IDS与IPS视为两类功能互斥的分离技术:IPS注重接入控制,而IDS则进行网络监控;IPS基于策略实现,
分类:电脑安全
防火墙的大门你到底为谁开?
防火墙就像电脑的一道安全门,决定其安全性能的有两个关键设置:一个是合理的IP规则配置,另外就是应用程序规则配置(也就是控制应用程序的网络访问)。对于IP规则来说,一套合理的配置方案可以让所有用户使用,而不必了解其原理。但IP规则对于主动连出的数据传输却难以控制,现在许多反弹端口型木马就是采用服务端主动请求连
分类:电脑安全
如何判断你的电脑是否含病毒
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦 发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软 件,一个不行,再来一个,总之似乎不找到"元凶"誓不罢休一 样,结果病毒软件是用了一个又一个,或许为此人民币是用了 一张又一张,还是未见"元凶"的踪影,其实这未必就是病毒在 作怪。 这样的例子并不少见
分类:电脑安全
亲手编制Word病毒─自己动手 深入理解恶意宏
互联网真是陷阱的天堂,这不,小风刚刚上网下载了一个Doc文件,启动Word想打开文档看看,结果自己D盘的一大堆文件不见了,敢情Word文件也能带病毒呀!今天渔歌特意请来无风来为大家做一个简单的Word病毒,以此来让大家了解一下—— 第一步:启动Word 2003(同样适合Word 2000/XP),单击“插入→对象”命令,在弹出的“对象
分类:电脑安全
Windows安全指南之域级别策略
简介 可在域级别上应用所有的帐户策略组策略设置。在帐户策略、帐户锁定策略和 Kerberos 策略内置的默认域控制器中提供了默认值。请记住,在 Microsoft Active Directory 中设置这些策略时,Microsoft Windows 仅允许一个域帐户策略:应用于域树根域的帐户策略。域帐户策略将成为属于该域的任何 Windows 系统的默认帐户策略
分类:电脑安全
深挖路由器潜能 严防“天外来客”
虽然很多用户采用无线加密协议、禁用DHCP服务和禁止SSID广播等措施,但这些方法只是增强了无线网络的内部安全,而对于互联网中的各种意想不到的威胁,如病毒、木马和黑客攻击等,防范效果并不理想。那如何加强对公网威胁的安全防御呢?其实用户只要深挖无线路由器的潜能,就能很好解决这个问题。 一、开启路由防火墙 绝大多
分类:电脑安全
详细解答六大QQ病毒特征及清除方法
一、“QQ尾巴”病毒 病毒主要特征 这种病毒并不是利用QQ本身的漏洞进行传播。它其实是在某个网站首页上嵌入了一段恶意代码,利用IE的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。用户系统如果没安装漏洞补丁或没把IE升级到最高版本,那么访问这些网站的时候其访问的网页
分类:电脑安全
网络安全入门:灰色软件的症状与防范
随着病毒、蠕虫、木马、后门和混合威胁的泛滥,当前针对新漏洞的攻击产生速度比以前要快得多,而社会工程(social engineering)陷阱也成为新型攻击的一大重点。带有社会工程陷阱元素的攻击包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等。这些攻击往往伪装为合法应用程序和邮件信息,设计为欺骗用户暴露敏感信息、
分类:电脑安全
保障邮箱安全的几个不常规用法
电子邮件已经成为我们网络生活或者是网上办公的重要手段,特别是进行网上办公,电子邮件的安全性尤其重要,介于电子邮件的安全我们也曾采用过许多方法,对电子邮件的安全也起到了很大的作用。除了一些比较常用的方法之外,其实还有一些方法需要我们去挖掘。这里就介绍几种不被许多用户知道的,不常用的电子邮件安全处理方法
分类:电脑安全
为您支招 局域网内如何防止ARP欺骗
一、理论前提 本着“不冤枉好人,不放过一个坏人的原则”,先说说我的一些想法和理论依据。首先,大家肯定发送ARP欺骗包肯定是一个恶毒的程序自动发送的,正常的TCP/IP网络是不会有这样的错误包发送的(板砖扔了过来啊,废话!)。这就假设,如果犯罪嫌疑人没有启动这个破坏程序的时候,网络环境是正常的,或者说网络的ARP环
分类:电脑安全
<< 108 107 106 105 104 103 102 101 100 99 98 97 96 95 94 93 92 91 90 89 88 >>