您现在的位置: 天下网吧 >> 网吧天地 >> 网吧技术 >> 网络安全
Intel“黑客”十多年“沉冤得雪”
在十多年的法律斗争之后,intel以前的一名合作人员randall schwartz终于获得了“无罪”的判决。此前他被控采用迂回的方式入侵intel的安全系统,现在法律终于还他公正。   schwartz曾经因为某个不光彩的事件离开intel超级计算机系统部门(intel supercomputer systems division,ssd),1993年,他…
(更新时间:2008-2-18)[查看全文]
安全之大流量网站DNS解析缘何被修改
前天在 qq 群接到 365.com 的一位叫 fm165 的消息,问我们 265.com 是否被人攻击了,流量都倒流到他们那里去了,仅发现当天没多久就已经有超过20万的流量过去了。  后经确认,除了 265.com 上网导航外,一些流量较大的网站也发生了此类现象,比如做统计的 51yes.com 还有一些做广告联盟的网站。我们厦门的同事使用厦门电信的 dn…
(更新时间:2008-2-18)[查看全文]
数据库系统安全框架与其各层安全技术
1.前言   随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、成败。因此,如何有效地保证数据库系统的安全,实现数据的保密性、…
(更新时间:2008-2-18)[查看全文]
支招-主流计算机病毒对系统有哪些破坏方式
电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪。  常见的破坏方式有:  (1)删除磁盘上特定的可执行文件或数据文件。   (2)修改或破坏文件中的数据。  (3)在系统中产生无用的新文件。  (4)对系统中用户储存的文件进行加密或解密。   (5)毁坏文件分配表…
(更新时间:2008-2-18)[查看全文]
图片成当前垃圾信息传播又一藏身之所
安全服务提供商赛门铁克日前公布了今年二月份互联网病毒发作情况。赛门铁克称,二月份与赌博相关的垃圾信息大幅度上升,成人垃圾信息所占比例降低到了历史最低点。   赛门铁克的统计报告显示,与以往色情垃圾信息漫天飞局面不同的是,在今年二月份里色情垃圾信息降低到了历史最低点,垃圾信息集中在了健康产品和其他产品上。   另外,二月份垃圾信息还呈现了一定的地域性特点,比如…
(更新时间:2008-2-18)[查看全文]
不用任何工具,也能保证QQ安全
    摘要:当今最为火爆的即时通讯QQ软件,其靓号短位数字的QQ号码,或者带有Q币金额的号码等,也都是黑客们所“追逐”的主要对象。可能你会想到一些安全类工具来保护号码,但是目前有很多类似看护QQ的工具,都被别人插入了后门木马,如果下载使用,这不就成了“羊入虎口”了?     俗话说:“人…
(更新时间:2008-2-18)[查看全文]
IE7新漏洞可导致用户掉入网络诈骗陷阱
一位安全研究员周三报告称,微软IE浏览器上存在的一个漏洞有可能轻易让用户掉入网络诈骗陷阱。   据IDG新闻社报道,据以色列安全研究员Aviv Raff称,该漏洞存在于IE7处理存储于本地的HTML出错信息页面的方式上。通常情况下,当用户取消登陆一个网页时,该出错信息就会出现。   出错信息告诉用户,“与该网页的连接已被取消”,同时它还会提供一个“刷新页面”…
(更新时间:2008-2-18)[查看全文]
保护系统 教你如何防范自己的IP泄漏
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。   获取IP   “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:…
(更新时间:2008-2-18)[查看全文]
全方位多角度综合对内网安全进行防护
随着信息化程度的提高,网络成为众多企事业单位不可或缺的办公工具,甚至政府机关也已经将网络化办公当作未来办公的标准来铺建内部的办公网络。众所周知,网络化的普及大大的提高了工作效率、降低了办公成本,但是,伴随着网络的普及,网络安全问题成为众多企事业单位需要广泛重视、重点解决的首要问题。   内网安全需求凸显   一提起网络安全,大家印象中第一个会联想到病毒的入侵…
(更新时间:2008-2-18)[查看全文]
用syskey命令加强Windows2000/XP系统安全
在Windows XP和Windows 2000系统中有一个我不一般不常用,但是功能强大的命令,那就是:syskey命令。   这个命令可以有效地增强你的系统安全性。也许你要说不是进入Windows XP或Windows 2000的时候已经要输入帐户和密码了吗,这样还不安全吗?著名的WIN 2000的输入法漏洞你总该听说过吧,如果你的电脑是多人使用,其他人完…
(更新时间:2008-2-18)[查看全文]
保护你的系统仔细查看与比较关键进程
我们都知道进程是系统当前运行的执行程序,所以打开系统进程列表来查看哪些进程正在运行,通  过进程名及路径判断和比较是否有病毒是一种经常做的常规工作,如果怀疑病毒进程只要记下它的进程  名,结束该进程,然后删除病毒程序即可。但是哪些是正常进程哪些不是正常的进程呢?  1 、查看进程的方法  A。用三键大法:按Ctrl+Alt+Del组合键,然后单击“任务管理器…
(更新时间:2008-2-18)[查看全文]
切断 Windows 服务器系统默认共享通道
在Windows服务器系统中,每当服务器启动成功时,系统的C盘、D盘等都会被自动设置成隐藏共享,尽管通过这些默认共享可以让服务器管理维护起来更方便一些;但在享受方便的同时,这些默认共享常常会被一些非法攻击者利用,从而容易给服务器造成安全威胁。   如果你不想让服务器轻易遭受到非法攻击的话,就必须及时切断服务器的默认共享“通道”。下面,本文就为大家推荐以下几则…
(更新时间:2008-2-18)[查看全文]
防止网管用Query User察看终端登陆用户
相信大家一定有自己的3389的肉机,可是你有没有想过,当你再登陆的时候也许管理员也在线呢?   如果是一个懂黑客技术的网管一定会用Query User来察看终端登陆的用户,这样的话你的登陆就会暴露给管理员,估计这样的话你的肉机用的时间也长不了了。今天无意间学习DOS下的编程,想到了一个程序可以很方便的在管理员的眼皮底下溜走,下面给出这个程序,仅供参考。   …
(更新时间:2008-2-18)[查看全文]
都有谁想动我的奶酪 深入防火墙记录
本文将向你解释你在防火墙的记录(Log)中看到了什么?尤其是那些端口是什么意思?你将能利用这些信息做出判断:我是否受到了Hacker的攻击?他/她到底想要干什么?本文既适用于维护企业级防火墙的安全专家,又适用于使用个人防火墙的家庭用户。   一、目标端口ZZZZ是什么意思   所有穿过防火墙的通讯都是连接的一个部分。一个连接包含一对相互“交谈”的IP地址以及…
(更新时间:2008-2-18)[查看全文]
经验谈:家庭用户如何使用防火墙软件
由于黑客泛滥,所以为了防止恶意攻击,防火墙软件应运而生。但是我们应该能够正确使用防火墙软件,让它真正为我们服务。   防火墙都定义了安全级别,为了给不同需要的用户不同的安全控制,但是很多用户并不是特别懂这些,为了安全,就盲目的把安全级别调整到“高安全级”,认为安全级别越高越好。其实不是这样。如果你的电脑太安全了,你会发现网络游戏就无法启动了,而且视频程序也就…
(更新时间:2008-2-18)[查看全文]
利用QQ文件共享漏洞入侵 Windows2003
服务器上运行的第三方软件历来就被攻击者们看作是入侵目标系统的捷径。现在,著名的腾讯QQ又被列入了这些捷径名单,好在QQ并不是服务器必备的软件之一,所以相信不会造成大范围的危机。文中遇到特殊情况虽然不多,但大家还是应该遵照“可能的就应该防范”的原则做出相应防御。   一、在Windows2003中得到的Webshell   此次渗透的目标是一台OA办公系统服务…
(更新时间:2008-2-18)[查看全文]
机密被盗网络名企受伤 马化腾为盗号伤脑筋
中兴、华为、腾讯、大族都是在国内外都响当当的高新技术企业,但他们也都是被侵犯知识产权的“大户”,都有斥资亿元开发的项目被侵犯知识产权,打击难度却特别大的“受伤”经历。昨日(17日),由深圳市政府和深圳市检察院等单位联合主办的“网络与知识产权刑事法律保护研讨会”上,以这几家为主的深圳本土高新技术企业呼吁加强对网络与知识产权的刑事法律保护,与会专家也就目前法律方…
(更新时间:2008-2-18)[查看全文]
新病毒仇英模仿熊猫烧香 清除难度更大
一个名为仇英(Worm.Chouying.a)的病毒近来在网上十分活跃,它模仿“熊猫烧香”病毒编写,但清除难度更大。   仇英病毒是一个可以在Win9X/NT/ME/2000/XP操作系统上运行的蠕虫病毒。   该病毒采用DLL插进程技术隐藏自身,并采用保护机制对抗清除;运行后会感染所有可执行PE文件和所有网页文件,可能造成计算机系统蓝屏、机器运行缓慢等现象…
(更新时间:2008-2-18)[查看全文]
熊猫烧香病毒偃旗息鼓 数字鸿沟有待填平
一只憨态可掬的熊猫,手举着三枝香,这样的图案曾经让千万网民闻风色变。这种名为“熊猫烧香”的电脑病毒在面世几个月之后,迅速出现数百个变种,感染了数百万电脑用户,盗取了大量各种网络账号,给许多中小企业带来了重大损失。   所幸的是,在公安机关的全力追查之下,病毒作者、“武汉男孩”李俊终于落入法网。3月15日,李俊因涉嫌破坏计算机信息系统罪,被湖北省仙桃市检察院批…
(更新时间:2008-2-18)[查看全文]
赛门铁克CEO暗示微软赚“黑心钱”
赛门铁克CEO约翰·汤普森日前暗示,微软在提供操作系统的同时,又为该系统提供安全软件,这种行为存在着巨大的“利益冲突”.   当然,汤普森并未直接点名说这家公司就是微软.但很明显,微软在提供Windows操作系统的同时,又针对个人和企业推出了自己的杀毒软件产品,并对赛门铁克构成了一定威胁.     去年5月31日,微软推出了Windows Live OneC…
(更新时间:2008-2-18)[查看全文]
专家称网民无需恐慌灰鸽子病毒
针对流传的“灰鸽子病毒正在大规模暴发”这一说法,多家反病毒公司日前称,该病毒并没有大规模暴发的迹象,广大用户无需恐慌.  近日,某安全公司发布病毒报告称,“灰鸽子”正在大规模暴发,并且其危害10倍于“熊猫烧香”.一时间,有关“灰鸽子”的各种传言充斥网上.据反病毒专家介绍,“灰鸽子”曾在去年上半年度被评为当年十大病毒之“毒王”,是一种后门程序,黑客可借此远程控…
(更新时间:2008-2-18)[查看全文]
熊猫烧香背后黑客社会:传老板月入200万元
舆论和李俊制造的电脑病毒一样厉害,从年前到年后,这个武汉新洲阳逻的25岁“男孩”蹲在湖北仙桃市第一看守所,外面是铺天盖地的关于他和他同伙被抓的报道。他剃光了头,觉得颜面尽失。他弱弱地说他不想再接受采访了,惭愧于自己让父母没有过好这个年。   在看守所他接受了太多的采访。这个时候的他,像他喜爱的熊猫一样,被推到公众的视线之下,不同的是,这并无荣光。   这是个…
(更新时间:2008-2-18)[查看全文]
从“头到脚” 教你溢出网吧收银台
网吧收银员,大多都是从外边雇佣而来,并非家里人进行收银,因此在没有老板看守的情况下,她们对待上机用户的态度,有时极为恶劣,并且严重时还会“面红耳赤”的反说顾客不是。如果哪天被自己给碰上,面对这一切会不会很生气?结果当然是肯定的。俗话说:“求谁不如求自己”,殊不知溢出攻击就可以帮你这个忙。   小提示:溢出攻击就像是将很多沙子倒入装满水的容器时,水就会溢出来一…
(更新时间:2008-2-18)[查看全文]
金山网站无法抵挡灰鸽子攻击 持续3小时才恢复
金山毒霸官网3月14日晚上遭遇了一灰鸽子木马团伙的攻击,3小时后毒霸官网恢复正常。  3月14日22点,一灰鸽子木马团伙开始调动其掌控的上万台“肉鸡”(中毒电脑)构成的“僵尸网络”,对金山毒霸官方网站进行疯狂攻击,造成浏览金山毒霸官网的部分用户被挟持到幕后黑手指定的不法网站。3小时后毒霸官网恢复正常。  据悉,金山毒霸工作人员在14日当晚截获分别来自河北廊坊…
(更新时间:2008-2-18)[查看全文]
预防灰鸽子 看木马驻留系统的方式集合
第一招:利用系统启动文件1 注册表 CurrentUser \ SoftWare \ Microsoft \ Windows \ CurrentVersion \ 下的所有run有关的子键2 注册表 LocalMachine \ SoftWare \ Microsoft \ Windows \ CurrentVersion \ 下的所有run有关的子键3 注…
(更新时间:2008-2-18)[查看全文]
详尽解析关于木马后门程序的运行原理
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。   “木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、 ShowInTaskBar设为False,程序运行时就不会出现在任务栏…
(更新时间:2008-2-18)[查看全文]
17441 篇文章  首页 | 上一页 | 609 610 611 612 613 614 615 616 617 | 下一页 | 尾页  26篇文章/页  转到第
天下网吧 网吧天下

本栏目最新图文

  • 最新文章
  • 最新推荐
  • 阅读排行