您现在的位置: 天下网吧 >> 网吧天地 >> 网吧技术 >> 网络安全
安全技巧之教你学会分离带木马的文件
第一步:用Ultraedit的十六进制方式打开绑定程序,选中第二个mz到第三个mz之间的内容(即第二个文件),将该部分复制。然后新建一个文件,粘贴,保存为exe文件。   第二步:选中第三个mz至文件末尾之间的内容(即第三个文件),同样复制,新建文件后粘贴、保存为exe文件。   第三步:现在你要通过检查两个文件的图标及大小来判断哪个文件是所需的正常程序。一…
(更新时间:2008-2-18)[查看全文]
关注自己的系统 查看局域网访问状态
【编者按:我们的电脑每天都在遭受着来自不同方面的威胁,其中的一部分就来自于局域网,随时查看都有哪些“访客”也就十分重要了!】   在Windows2000/XP操作系统中,可以随时看到局域网中的哪个用户正在访问你的共享文件夹。具体的查看方法如下:打开“控制面板”选择“管理工具”—“计算机管理”选项,出现“计算机管理”窗口,如图所示。       “…
(更新时间:2008-2-18)[查看全文]
揭秘融合多种传播方式的蠕虫病毒设计
【编者按:以往的病毒一般只会采取一种传播方式,而现在,特别是“熊猫烧香”病毒的出现,多种传播方式的融合成为了一种新的趋势。本文内容仅供参考,切勿用于不当之处!】   一个典型的蠕虫病毒有两个功能型部件:传播和破坏,流行的蠕虫病毒大都是利用操作系统或者应用程序的漏洞(以弱口令和溢出最为常见),但常常并不会对宿主机造成“致命”的破坏。这两个特点使蠕虫病毒比普通电…
(更新时间:2008-2-18)[查看全文]
菜鸟也来对付最流行的几种病毒捆绑器
【编者按:我们经常听到有人说“我中毒啦”、“我的文件被感染”啦。而且很多时候人们会发现,病毒被查杀的同时,自己的文件也被破坏了,这一切其实都是和病毒的捆绑技术有关。本文内容仅供参考,切勿用于不当之处!】   最近不知怎么搞的,一夜就冒出许多捆绑机,害得我等菜鸟苦不堪言。今天就各种捆绑器的原理和检测方法做个简单的总结,以帮助各位识别带毒程序。   一、传统的捆…
(更新时间:2008-2-18)[查看全文]
最强加密算法MD5被破译后我们怎么办
【编者按:做密码学研究的人,都知道MD5——曾经被认为是最安全的加密算法。其实任何一种加密算法都存在着这样或那样的漏洞,所以,还是尽量把自己的密码设计的足够长和足够复杂吧!】   在2004年召开的国际密码学年会上,来自中国山东大学王小云教授的一篇关于破译MD5、HAVAL-128、MD4以及RIPEMD-128算法的报告引起了轰动,报告中提到的新破译方法几…
(更新时间:2008-2-18)[查看全文]
从电子邮件入手 截断熊猫烧香入侵黑手
“熊猫烧香”的作者落网了,主犯也被抓了几个,解毒程序更是在进一步鉴定中。似乎针对“熊猫烧香”病毒的斗争一切都在向着很好的方向发展,真的是这样么?   解毒程序不是万能的!时至今日,“熊猫烧香”病毒的新变种还在不断出现,继续危害着计算机用户。   在与瑞星专家的访谈中我们知道熊猫烧香病毒传播主要是以感染的网页文件和邮件传播为主,病毒代码多数藏匿在网页文件代码中…
(更新时间:2008-2-18)[查看全文]
RINBOT病毒开始传播 可将PC变成僵尸电脑
3月2日消息,一个对杀毒软件公司赛门铁克心怀不满的黑客制作了一种病毒。这个病毒在本周四袭击了至少一家美国大公司的一个部门。  据money.cnn.com网站报道,技术专家警告称,如果这个病毒扩散的话,这个最新出现的阴险“RINBOT”计算机病毒可能会劫持全球的商业网络系统。   IT安全公司Sophos的高级技术顾问Graham Cluley说,自从2月1…
(更新时间:2008-2-18)[查看全文]
暴风影音再次被报毒 官方解释与上次完全相同
暴风影音继上次被卡巴斯基报毒后,诺顿的最新更新再次报stormupd.dll为病毒,这次暴风的回应与上次几乎如出一辙...都第一时间联系了反病毒软件厂商,并且建议用户关闭病毒防火墙.访问:暴风论坛页面 各位用户好:诺顿2006和赛门铁克自2月27日升级病毒库以后,检测暴风影音的升级模块stormupd.dll是病毒,直接删除,导致暴风影音无法使用。关于此次误…
(更新时间:2008-2-18)[查看全文]
出现一种日本木马 专打盗版P2P网络
印象中木马,病毒都是无恶不作的,没想到日本却出现了一种木马专门帮忙清杀盗版,Sophos发现有一种日本产的木马专门分布攻击传播盗版资料的P2P网络.这木马的行为是急公好义还是狗拿耗子,您的意见呢?     这种木马名为Troj/Pirlames-A,以屏幕保护的模式伪装,当它感染用户系统时会将用户从P2P网络中下载来的盗版内容修改为一个流行漫画家的新书封面图…
(更新时间:2008-2-18)[查看全文]
MySpace再现恶意木马 可偷偷安装间谍软件
3月2日消息,安全厂商 F-Secure公司日前表示,用户打开社交网站MySpace时会碰到弹出界面“超级模特网址”,事实是这是一个恶意木马,引诱用户点击。  据国外媒体报道,F-Secure公司首席研究员米克·哈波尼恩本周初发布了上述发现,确认这一恶意软件为“Zlob Trojan”木马。F-Secure安全实验室的一篇博客表示,上述恶意程序用在MySpa…
(更新时间:2008-2-18)[查看全文]
死神下载器通过优盘传播 破坏杀毒软件
3月5日至3月11日一周,一个名为“死神下载器(Trojan.DL.Sudead.a)”的病毒特别值得关注。该病毒通过优盘传播,会偷偷在后台自动下载其他的病毒、木马,给用户信息安全带来更大威胁。   它是一个木马病毒。该病毒运行后会从黑客指定的网站下载其他的病毒及木马,下载的这些恶意程序会窃取用户的网络游戏账号、密码等信息。该病毒还会造成多种主流杀毒软件及个…
(更新时间:2008-2-18)[查看全文]
杀毒厂商当心搬起熊猫砸了自己的脚
熊猫烧香闹到今天,已经不仅仅是个技术问题,而成了一个社会问题了。抛开法律等专业性较强的争论不谈,仅看各杀毒厂商在这场风波中的口水大战,就足够让人笑掉大牙的了。国际口水大战 专杀工具该不该存在  2007年1月下旬,卡巴斯基一篇关于“病毒专杀是否应该存在”的评论文章现身互联网,矛头直指国内某些杀毒软件,说他们通用杀毒能力不足,只能依靠专杀工具来弥补。此言一出,…
(更新时间:2008-2-18)[查看全文]
3年前的JavaScript地址栏显示Bug仍影响IE7
上周五,波兰研究人员Michal Zalewski报告他发现了一个JavaScript程序仍然在影响IE7,当该代码被运行后,用户点击页面中的任何一个下级链接,地址栏的URL都不会发生变化.  这可能会导致该Bug会被钓鱼者恶意利用,用伪造的地址将用户引向有害站点.印象中这个Bug已经出现过不少次,而且每次Bug所在位置都不同,但这个onunload()bu…
(更新时间:2008-2-18)[查看全文]
妙用磁盘配额 让黑客无从下手
NTFS文件系统中的磁盘配额功能就能帮助用户轻松实现对磁盘使用空间的管理……   在大多数情况下黑客入侵远程系统必须把木马程序或后门程序上传到远程系统当中。如何才能切断黑客的这条后路呢?NTFS文件系统中的磁盘配额功能就能帮助用户轻松实现对磁盘使用空间的管理。  1.首先右击系统中一个NTFS分区,选择“属性”,可以打开“分区属性设置窗口”,选择其中的“配额…
(更新时间:2008-2-18)[查看全文]
针对PHP木马程序攻击的防御之道
本文通过介绍一些技巧介绍了针对PHP木马攻击的防御之道,通过这些方面你可以更好的防范木马程序。 1、防止跳出web目录 首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这…
(更新时间:2008-2-18)[查看全文]
QQ面临病毒偷袭危险 强弹广告且盗号
编辑评语 :北京网络行业协会与北京江民公司日前联合发布的病毒预报显示,大年初五,两款变种病毒极可能通过弹出广告、盗取密码等手段“偷袭”QQ用户。 “QQ蜜”变种hcp(Adware/Downloader.QQHelper.hcp)是一个恶意广告程序,随QQ多表情软件安装到用户计算机中。 “QQ蜜”变种hcp运行后,会在system32文件夹下释放病毒文件re…
(更新时间:2008-2-18)[查看全文]
安全技巧之用CFS编码对函式库进行加密
本文介绍一种用CFS编码对函式库进行加密的方法。 <%***********************************************CFS Encode Function****Produced by ASP-Zone****Main website is located at**http://asp.diy.com.tw/****E-…
(更新时间:2008-2-18)[查看全文]
不用改文件名 防止IIS文件被下载方法
如何才能防止encry目录下的所有文件被非法下载呢?我们可以应用IIS中的应用程序映射结合ASP.NET中的IHttpHandler自定义权限,把IIS应用程序映射用于所有文件,并将控制权交给我们自己实现的IHttpHandler。   首先添加应用程序映射:打开IIS管理器->右击我们要控制下载的站点->在属性对话框中“配置...”,将文件改为…
(更新时间:2008-2-18)[查看全文]
实例为你解说FrontPageServer溢出攻击
【编者按:文中内容仅供参考,请勿用于不当之处。】   本篇文章将针对FrontPage Server的fp30reg.dll溢出漏洞为大家进行讲解。这里以61.153.xxx.xxx为例进行说明。首先使用.ping命令检测一下地址是否有效,      Pinging 61.153.xxx.xxxwith 32 bytes of data:  Rep…
(更新时间:2008-2-18)[查看全文]
类似熊猫烧香病毒功能的仇英病毒出现
记者昨日获悉,“熊猫烧香”系列病毒的作者才刚刚被抓获,另一个非常类似的蠕虫病毒“仇英”被瑞星全球反病毒监测网截获。其作者利用病毒大做广告,宣称“出售本程序及源代码,并可以按照用户要求定做其他功能”,为了方便购买者联系,他甚至留下了自己的QQ号码。   根据瑞星反病毒专家的分析,“仇英”病毒的功能与“熊猫烧香”非常相似。但病毒作者似乎目前只想推销自己的“产品”…
(更新时间:2008-2-18)[查看全文]
仇英病毒广告揽客功能与熊猫烧香非常相似
“熊猫烧香”系列病毒的作者才刚落案,另一个非常类似的蠕虫病毒“仇英(Worm.Chouying.a)”昨日被瑞星全球反病毒监测网截获。其作者还在网上公开宣称“出售本程序及源代码,并可以按照用户要求定做其他功能”,甚至还留下了联络用的QQ号。   据瑞星反病毒专家的分析,“仇英”病毒的功能与“熊猫烧香”非常相似,在传播能力和自我保护能力上甚至有所超出。但病毒作…
(更新时间:2008-2-18)[查看全文]
亲身实践编制Word病毒理解恶意宏作用
第一步:启动Word 2003(同样适合Word 2000/XP),单击“插入→对象”命令,在弹出的“对象”窗口中单击“对象类型”列表的“包”项,单击“确定”按钮。   第二步:在弹出的“对象包装程序”对话框窗口单击“编辑→命令行”菜单,在弹出的“命令行”对话框中输入“regedit”,然后单击“确定”按钮。   小提示   如果想更坏一点,试试Format…
(更新时间:2008-2-18)[查看全文]
看透本质抓出弱点 深入了解电脑病毒
电脑病毒是一些能够自我复制的程序段,它能附在应用程序或系统文件的可执行部分。在宿主程序执行的某些阶段,它能够获得执行控制权。按病毒传染机理可分为两大类:一类是系统引导型,它感染系统引导时的程序(系统引导扇区、操作系统的某些模 块、设备驱动程序等);   另一类是文件型,它感染可执行的程序文件(即应用程序,含COM文件、EXE文件或覆盖文件等)。   透过各种…
(更新时间:2008-2-18)[查看全文]
谈Safeseh如何保护VISTA用户内存安全
最近开始折腾VISTA,上个月在SST的BIOS沙龙SP2上讲过一点自己研究的心得加上收集到的一点资料混合起来的东西。会后几个朋友要资料,说实话,第一是VISTA在内存安全保护方面的改进是比较大的,涉及面比较广,而VISTA的研究也是才刚刚开始,关于VISTA的研究资料也是非常的少,每个改进都需要自己慢慢的去分析对比和研究。第二就是VISTA的安全越来越需要…
(更新时间:2008-2-18)[查看全文]
保护好数据 了解加密技术的具体内容
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。   但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因…
(更新时间:2008-2-18)[查看全文]
通过实例来学习与信息加密相关的技术
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。   一、信息加密概述   密码学是一门古老而深奥的学科,它对一般人来说是莫生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。计算机密码学是研究计算机信息加密、解密及其变换…
(更新时间:2008-2-18)[查看全文]
17441 篇文章  首页 | 上一页 | 604 605 606 607 608 609 610 611 612 | 下一页 | 尾页  26篇文章/页  转到第
天下网吧 网吧天下

本栏目最新图文

  • 最新文章
  • 最新推荐
  • 阅读排行