您现在的位置: 天下网吧 >> 网吧天地 >> 网吧技术 >> 网络安全
用“IP地址冲突”揪出ARP的病毒源
对网络管理员或用户来说,发生“IP地址冲突”是不受欢迎的事情,因为在一个网络中,每个主机(严格来说是网络接口)都应该有唯一的一个IP地址,如果出现2个或两个以上主机使用相同的IP地址,这些使用相同IP地址的主机屏幕会弹出对话框报告IP地址冲突这将导致这些使用相同IP的机器不能正常访问网络。但是,前几天笔者却用这个有如鸡肋的功能帮了一个大忙。是怎么一回事呢?听…
(更新时间:2008-2-18)[查看全文]
WPA2与思科LEAP安全协议有何不同?
思科的LEAP(轻型可扩展身份验证协议)是一个专有的、IEEE 802.1X端口访问协议标准批准之前的变体。802.1X是一个框架,让一台身份识别服务器在批准无线用户进入接入点的分布式网络(也就是接入点连接的有线网络)之前验证那个无线用户的证书。802.1X能够与许多不同的证书一起使用,如口令、令牌和证书等。这是通过让802.1X的请求和回答携带任何种类的E…
(更新时间:2008-2-18)[查看全文]
虚拟安全技术存在不足 依然易被攻破
别以为虚拟安全技术是对付恶意软件的万能药!   上网的时候,会有一大堆的虚拟产品弹出来,保护你的计算机。跟Sun声名狼藉的JAVA sandbox环境差不多,在你浏览网页,读电子邮件,或者使用其他联网功能(即使消息,p2p等等)这些产品使用各种机制来防止恶意软件感染或者修改你的计算机。   我看了几个这种类型的产品,包括GreenBorder, Linux …
(更新时间:2008-2-18)[查看全文]
你知道谁才是真正的超级管理员
Windows XP凭借极高的安全性和稳定性,赢得了广大用户的青睐。我们可以通过建立个人账户、设定密码来保护自己的个人隐私,还可以用Administrators(超级管理员)的身份任意设置账户,为每一个账户设置不同的权限,可以说拥有至高无上的权利,也拥有系统的“生杀大权”,享有系统最高级别的安全保障。   但是,如果我告诉你,我能不费吹灰之力就可以将你这个A…
(更新时间:2008-2-18)[查看全文]
防黑又一招 检查文件的最后修改时间
这是个要求精确的技术:确定文件或文件夹最后被访问的时间。   在Christopher Brookmyre的小说中有个故事讲到,所有人都沉浸在欢乐和游戏中,直到一天有个人失去了一只眼睛,一个会黑客技术的人物打开了一台计算机,然后检查boot日志来看看计算机上次运行是什么时候以及运行了多长时间。   然后,她检查了访问目录,以便知道上次哪些文件夹被人打开过。这…
(更新时间:2008-2-18)[查看全文]
微软下周将发布6个补丁 修复Windows安全漏洞
11月10日消息,微软下个星期二将发布六组安全补丁修复Windows操作系统中的安全漏洞。   据cio.com网站报道,微软本周四称,这次补丁更新是微软每月发布一次安全补丁的例行性软件更新的一部分。这些安全补丁将修复Windows和微软XML语法分析器中的安全漏洞。   由于只有六个软件更新,11月份对于系统管理员来说比10月份要平静一些。微软在10月份发…
(更新时间:2008-2-18)[查看全文]
微软下周将发补丁修补Windows上零日漏洞
11月10日消息 微软计划在下周二发布6款补丁,其中至少包括一款将用于修补正在被网络攻击者普遍利用的一个漏洞。   据ZDnet网站报道,微软周四在其网站上发布的一份公告中表示,作为其月度补丁发行计划的一部分,微软将发布一个“危急”级别的补丁,修补其XML Core Services软件中存在的一个漏洞。该漏洞是一个正在被攻击者所利用的所谓“零日漏洞”。  …
(更新时间:2008-2-18)[查看全文]
网游账号再成焦点 上网注意不明程序
    CNET中国.ZOL 11月09日报道:北京信息安全测评中心、金山毒霸联合发布2006年11月09日热门病毒。    由于目前的网游里玩家装备成为了最值钱的东西,故网游账号被盗也成为近期网友投诉比较集中的问题。今日提醒用户特别注意以下病毒:“传奇大盗变种bd”(Troj.PSWLmir.bd…
(更新时间:2008-2-18)[查看全文]
调查显示Firefox 2防钓鱼功能强于IE 7
Mozilla的Firefox 2.0浏览器,在反钓鱼过滤功能方面,表现好于微软IE 7。调查结果显示,Firefox 2.0浏览器的防钓鱼攻击成功率高达81.5%,而微软IE 7浏览器只有66.35%。   11月15日北京消息 据最新一份报告显示,Mozilla的Firefox 2.0浏览器,在反钓鱼过滤功能方面,表现好于微软IE 7。调查结果显示,Fi…
(更新时间:2008-2-18)[查看全文]
反驳:RealPlayer捆绑CNNIC是可选的
反驳:关于 RealPlayer 捆绑的 CNNIC 它确实是可选的   首先我不知道投递前一篇新闻的朋友有没有真的等待安装结束?如果只是等 Kaspersky 拦截了 Cnnic 的安装文件后您就下出了强制安装的结论我就不敢苟同了。CNNIC 的选择安装画面是在安装结束后连网注册时出现的。如果你在连网注册时直接点击取消那么 CNNIC 将不会被安装。(只是…
(更新时间:2008-2-18)[查看全文]
网友测试:RealPlayer10.6被卡巴报毒
网友测试:RealPlayer 10.6 中文版捆绑不提示 被卡巴报毒     RealPlayer里包含CNNIC插件,原本不是什么奇怪的事情,但它不对用户进行任何提示而悄悄装进用户电脑,可这一切终于被卡巴发现并无情的报毒.在反流氓软件成为大众共识的情况下,逆潮流而动,加上播放器市场如此竞争激烈,RealPlayer用这样的态度对待用户,难道不怕影响自身声…
(更新时间:2008-2-18)[查看全文]
基础知识 Internet防火墙技术综述
随着Internet的迅猛发展,安全性已经成为网络互联技术中最关键的问题。本文全面介绍了Internet防火墙技术与产品的发展历程;详细剖析了第四代防火墙的功能特色、关键技术、实现方法及抗攻击能力;同时简要描述了Internet防火墙技术的发展趋势。   1. 引言   防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用…
(更新时间:2008-2-18)[查看全文]
你看到了什么 解释防火墙Log与端口
本文将向你解释你在防火墙的记录(Log)中看到了什么?尤其是那些端口是什么意思?你将能利用这些信息做出判断:我是否受到了Hacker的攻击?他/她到底想要干什么?本文既适用于维护企业级防火墙的安全专家,又适用于使用个人防火墙的家庭用户。   一、目标端口ZZZZ是什么意思   所有穿过防火墙的通讯都是连接的一个部分。一个连接包含一对相互“交谈”的IP地址以及…
(更新时间:2008-2-18)[查看全文]
通过禁用Scripting Host防范网页黑手
来自网络的攻击手段越来越多了,一些恶意网页会利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序、javaScript脚本语言程序、ActiveX软件部件交互技术支持可自动执行的代码程序,强行修改用户操作系统的注册表及系统实用配置程序,从而达到非法控制系统资源、破坏数据、格式化硬盘、感染木马程序的目…
(更新时间:2008-2-18)[查看全文]
巧妙利用Hosts文件防止QQ病毒的侵害
近来,QQ病毒十分猖獗,此类病毒主要是通过QQ发送能感染病毒的恶意网站地址。   那么,如何防止因误操作而进入那些已知的恶意网站呢?这里笔者向大家介绍一种简单而有效的防范方法——利用Hosts文件防止误进恶意网站!   分析   当我们使用域名访问一个网站的时候,网络中的DNS服务器会将域名解释成相应的IP地址。如果在恶意网站的域名解释成相应的IP地址前就干…
(更新时间:2008-2-18)[查看全文]
揭秘:全球80%垃圾邮件出自10人之手
根据国际反垃圾邮件组织Spamhaus的黑名单,全球海量垃圾邮件的80%都是来自仅仅10个人之手。      在这份垃圾邮件黑名单TOP10中,有4人来自俄罗斯,来自乌克兰的“冠军”也与俄罗斯方面有勾结,另有2人来自美国,以色列、香港和加拿大各1人。      排名第一的是“Alex”,又名“Alexey”,“工作地点”在乌克兰。Spamhaus认为他与俄罗…
(更新时间:2008-2-18)[查看全文]
骗术百出 教你识破十种电子邮件诈骗术
一、提供商业机会      这些电子邮件通常都宣称,你可以不必花太多时间或金钱就能赚得优渥之报酬,或声称可提供一个网际网路相关事业的赚钱途径。这些邮件大都有一长串的承诺,但却很少提及详细内容,而这些可能是非法多层次传销业者所伪装之商业机会。      二、提供大宗电子邮件商机      这些诈骗者在电子邮件中宣称,他可以出售电子邮件地址名单,内容数以百万笔,…
(更新时间:2008-2-18)[查看全文]
网络钓鱼诈骗挑有钱人 损失金额高四倍
根据市场研究公司Gartner发布的一份报告,收入高的人容易收到更多诈骗电邮,一旦中计,损失的金额也更大。      Gartner上周公布的报告显示,过去一年来,个人年所得在10万美元以上的民众,平均收到112封诈骗电邮,明显高于所有收入阶层的平均值,74封。      这类信息看似发自可信任的来源,但内容包含恶意网站的链接,意图引诱受害者提供敏感的个人信…
(更新时间:2008-2-18)[查看全文]
SANS发布黑客目标名单 微软苹果最易受攻击
据外国媒体报道,微软公司的IE浏览器被安全机构评为互联网电脑黑客攻击目标的前20名之列。   周三,IT安全与研究组织SANS协会声称微软Office和Windows Libraries及服务是目前应用在电脑中最易受到攻击的应用软件。但不只是微软位于此次年鉴评定名单,苹果公司的Mac OS X因为Unix操作系统中存在的结构缺陷也在名单之内。 &n…
(更新时间:2008-2-18)[查看全文]
流氓软件变身为恶性病毒 250万电脑被感染
昨日,一个名为“my123”的流氓软件竟彻底变身为恶性病毒,并疯狂地制作变种病毒来逃避杀毒软件的追杀。来自瑞星客户服务中心的调查统计显示,目前约有5%的上网电脑曾经被该病毒感染,首页被篡改。   按照国家相关部门的数据,目前我国有5000万上网电脑,据此测算,已经有大约250万台上网电脑被该病毒感染。   据瑞星反病毒工程师介绍说,“my123”侵入用户电脑…
(更新时间:2008-2-18)[查看全文]
流氓软件,我一定要把你干掉!
编者按:你是否被流氓软件折腾的欲哭无泪,怒骂苍天?又是否被流氓软件欺负的实在无奈,只想撞墙?本文集合了20多篇教程、专题、分析、和周刊,从各个角度综述和解剖流氓软件,让你彻底了解流氓软件,彻底解决流氓软件,从电脑里,从心里,彻底的把它干掉! 一、流氓抓流氓 不亦乐乎! 8月16日,身处新老3721公司口水战漩涡的周鸿祎首次坦承,是自己打开了互联网插件的潘多拉…
(更新时间:2008-2-18)[查看全文]
骇客学堂:木马后门攻击与防御原理
一、 引言   特洛伊木马是 Trojan Horse 的中译,是借自木马屠城记中那只木马的名字。古希腊有大军围攻特洛伊城,逾年无法攻下。有人献计制造一只高二丈的大木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息,及得到木马这个奇异的战利品,全城饮酒狂欢。到午夜时份,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处…
(更新时间:2008-2-18)[查看全文]
安全性评估 从黑客的角度来看问题
arrick Holdings是一家提供信息安全解决方案和服务的公司。该公司的CEO Clint Carrick说,在信息安全界,越来越多的人从黑客角度考虑问题,以便提高信息系统和设备的安全性。   “公司内部决策者站在网络犯罪分子的立场上看问题,他们用这个方法成功地对他们的信息安全策略以及程序进行再评估。”   Carrick Holdings是Cyber…
(更新时间:2008-2-18)[查看全文]
网络攻击概述 几类攻击与防御手法
1、服务拒绝攻击   服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:   死亡之ping (ping of death)   概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头…
(更新时间:2008-2-18)[查看全文]
保护好我的文件 赤手空拳给文件加密
通常电脑上都有一些隐私文件需要加密或隐藏,不论是使用加密工具还是EFS,一旦遇到密码丢失,或者文件损坏,重要数据将很难挽回,后果不堪设想。如果能够不使用其他辅助软件而只通过设置一些技巧就能达到加密的目的,那该多好,下面介绍几个简单的加密方法:   路径的分隔符号文件夹加密法   加密:大家都知道在WINDOWS中不论是一个“\”还是两个“\ ”符号都代表是路…
(更新时间:2008-2-18)[查看全文]
在局域网进行IP包捕获的一种方法
首先是几个结构的定义(网上搜索或者查阅相关文档):    //定义IP地址结构 struct IPADDRESS { unsigned short ip_a, ip_b, ip_c, ip_d; }; //定义IP数据包头的结构 struct IP_HEADER { unsigned short ip_version, /*IP的版本号 */ ip_hdr_…
(更新时间:2008-2-18)[查看全文]
17441 篇文章  首页 | 上一页 | 562 563 564 565 566 567 568 569 570 | 下一页 | 尾页  26篇文章/页  转到第
天下网吧 网吧天下

本栏目最新图文

  • 最新文章
  • 最新推荐
  • 阅读排行