- 垃圾邮件成网络之痛 盗版滋生种种问题
- 如果说评选网络上最让消费者头疼的事情,那毫无疑问是大量的互联网垃圾了。如今垃圾邮件就像网络的牛皮癣一样,令许多人烦不胜烦。专家甚至预测,由于盗版软件为其提供了滋生土壤,2007年将是垃圾邮件爆发的一年,反垃圾邮件已迫在眉睫。 垃圾邮件愈演愈烈 arshals Threat Research发布的最新统计报告称,在过去的两周里,来自中国和韩国的垃圾邮件…
- (更新时间:2008-2-18)[查看全文]
- 灰鸽子病毒肉鸡叫价牟利 催生黑色产业
- 日前,记者用Google搜索“灰鸽子病毒”,搜索到约 268000 项结果;用Baidu搜索“灰鸽子病毒”,找到相关网页约548000篇,其中关于如何用灰鸽子抓“肉鸡”的教程随处可见。 并且叫卖灰鸽子教程的人宣称“包教包会”。 在他们帮助下,没有任何基础的人都可以从中国13700万这一庞大的网络用户群中,轻松捕获那些疏于防范的用户,并将其变为自己的“肉…
- (更新时间:2008-2-18)[查看全文]
- 灰鸽子猛增五百多变种 网民生活受黑客监控
- 昨天,记者从金山公司获悉,连续3年被指年度十大病毒、被反病毒专家称为最危险的后门程序“灰鸽子”,随着“灰鸽子2007”的发布,正在集中爆发。仅今年3月1日至13日,金山就截获了灰鸽子变种512个之多。 网民电脑被黑客遥控 今年春节,网民张小姐心中充满了恐惧。不久前,她收到了一封匿名邮件:“你和你老公的亲密照片已经全部在我手中,你的样子好诱人啊,不知道…
- (更新时间:2008-2-18)[查看全文]
- “熊猫影子”病毒为熊猫烧香叫屈
- 2007年3月8日,江民反病毒中心截获“类熊猫”病毒,该病毒特征及感染方式都与“熊猫烧香”病毒极为相似。该病毒被命名为“熊猫影子”(英文名Worm/Lying),病毒可以通过网页恶意代码或其他下载方式传播,也可通过文件以及局域网弱密码传播。 江民反病毒专家介绍,病毒运行后,将自身复制到system32系统目录下,病毒文件名为ltqui.exe,并释放出相…
- (更新时间:2008-2-18)[查看全文]
- 恶意DOC借微软Office漏洞挟持电脑
- 3月9日,一个利用微软严重WORD文档格式漏洞攻击的恶意DOC文档被截获。据金山毒霸反病毒专家戴光剑称,该DOC文档可能与Office最新安全漏洞有关。 据戴光剑介绍,只要存在WORD文档格式漏洞的电脑都有可能受到该恶意DOC文档的攻击,受攻击后的电脑,将会随机生成扩展名不固定的相关文件,用户只要将鼠标停留在该文件上,资源管理器立刻停止运行,并造成Exp…
- (更新时间:2008-2-18)[查看全文]
- 主流杀毒软件vista兼容性横评
- 随着使用Vista系统的用户越来越多,各个厂商逐一发布了针对Vista系统的软件新版本。在日常应用中,安全防护软件一般都是用户的必选项目,这次我们给大家带来8款常用安全防护产品测试,看看在Vista系统下软件有怎样的表现。 软件名称金山毒霸瑞星杀毒软件江民杀毒软件PC-Cillin作者金山软件瑞星科技江民新科技术趋势科技 软件名称诺顿网络安全特警N…
- (更新时间:2008-2-18)[查看全文]
- 安全核心 用最佳方法来管理加密密钥
- “传输中的数据”密钥管理系统在加密数据“休息”的时候不起作用有两个原因。 第一个原因是传输中的数据加密没有密钥存储的概念。一旦你从一个密钥转移到另一个密钥,旧的密钥就不再需要了。然而,在加密存储的数据时,密钥是正常变化的。旧的密钥必须要保留,否则使用旧的密钥加密的数据就无法读了。第二个原因是如果这个密钥丢失就无法重新建立连接。如果由于损坏或者丢失密钥造成一…
- (更新时间:2008-2-18)[查看全文]
- 均衡流量帮助互联网抵御大规模DDos攻击
- 【编者按:洪水来了怎么办?我们的祖先大禹已经告诉我们,最合理的方法是“疏导”。所以,DDos来了也不要怕,通过流量均衡,我们也能阻断它的疯狂攻击。“简单”的攻击,也应该用“简单”的方法来解决!】 据上周发表的一份报告显示,2月初对互联网骨干网络关键部门的攻击几乎没有造成什么影响,主要原因是采用了新的保护技术。 在上周四发布的一份文档中,ICANN表示…
- (更新时间:2008-2-18)[查看全文]
- 用克隆的方法创建管理员账号入侵系统
- 经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。 首先要让大家知道的概念是在Windows 2000和Windows…
- (更新时间:2008-2-18)[查看全文]
- 注意保护你的电脑文件小心它被“谋杀”
- 北京信息安全测评中心、金山毒霸联合发布2007年3月13日的热门病毒。 今日提醒用户特别注意以下病毒:“蟠龌虫”变种AA(Win32.PanVar.aa)和“文件杀手”变种B(Win32.Troj.DelFiles.b)。 “蟠龌虫”变种AA(Win32.PanVar.aa)是一个会感染电脑上的文件的感染型病毒。 “文件杀手”变种B(Win32.…
- (更新时间:2008-2-18)[查看全文]
- 警惕Trojan-PSW.Win32.WOW.ck木马病毒
- Trojan-PSW.Win32.WOW.ck 病毒属木马类。病毒运行后在 program files、%windir%、%system32% 文件夹下复制自身,生成14个病毒文件;修改注册表,添加启动项,以达到随机启动的目的;将IE更改为非默认浏览器;修改大部分文件的启动方式,和文件关联,并创建新的文件类型。 清除方案: (1) 首先关闭病毒进程 (2) …
- (更新时间:2008-2-18)[查看全文]
- 电脑安全防护知识 分类查询危险的进程
- 一般电脑中都有20-33个进程在后台运行着。有的占用了太多的系统资源,造成机器运行缓慢。更为不幸的是,一些进程是间谍软件和木马,如此你的隐私和机器的控制权会被黑客所掌控。 不安全风险进程A180ax.exe 是注册为TROJ.ISTZONE.H的下载器。这个进程通常与其它病毒捆绑,用于下载其它病毒到您的计算机上。a.exe W32.Ahlem.A@mm蠕虫程…
- (更新时间:2008-2-18)[查看全文]
- “ZS小流氓”与“魔域大盗”侵扰电脑
- 北京信息安全测评中心、金山毒霸联合发布2007年3月12日的热门病毒。 今日提醒用户特别注意以下病毒:“ZS小流氓”变种LF(Win32.Troj.ZSKill.lf)和“魔域大盗”变种ES(Win32.Troj.OnLineGames.es)。 “ZS小流氓”变种LF(Win32.Troj.ZSKill.lf)是一个会在电脑系统里安装流氓软件的木马…
- (更新时间:2008-2-18)[查看全文]
- 保护我们的系统安全 用技术还是选服务
- 这两天看了一条标题为《敏讯科技角色转变,定位渠道代理营销模式》的短讯,让我们先来看下它的内容: “北京敏讯科技华北区渠道代理商招募大会3月8日在京圆满结束,作为邮件安全产品的专业厂商,敏讯科技将逐步削弱行业销售队伍的力量,把重心转到渠道代理的营销模式中,在全国各个区域建立核心伙伴关系,共同做好邮件安全产品的广泛市场。” 编者语 很简短的内容,但如…
- (更新时间:2008-2-18)[查看全文]
- MySQL数据库中关于网络安全的解决方案
- 随着网络的普及,基于网络的应用也越来越多。网络数据库就是其中之一。通过一台或几台服务器可以为很多客户提供服务,这种方式给人们带来了很多方便,但也给不法分子造成了可乘之机。由于数据都是通过网络传输的,这就可以在传输的过程中被截获,或者通过非常手段进入数据库。由于以上原因,数据库安全就显得十分重要。因此,本文就以上问题讨论了MySQL数据库在网络安全方面的一些功…
- (更新时间:2008-2-18)[查看全文]
- 代表委员:奥运筹备不可忽略网络安全建设
- 前不久“熊猫烧香”病毒的蔓延,引发了一场关于网络安全的讨论。正在北京参加两会的代表委员们提醒,奥运筹备工作中千万不可忽略网络安全建设。 全国人大代表胡友春12日在接受新华社记者采访时说,网络犯罪具有隐蔽性、突发性、不可预见性等特点。 我国刑法仅从针对和利用计算机犯罪这个相对狭窄的角度进行规范,很多严重的犯罪行为没有被纳入刑法调整的范围,难以覆盖网络化犯…
- (更新时间:2008-2-18)[查看全文]
- 美国起诉三印度黑客劫持账户操纵股票价格
- 3月13消息,美国证券交易委员会星期一提出一项民事诉讼,指控三名印度黑客通过非法使用其他人的在线交易账户操纵了包括Sun微系统和Google在内的至少14家公司的股票价格。 据informationweek.com网站报道,美国司法部同时宣布内布拉斯加州的一个联邦法院已经披露了对上述三个黑客的23条罪状的起诉。受到指控和起诉的三位印度人的名字是Jaisan…
- (更新时间:2008-2-18)[查看全文]
- 恶意DOC文档借Office漏洞挟持用户电脑
- 一个利用微软严重WORD文档格式漏洞进行攻击的恶意DOC文档被截获,据金山毒霸反病毒专家戴光剑称,该DOC文档可能与Office最新安全漏洞有关。 据专家介绍,只要存在WORD文档格式漏洞的电脑都有可能受到该恶意DOC文档的攻击,受攻击后的电脑,将会随机生成扩展名不固定的相关文件,用户只要将鼠标停留在该文件上,资源管理器立刻停止运行,并造成Explore…
- (更新时间:2008-2-18)[查看全文]
- 让你看黑客如何穿透ADSL路由入侵内网
- 也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对ADSL MODEM的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透ADSL路由入侵内网的方法,在这里和各位一起分享我的心得。 一.扫描 现在很多ADSL MODEM都是通过80、23、21三个端口来管理,但80、21端口有很多服务器都有打开,没什么特征性,于是我选…
- (更新时间:2008-2-18)[查看全文]
- 在遭遇破坏前对企业数据进行安全防护
- 随着存储产品在市场中的升温,后端存储系统逐渐成为企业业务系统的核心和关键。不可避免,企业更加关注数据安全方面的工作。一般而言,我们有四种方式可以解决存储过程中的数据安全问题,异地备份可以避免发生自然灾害时的数据损失;采用RAID(独立磁盘冗余阵列)可以减少磁盘部件的损坏;采用镜像技术可以减少存储设备损坏;快照可以迅速恢复遭破坏的数据,减少宕机损失。这些技术是…
- (更新时间:2008-2-18)[查看全文]
- 突破单位网管封杀 QQ、MSN 端口的方法
- 不少公司的防火墙作了较为严格的限制,以至于很多网络服务如QQ、MSN都无法运行,如果你还能够打开网页,那么,使用Http通道软件可以让你突破限制,可以在现有的网络条件中使用任何网络服务。 使用Http通道软件可以突破防火墙的限制,利用唯一Http访问的权限获得其他Internet应用。那么什么是通道呢?这里所谓的通道,是指一种绕过防火墙端口屏蔽的通讯方式…
- (更新时间:2008-2-18)[查看全文]
- 主动出击 教你夺回被人盗走的QQ号码
- 很多朋友都有过QQ号被盗的经历,即使用“密码保护”功能找回来后,里面的Q币也已经被盗号者洗劫一空,碰到更恶毒的盗号者,还会将你的好友统统删除,朋友们将会永远得离开你。想过反击吗?什么,反击?别开玩笑了,我们只是菜鸟,不是黑客,我们只会看看网页,聊聊天,连QQ号是怎么被盗的都不知道,还能把盗号者怎么样呢?其实喜欢盗号的所谓“黑客”们,也只是利用了一些现成的盗号…
- (更新时间:2008-2-18)[查看全文]
- 实录如何用终截者清除Richnotify病毒
- 前天,一个专职负责6家大型网吧一千多台电脑的维护工作的朋友跟我说,他所管的一家网吧的电脑感染了Richnotify病毒。Richnotify病毒竟能穿过他的冰点5.2版系统还原系统而感染网吧的所有电脑,并且清除后只要一上网又感染此病毒,搞得他焦头烂额、挫手不及,还是没搞定这些垃圾。 前不久在网上也看到过Richnotify病毒的相关文章,但没有引起注意,…
- (更新时间:2008-2-18)[查看全文]
- 不惧黑客 用安全重启删除Hxdef后门
- Hxdef 是一款隐藏进程、隐藏注册表、隐藏连接、隐藏文件的后门,运行以后,你用任务管理器无法看到相应的进程、注册表这些。 作者还推出了黄金版的Hxdef,这个版本据说可以躲过Iceword、Knlps、Rootkitreveal这些内核级后门检测工具。当然黄金版的是要付钱的。 但我相信,无论他怎么改,使用安全重启一定可以把他找出来。下面是我做的一个…
- (更新时间:2008-2-18)[查看全文]
- 代理木马再出现新变种 网络传播性增强
- 上海计算机病毒防范服务中心日前发出警报,“代理木马”病毒新变种“hcm”目前在互联网上比较活跃,引起有自动下载病毒文件的功能,网络传播性增强,危害性也有所提升。 这是一个利用网络共享进行传播的木马下载器。 该病毒运行后,在Windows目录下创建病毒副本和一个下载器。将这个下载器注入到iexplorer.exe或explorer.exe里,连接指定站点…
- (更新时间:2008-2-18)[查看全文]
- 75%的数据丢失源自内部雇员 黑客仅占20%
- 3月12日消息,国外媒体报道,据调研机构IT Policy Complianc(IT PC)调查结果显示,企业数据丢失主要源自内部雇员所为,而并非黑客攻击。 据IT PC数据显示,68%的企业表示,每年发生6起敏感数据丢失事件;20%的企业表示,每年发生22起,甚至更多敏感数据丢失事件。 那么导致敏感信息丢失的主要原因是什么呢?调查结果发现,75%的数…
- (更新时间:2008-2-18)[查看全文]
共
17441 篇文章
首页 |
上一页 |
607 608 609 610 611 612 613 614 615 |
下一页 |
尾页 26篇文章/页 转到第
页
天下网吧 网吧天下