首 页IT知识库收藏本站
当前位置:翔宇亭IT乐园IT知识库电脑基础安全防护
安全防护知识文章关闭所有内容预览 | 展开所有内容预览
  • [组图] 木马是怎样攻入Ecshop商城的 [内容预览] 579 | 2011-02-24
     Ecshop是一套网络商城建站系统,主要服务于想快捷搭建商城系统的用户,该系统是个人建立商城的主流软件。  在网络上,主要有两种类型的网络购物,一类是像淘宝这样的C2C网站,另一类是像卓越这样的B2C网站。B2C网站除了卓越、当当等大型网站外,还有很多规模较小的B2C网站,由于这些中小型B2C网站数目较大,因此每天的成交量也非常可观。  这些的中小型B2C网站通常没有专业的建站团队,网站都是...

    [阅读全文]

  • 21种RING的提-权方法 [内容预览] 181 | 2011-02-24
    以下全部是本人提-权时候的总结 很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助! (1)radmin连接法 条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。本人从来米成功过。,端口到是给对方打开了。 (2)pcanywhere C:\Doc...

    [阅读全文]

  • 宽带用户防范“黑客”攻击十大招式 [内容预览] 166 | 2011-02-24
     随着黑客工具的简单化和傻瓜化,众多的技术水平不高的用户也可以利用手中的黑客工具大肆进行攻击(这些人又被称为“灰客”),我们的上网安全受到了极大的威胁,难道我们只能被迫挨打,任其欺负吗?当然不是,只要设置得好,这些人是奈何不了我们的!请看本文讲述的十种方法。  一、隐藏ip地址  黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个...

    [阅读全文]

  • 借用记事本清除电脑中的顽固病毒 [内容预览] 233 | 2011-02-15
    小小的记事本也能帮你杀毒,你相信吗?本文就介绍了借用记事本根除病毒的方法。大家不妨一试。 电脑中毒后,许多朋友会打开“进程管理器”,将几个不太熟悉的程序关闭掉,但有时会碰到这种情况:关掉一个,再去关闭另外一个时,刚才关闭的那个马上又运行了。再从注册表里先把启动项删除后,重启试试,刚删除的那些启动项又还原了。 由于电脑只装一个操作系统,也没办法在另一个系统下删除这些病毒。上网下载专杀工具后,仍然...

    [阅读全文]

  • 灰鸽子病毒原理及手工清除方法 [内容预览] 294 | 2011-02-15
    灰鸽子(Backdoor.Huigezi)是2006年左右爆发的一种病毒,具有很多种变种。 灰鸽子的运行原理 灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道传播这个木马(俗称种木马或者开后门)。种木马的手段有很多,比如,黑客可以将它与一张图片绑定,然后假冒成一个羞涩...

    [阅读全文]

  • “冲击波”病毒简介及解决方法 [内容预览] 323 | 2011-02-15
    “冲击波”病毒是前几年流行较广的一种病毒,现在把它的一些特点摘录于此,为需要的人提供方便。 “冲击波”Worm.msBlast病毒是第一个利用RPC漏洞进行攻击和传染的病毒。漏洞存在于Windows NT、Windows 2000、Windows XP和Windows Server 2003。 受感染的机器将会出现下列症状: (1)莫名其妙地死机或重新启动计算机或显示60秒倒计时关机; (...

    [阅读全文]

  • 手工排除Rose病毒的方法 [内容预览] 184 | 2011-02-15
    Rose病毒应该很老了,但是在单位机房的不少机器中还是非常疯狂,杀毒软件也瘫痪了,机器每次重启还原造成无法正常升级杀毒软件,没办法查杀,下面介绍一下这种病毒的症状及解决办法 Rose.exe病毒主要表现在: (1)在系统中占用大量cpu资源。 (2)在每个分区下建立rose.exe autorun.inf 2个文件,双击该盘符时显示自动运行,但无法打开该分区。 (3)大部分通过U盘、移动硬...

    [阅读全文]

  • [图文] 第一个个人电脑病毒的由来 [内容预览] 238 | 2011-02-15
    1月19日是个人电脑病毒“Brain”诞生25周年的日子。1986年的这天,一对巴基斯坦的兄弟开创了病毒传播这种新浪潮,他们编写Brain病毒的初衷是为了追踪有多少人在非法使用他们编制的电脑软件。作为第一个在个人电脑上广泛传播的病毒,Brain被Basit 和Amjad Farooq Alvi在巴基斯坦Lahore的公司制造出来。 当时,这个程序经由软盘传播到世界各地。在Brain病毒传播的...

    [阅读全文]

  • Smurf攻击的原理及其防范 [内容预览] 728 | 2011-02-14
    Smurf攻击原理如下: 攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,通过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对次ICMP应答请求作出答复,导致网络阻塞。 更加复杂的Smurf攻击攻击将源地址改为第三方受害者,最终导致第三方崩溃。 可采取的防范措施: (1)配置路由器禁止IP广播包进网 (2)配置网络上所有计算机的操...

    [阅读全文]

  • hxds.dll文件有什么作用 [内容预览] 820 | 2011-01-11
    我们在使用360杀毒软件进行杀毒时,说hxds.dll文件存在安全隐患,详细信息如下: 此程序会在开机时自动运行,过多的自启动程序会影响开机速度,建议禁止其自启动运行.如果您确认其需要自动运行,请加入"信任程序列表". 启动位置:HKLM\SOFTWARE\Classes\Protocols\Handler\ms-help 所在位置:C:\Program Files\Common Files...

    [阅读全文]

  • 病毒“Stuxnet”详细介绍 [内容预览] 437 | 2010-12-03
    与伊朗的核电站遭受攻击相关的病毒“Stuxnet”表现出极强的针对性,主要攻击西门子的某一工业生产类软件。此病毒利用漏洞MS10-046(即微软的LNK漏洞)激活,主要通过移动盘传播。 提醒个人用户注意及时安装补丁,并及时升级杀毒软件。 应及时更新反病毒程序特征库,检查操作系统安全补丁的安装情况,不点击不熟悉的链接,不要安装未知的软件和浏览器插件。 该病毒的详细信息如下: 病毒名称: Ln...

    [阅读全文]

  • 用户名真的和密码一样重要吗 [内容预览] 178 | 2010-12-03
    几个月前,笔者采访了微软首席研究员科马克·赫利博士。在经过几次有趣的交谈后,我撰写了一篇文章,题目为《用户是否有拒绝安全建议的权力?》笔者的观点和赫利博士的相同,对于用户来说,如果安全建议是昂贵而且无效的,为什么不能拒绝它呢? 笔者无意中发现了另一篇文章,它是由赫利博士与来自微软的另一名研究员迪内伊·弗洛伦西奥博士以及理工大学的研究助理巴里斯·库斯昆博士...

    [阅读全文]

  • 数据保护:企业数据安全保护实施部署与应用 [内容预览] 158 | 2010-12-03
    数据的机密性保护是一个老生常谈的问题,现在,又由于可移动存储设备、笔记本电脑和手持智能设备的大量使用,更进一步地加剧了企业机密数据的泄漏问题。 由于企业机密数据的泄漏不仅会给企业带来经济和无形资产的损失,而且,如果这些泄漏的机密数据是一些与人们密切相关的隐私信息,例如银行帐号、身份证号码等信息,那么,还会带来一些社会性的问题。 因而,一些国家就针对一些特殊行业制定了相关的数据保护法案,来强制企...

    [阅读全文]

  • 什么是内存泄漏 [内容预览] 201 | 2010-11-30
    一般我们所说的内存泄漏指的是堆内存的泄漏。堆内存是程序从堆中为其分配的,大小任意的,使用完后要显示释放内存。当应用程序用关键字new等创建对象时,就从堆中为它分配一块内存,使用完后程序调用free或者delete释放该内存,否则就说该内存就不能被使用,我们就说该内存被泄漏了。 本文源自:翔宇亭IT乐园(http://www.biye5u.com),转载请保留此信息!

    [阅读全文]

  • 浅谈MD5和SHA-1被破解和应用改进策略 [内容预览] 192 | 2010-11-06
    2004年8月17日在美国加州圣巴巴拉举行了一次国际密码学学术年会(Crypto’2004),当晚来自中国山东大学的王小云教授做了关于破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。当她公布了破解结果之后,报告被激动的掌声打断,引起了全场的轰动。 会议结束后,很多专家来到王小云教授身边向她表示祝贺,连世界顶尖级的密码学大师Rivest和Shamir也上前表示他们的欣喜和祝贺,世...

    [阅读全文]

  • [图文] 基于时间的大量查询下盲SQL注入技术 [内容预览] 1092 | 2010-11-06
    本文翻译了一篇关于SQL注入技术的文章,由于对该技术了解的匮乏,翻译过于生硬。希望对能了解该技术的人有所帮助,由于原文较长,翻译周期可能较长,在这里仅给出一部分翻译内容,在今后的日子里将不断补充和完善。 原文地址:http://www.microsoft.com/technet/community/columns/secmvp/sv0907.mspx(Time-Based Blind SQL I...

    [阅读全文]

  • phpwind多个远程代码执行漏洞 [内容预览] 361 | 2010-11-06
    题目:phpwind multiple sql injection vulnerability 威胁程度:控制应用程序系统 错误类型:输入验证错误 利用方式:服务器模式 受影响系统 phpwind 7 phpwind 8 详细描述 phpwind 7和8版本存在输入验证漏洞,攻击者成功利用该漏洞可以远程执行任意php代码。 问题存在于pw_ajax.php中,由于用户提交给fie...

    [阅读全文]

  • Oracle File限制内容访问漏洞 [内容预览] 165 | 2010-11-06
    受影响系统 Oracle Files 9.0.3 .3.0 + Oracle Collaboration Suite Release 1 Oracle Files 9.0.3 .2.0 + Oracle Collaboration Suite Release 1 Oracle Files 9.0.3 .1.0 + Oracle Collaboration Suite Rel...

    [阅读全文]

  • CodeRedII真的不会再肆虐互联网了吗 [内容预览] 513 | 2010-11-06
    曾经肆虐互联网的红色代码II似乎在互联网中销声匿迹了。这不仅是因为IIS都打了补丁,也是由于CodeRedII自身的程序决定的:原始版本的CodeRedII设定了一个自杀条件:系统月份大于等于十月或年份大于等于2002年。但是,如果将该程序稍微改动一下仍会给我们带来很大危害。下面就是一些相关方法。 ## #警告!以下提到的技术仅限于学习研究,请勿将改动后的CodeRedII释放到网络中。 ...

    [阅读全文]

  • 使用汇编编写BIOS中隐藏Telnet后门 [内容预览] 901 | 2010-11-06
    [项目简述] 该项目仅为实验性项目,目的是学习国外技术。该项目主要目的是想隐藏一个Telnet后门在主板的BIOS内,并让其随着计算机系统及操作系统成功的运行起来。运行后能反向Telnet连接到指定的计算机接受CMD控制。 [项目涉及的相关知识及技术标题] 1、实验环境配置问题。 2、刷新BIOS技术问题。 3、代码植入BIOS问题。 4、源代码的相关问题: A、如何编写BIOS模块如...

    [阅读全文]

  • [图文] “QQ破解器”含病毒致5万网友染毒 [内容预览] 395 | 2010-08-02
    中新网7月30日电 近来,一款名为“QQ破解器”的黑客工具在网上悄然流行,号称可以“暴力破解QQ密码,成功率高达80%”。然而有网友发现,百度搜索下载“QQ破解器”时,第一条结果就被360杀毒的“下载软件防护”检测到木马病毒。据提供该软件下载的飞翔下载站排行榜显示:截止到7月27日,带毒“QQ破解器”的下载次数已经达到49847次。 据悉,“QQ破解器”是一款偷偷记录键盘操作的QQ密码破解软件,...

    [阅读全文]

  • [图文] 杜拉拉遭遇网站钓鱼欺骗 [内容预览] 202 | 2010-08-02
    金山毒霸云安全实验室近日截获了多组以提供“杜拉拉升职记电视剧”全集点播,抢先观看“杜拉拉升职记大结局”为名的恶意网址。由于《杜拉拉升职记》结局尚未播出,大量出于猎奇心理的观众,上网搜索时遭遇欺诈威胁。包括部分被截获的恶意网址,平均点击率超过7000人次,用户浏览时若未开启专业防护工具,极易遭遇欺诈落入黑客陷阱。 据悉,《杜拉拉升职记》被誉为白领女性的职场宝典,讲述了都市白领杜拉拉从一个默默无闻的...

    [阅读全文]

  • 中华人民共和国计算机信息系统安全保护条例 [内容预览] 125 | 2010-06-10
    (1994年2月18日中华人民共和国国务院令147号发布) 中华人民共和国计算机信息系统安全保护条例 (1994年2月18日中华人民共和国国务院令147号发布) 第一章 总则 第一条 为了保护计算机信息系统的安全,促进计算机的应用和发展,保障 社会主义现代化建设的顺利进行,制定本条例。 第二条 本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按...

    [阅读全文]

  • 计算机病毒防治管理办法 [内容预览] 161 | 2010-06-10
    中华人民共和国公安部令第51号令 2000年4月26日 第一条 为了加强对计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,根据《中华人民共和国计算机信息系统安全保护条例》的规定,制定本办法。 第二条 本办法所称的计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 第三条 中华人民共和国境...

    [阅读全文]

  • 计算机信息系统安全专用产品检测和销售许可证管理办法 [内容预览] 142 | 2010-06-10
    1997年6月28日公安部部长办公会议通过,1997年12月12日施行 中华人民共和国公安部令第32号发布 第一章 总 则 第一条 为了加强计算机信息系统安全专用产品(以下简称安全专用产品)的管理, 保证安全专用产品的安全功能, 维护计算机信息系统的安全, 根据《中华人民共和国计 算机信息系统安全保护条例》第十六条的规定, 制定本办法。 第二条 本办法所称计算机信息系统安全专用产品,...

    [阅读全文]

  • SVCH0ST.exe trtbc.dll licmon.exe病毒清除办法 [内容预览] 300 | 2010-05-29
    本文介绍了SVCDH0ST.ext,trtbc.dll,licmon.exe病毒的清楚办法。 (1)关闭系统还原(Win2000系统可以忽略) 右键"我的电脑"—>属性—>系统还原—>"在所有驱动器上关闭系统还原" 打勾即可。 (2)清除IE的临时文件 打开IE 点工具—>Internet选项—>Internet临时文件&mdas...

    [阅读全文]

  • dllhost.exe病毒清除办法 [内容预览] 1368 | 2010-05-29
    现象描述:各个硬盘分区有一个文件夹runauto.. ,%windows%目录下有特征的病毒文件dllhost.exe 清除步骤:(以下所有操作在 IceSword 中进行,关于Iceword v1.20软件的介绍和下载,请到《Iceword1.20软件介绍》一文中查阅) (1)禁止进程创建。 (2)结束病毒进程%windows%\dllhost.exe。 (3)删除病毒文件: %wi...

    [阅读全文]

  • 无法打开杀毒软件 [内容预览] 231 | 2010-05-29
    有时,机器中装的杀毒软件无法启动了,每次启动都出现“应用程序正常初始化(0xc00000ba)失败”的提示字样,那么这个问题如何解决呢? 原因分析: ws2_32.dll是Windows Sockets应用程序接口,用于支持Internet和网络应用程序。程序运行时会自动调用ws2_32.dll文件,ws2_32.dll是个动态链接库文件,位于系统文件夹中,Windows在查找动态链接库文件时...

    [阅读全文]

  • 系统时间被改为2006年的病毒清除指南 [内容预览] 232 | 2010-05-29
    每次开机,系统时间总是被修改为2005年1月1日,非常烦人,下面就介绍使用系统配置实用程序(msconfig)解决这个问题的方法。 经过分析,这个病毒运行后在各个分区根目录下创建autorun.inf和rising.exe这两个文件,并且添加一项服务,该服务以随机8位字母和数字组合命名,随机启动后修改系统时间,导致因时间问题使得部分安全软件认为系统“非法授权”而不能正常运行。解决方法如下: (...

    [阅读全文]

  • 如何认识电脑病毒的名称 [内容预览] 198 | 2010-05-05
    很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照...

    [阅读全文]

总数16630 上一页1 2 3 4 5 6下一页
关于本站 | 网站帮助 | 广告合作 | 网站声明 | 友情连接 | 网站地图
本站部分内容来自互联网,如有侵权,请来信告之,谢谢!
Copyright © 2007-2024 biye5u.com. All Rights Reserved.