您现在的位置: 天下网吧 >> 网吧天地 >> 网吧技术 >> 网络安全
新手看招 病毒杀不死的原因分析及对策
一、病毒杀不死的原因     经常听人说,病毒软件报告杀死了某某病毒,可是重新启动后该病毒仍旧存在,无法杀死。病毒杀不死的原因主要有:    1.病毒正在运行。由于Windows保护正在运行的程序,所以杀毒软件是无法杀死正在运行的病毒。即使是真的杀死了病毒,电脑正常关机时内存中活动的病毒还会再复制一个病毒到硬盘上。     2.病毒隐藏在系统还原的文件夹“_…
(更新时间:2008-2-18)[查看全文]
一个网管员经历的局域网共享安全攻防战
随着网络的飞速发展,现在谈论最多的自然是网络安全,而谈到网络安全,大多数人首先会想到Internet、想到黑客攻击,所以各种防火墙也就自然而然的装进了电脑,以此来保护系统的安全。   但是随着OA进程的加快,单机办公时代已经一去不复返了,绝大多数单位的办公都处于局域网或广域网中,同事间互相共享文件也成了家常便饭,而这时,数据的安全就埋下了隐患,任何共享的文件…
(更新时间:2008-2-18)[查看全文]
安全基础 Windows系统进程完全解析
系统进程   system process   alg.exe   csrss.exe   ddhelp.exe   dllhost.exe   inetinfo.exe   internat.exe   kernel32.dll   lsass.exe   mdm.exe   mmtask.tsk   mprexe.exe   msgsrv32.exe  …
(更新时间:2008-2-18)[查看全文]
没有电脑的入侵 深入浅出社会工程学
基础知识   在讲正题前先了解一下基本的知识吧:一些恶意入侵系统并进行摧毁的人叫cracker, 而一些只会使用别人开发的工具去入侵的叫做script kiddies. 我想这些都是大家知道的吧。 真正的黑客是具有编程能力并可以自己开发工具并有共享精神的人。一个真正的黑客不但是技术上的能人,同时,也应该是心理战术和与人交流的高手。对于怎么才能成为一个真正黑客…
(更新时间:2008-2-18)[查看全文]
新手也能对付病毒 破解恶意网页十大招
提起恶意网页,你肯定不会陌生,说不定曾倍受其折磨呢。恶意网页中包含的恶意代码,可对访问者的电脑进行非法设置和恶意攻击。现在,网页恶意代码已经被杀毒软件定义为网页病毒。与传统意义上的病毒相比,网页病毒虽不具备传染性,但其危害程度决不亚于普通病毒。   由于编写恶意代码并不需要什么高深的技术,许多素质低下的人为提高其网站知名度或出于恶作剧目的,在其网页中写入恶意…
(更新时间:2008-2-18)[查看全文]
骇客学堂:IP地址侦察和隐藏经验谈
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏   获取IP   “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:在…
(更新时间:2008-2-18)[查看全文]
骇客学堂:利用135端口入侵个人电脑
通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)   协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;   使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种…
(更新时间:2008-2-18)[查看全文]
新病毒伪装成IE浏览器 通过“U盘”进行传播
本周有一个名叫VB蠕虫变种NW(Worm.VB.nw)的病毒特别值得注意,这个病毒会伪装成IE浏览器,通过U盘进行传播.这一病毒在后台运行,会造成计算机系统运行速度减慢,甚至死机.    VB蠕虫变种NW是一个能在 WIN9X/NT/2000/XP系统上运行的蠕虫病毒.该病毒伪装成微软的IE浏览器程序,诱骗计算机用户运行.病毒运行后将自身复制到系统目录下,文…
(更新时间:2008-2-18)[查看全文]
类似敲诈者的新病毒强删电脑数据
如果你收到一附件名为“价值10000元的房产资料.htm.pif ”的邮件,千万不要点击附件。江民反病毒专家监测到,一个与“敲诈者”十分相似的病毒正在网上流传,该病毒伪装成上述文件,通过网络传播。病毒文件显示的图标为DOS快捷方式图标,通过易语言编写,并经过UPX工具加壳,发作后会彻底删除C盘之外的所有分区文件,危害极大。   江民反病毒专家介绍,病毒运行后…
(更新时间:2008-2-18)[查看全文]
安全基础系列之状态检测工作机制
一、状态监测应该如何工作   无论何时,一个防火墙接收到一个初始化TCP连接的SYN包,这个带有SYN的数据包被防火墙的规则库检查。该包在规则库里依次序比较。如果在检查了所有的规则后,该包都没有被接受,那么拒绝该次连接。一个RST的数据包发送到远端的机器。如果该包被接受,那么本次会话被记录到状态监测表里。该表是位于内核模式中的。随后的数据包(没有带有一个SY…
(更新时间:2008-2-18)[查看全文]
深入了解远程登录标准协议Telnet
一 摘要   Telnet的应用不仅方便了我们进行远程登录,也给hacker们提供了又一种入侵手段和后门,但无论如何,在你尽情享受Telnet所带给你的便捷的同时,你是否真正的了解Telnet呢?   二 远程登录   Telnet服务虽然也属于客户机/服务器模型的服务,但它更大的意义在于实现了基于Telnet协议的远程登录(远程交互式计算),那么就让我们来…
(更新时间:2008-2-18)[查看全文]
详解有关Windows系统下的权限设置
随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO!   要打造一台安全的WEB服务器,那么这台服务器…
(更新时间:2008-2-18)[查看全文]
关于Windows Internet服务器安全配置
原理篇   我们将从入侵者入侵的各个环节来作出对应措施,一步步的加固Windows系统。加固Windows系统,一共归于几个方面:   1.端口限制;   2.设置ACL权限;   3.关闭服务或组件;   4.包过滤;   5.审计。   我们现在开始从入侵者的第一步开始,对应的开始加固已有的Windows系统。   1.扫描   这是入侵者在刚开始要做的…
(更新时间:2008-2-18)[查看全文]
赛门铁克杀毒软件曝安全缺陷 被黑客利用传播
上周五,专家警告称,一种利用赛门铁克企业反病毒软件中一个已知安全缺陷的蠕虫已经在互联网上传播。被eEye Digital Security 称为“Big Yellow”的该蠕虫能够使有缺陷的计算机成为被远程控制的“僵尸”。  这已经是第二种利用已经被披露6 个月之久的Symantec Client Security和Symantec AntiVirus Co…
(更新时间:2008-2-18)[查看全文]
雅虎发布补丁软件 修正雅虎通中高度危急缺陷
    雅虎已经发布了一款升级包,修正雅虎通中一个被安全厂商评定为“高度危急”的缺陷。     这款补丁软件修正可能使黑客控制用户计算机的软件缺陷。据Secunia 上周五发布的一份安全公告称,该缺陷影响Yahoo Messenger 5.0-8.0 ,运行在11月2 日前发布的Yahoo Mess…
(更新时间:2008-2-18)[查看全文]
OneCare对阵诺顿360 微软赛门铁克要一决雌雄
微软希望Windows Vista操作系统个人版可以帮助其推广自己电脑安全软件,而赛门铁克则正在大力押注其新产品诺顿360 .    明年1月30日个人版的Vista上市将拉开新一轮的电脑安全软件竞争的序幕.但微软的这种新产品可能很难改变这一市场的格局.    微软在今年的5月推出了OneCare电脑防护服务,但并没有引起太大的成功.现在,微软计划将OneC…
(更新时间:2008-2-18)[查看全文]
合理维护网络服务器安全的七个小技巧
对于一个网络而言,维护其服务器安全的重要性是不言而喻的,那么作为管理员的你如何来更好地保障服务器的安全呢?本文较系统地给您介绍一些实用的技巧。      技巧一:从基本做起      黑客开始对你的网络发起攻击的时候,他们首先会检查是否存在一般的安全漏洞。因此,当你服务器上的数据都存在一个FAT的磁盘分区的时候,即使安装上世界上所有的安全软件也不会对你有多大…
(更新时间:2008-2-18)[查看全文]
骇客学堂:灰鸽子VIP2006终极免杀技术
这次给大家做一个过各种杀毒软件的免杀教程。这次教程主要以灰鸽子VIP2006服务端为例!现在网上很多免杀教程,我也看过很多,但是免杀效果都不是很好,用不几天就被杀了,所以真正免杀的鸽子,还是修改杀毒软件的特征码。这样免杀效果才更好,能达到长期免杀。今天这节课主要给大家讲过卡巴内存免杀和外表免杀,达到总体免杀,只要你学会了这种方法,以后自己做属于自己的DIY免…
(更新时间:2008-2-18)[查看全文]
别打开Word文件,它可能带着木马
人们发现了微软的Word文档的一项新漏洞。微观世界技术公司的安全分析师告诉笔者说已经有人利用该漏洞进行攻击了,该漏洞可以使木马下载器成功地骗得用户的信任。   微软称他们正在调查存在于Microsoft Word 2000, 2002 和2003,Mac版本的Word Viewer 2003, Word 2004 , 以及 Mac版本的Word v. X,还…
(更新时间:2008-2-18)[查看全文]
病毒播报:木马及窃取信息的恶意软件
FormShared.A是种蠕虫病毒,它通过P2P文件共享程序散播SpyForms.S木马。它用自己的P2P客户端来散播木马。该蠕虫会在Windows文件夹中建立一个叫做SHARED子文件夹。该文件夹中包含一系列带着虚假名称的文件,用它们诱使用户主动下载SpyForms.S木马。这些文件的名字包括:4SCREENS V3.19 BY MP2K.CZIP, 4…
(更新时间:2008-2-18)[查看全文]
安全基础 Hosts,一个不得不说得东西
Hosts工作方式   我们知道在网络上访问网站www.xxxx.com,要首先通过DNS服务器把网络域名解析成211.97.xxx.xxx的IP地址后,我们的计算机才能访问。要是对于每个域名请求我们都要等待域名服务器解析后返回IP信息,这样访问网络的效率就会降低,而Hosts文件就能提高解析效率。根据windows系统规定,在进行DNS请求以前,windo…
(更新时间:2008-2-18)[查看全文]
防范Windows XP遭受破坏的安全策略
下面是一些防止Windows XP遭受破坏的安全方面的操作策略,现在把它整理成文,以期抛砖引玉。   1、屏蔽不需要的服务组件   尽管服务组件安装得越多,用户可以享受的服务功能也就越多。但是用户平时使用到的服务组件毕竟还是有限,而那些很少用到的组件不但占用了不少系统资源,会引起系统不稳定外,它还会为黑客的远程入侵提供了多种途径,为此我们应该尽量把那些暂不需…
(更新时间:2008-2-18)[查看全文]
补丁真相:揭开误区做出你的选择
关于究竟代理补丁还是非代理补丁技术更有效的讨论日益激烈,今天我们就揭开5个常见的误区,然后你再看看自己站在哪一边吧。   根据Yankee集团2006年4月份的报告显示,各种各样的安全投资企业确实使“犯罪分子,间谍以及异端分子”更难侵入企业网络了。但是,报告指出犯罪分子们现在正在形成一些新的攻击策略,其中之一就是“迅速开发针对漏洞的攻击,并在企业打了能够对付…
(更新时间:2008-2-18)[查看全文]
当心!HTML文件也能格式化你的硬盘
一日,忽然听朋友说,他在上网的时候,不知点击了什么东西,而将他的硬盘全部给格式化了。笔者首先的念头就是:该不会是中了那个有名的国产宏病毒七月杀手?不过这个宏病毒是在系统Autoexec.bat文件中加入了deltree c:/y,应该不会格式化整个硬盘。   曾经在某个杂志上看到过一个介绍,说什么IE浏览器可以通过执行ActiveX而把硬盘格式化,而且记得当…
(更新时间:2008-2-18)[查看全文]
如何让别人中马 几类木马常用骗术大观
怎样让别人中木马?这是网友们问得最多的问题,零零散散的回答也有一些了,但总是很少,于是小鱼儿决定搜集众人的智慧和在下的一点经验写一篇专题文章。希望大家多多发言,完善此篇,为所有木马爱好者做出一点自己的贡献。目的是要让所有人了解木马常用骗术从而保护个人PC安全。      1、捆绑欺骗。把木马服务端和某个游戏捆绑成一个文件在QQ或邮件发给别人。服务端运行后会看…
(更新时间:2008-2-18)[查看全文]
骇客学堂:MAC地址与IP地址绑定的策略
引言 对“IP地址盗用”的解决方案绝大多数都是采取MAC与IP地址绑定策略,这种做法是十分危险的,本文将就这个问题进行探讨。在这里需要声明的是,本文是处于对对MAC与IP地址绑定策略安全的忧虑,不带有任何黑客性质。   为什么要绑定MAC与IP 地址   影响网络安全的因素很多,IP地址盗用或地址欺骗就是其中一个常见且危害极大的因素。现实中,许多网络应用是基…
(更新时间:2008-2-18)[查看全文]
17441 篇文章  首页 | 上一页 | 576 577 578 579 580 581 582 583 584 | 下一页 | 尾页  26篇文章/页  转到第
天下网吧 网吧天下

本栏目最新图文

  • 最新文章
  • 最新推荐
  • 阅读排行