成长》:微软捕获中国黑客刘蝶雨大约在5年前,即1998年夏天,李开复第一次来到北京组建研究院的时候,口袋里揣着微软公司雄心勃勃的计划:6年投资8000万美元,寻找到100个最杰出的研究人员。那时候他的身边只有两个人。他们在北京中关村希格玛大厦落了脚。
2004-10-08一台虚拟主机,NTFS文件系统,主机主要运行的服务为IIS和Serv-U.已经通过允许上传asp文件并执行那些as文件的问题得到了一般的user权限.由于管理员对目录的设置比较安全,只有C盘的根目录具有写权限,其它目录都只有读的权限.由于配置的安全性,用自己的后门程序
2004-10-08在给一个网吧配置squid的时候,突然想到RTSP协议应用是不是也可以做代理呢,作者在realone player的设置面板找到了答案,原来是有这样的应用的。 我们本地有2个比较大的电影站点,所有权分别为两个不同的isp,由于带宽和商业竞争的原因。他们分别对自己
2004-10-08SQL注入天书 - ASP注入漏洞全接触 [加精吧] 被人黑怕了,每天在看别人怎么黑站,看到这文章还不错,就发上来了,希望大家提高安全意识啊, SQL注入天书 - ASP注入漏洞全接触 作者:NB联盟-小竹 来源:http://www.HackBase.com 加入时间
2004-10-08计算机有时死机,有时又重新启动;在没有执行什么操作的时候,却在拼命读写硬盘;系统莫明其妙地对软驱进行搜索;没有运行大的程序,而系统的速度越来越慢,用右键打开【我的电脑】,查看【属性】→【性能】中的【系统资源】正常时一般都在90%以上;用CTR
2004-10-08黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。 1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,
2004-10-08为何写这篇文章,实际上一点技术含量都没有,但是我想把自己的经历告诉更多正在朦胧中的菜鸟同志。。 我第一次入侵个人用户完全是利用别人的成果,但是我想对很多有兴趣而没基础的朋友,却可以产生学习技术的动力..但愿我想的能和你们一样。 我们都知道网
2004-10-08安全管理使用了安全帐号管理器(security account manager)的机制,安全帐号管理器对帐号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全标识也同时被删除。安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安
2004-10-08以下各种木马及未授权被安装的远程控制软件均由于您没有正确的设置您的管理员密 码造成的。请先检查系统中所有帐号的口令是否设置的足够安全。 口令设置要求: 1.口令应该不少于8个字符;
2004-10-08偶的QQ滴滴做响,有人加我,啊,是一位MM。不要笑我,QQ上好友数十个,都是研究网络技术一个比一个"黑"的GG、DD,MM是少得可怜呀。运起弹指神功,和MM聊了一个多小时,还比较投缘。分别时,MM羞答答地求我,说她在某某聊天室,老被别人踢,问我能否去黑了聊
2004-10-08网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息
2004-10-08本来以前就要写这一篇的,有事耽误了,现在写出来竽充数吧! 还原卡也称硬盘保护卡,学校等单位采用较多,可以保护硬盘数据不被恶意修改,删除。保护卡是一种硬件芯片,插在主板上与硬盘的MBR协同工作。在说明原理前,我想先提一种技术“BIOS映射地址搬移
2004-10-08黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。 很显然,黑客技术对网络具有破坏能力。一个很普通的黑客攻击手段把世
2004-10-08菜 鸟 巧 妙 扫 取 3389 作者:十步一黑 论坛里有很多朋友是不是都在想方设法的到处找一些属于自己的肉鸡是不是?但是 又不知道如何下手,用了很多工具到头来什么也没扫到,是不是有些沮丧?不要紧 今晚小黑就写一个简单方便而且又
2004-10-08一般入侵所需要的几个常用命令,如果写得不好别笑啊。我觉得写这些更有用,不会像其他人一样写一些很无聊不现实的文章。当然这只是我的想法,我也有缺点的。 1:NET 只要你拥有某IP的用户名和密码,那就用IPC$做连接吧! 这里我们假如你得到的用
2004-10-08所有的入侵都涉及到以root或admin权限登录到某一计算机或网络。入侵的第一步往往是对目标计算机或的端口扫描(portscan)。建立在目标计算机开放端口上的攻击是相当有效的。N T机器的端口信息的显示和UNIX的不同。因此,一般能区分出目标计算机所运行的是哪
2004-10-08网络入侵者通常采取的第一步是通过端口扫描程序扫描目标机或网络。令人吃惊的是,以目标机的开放端口为基础对网络进行的攻击是多么的有条不紊。您应该清楚,除了Unix机外,这是NT机显示不同开放端口的标准。网络入侵者懂得查看端口扫描程序,并通过相当准确
2004-10-08第一章------关于找软件 常用类软件: 黑白屋: http://www.play8.net/ 华军软件 http://www.newhua.com/ (根据物理位置自行选择速度快的镜像) 中国下载 http://download.com.cn/ (使用查找功能可找到大部份软件) 东丽在线 http://www.tjdl.net
2004-10-08如果能轻轻松松的从前门进入,那你还会辛辛苦苦地寻找后门吗?这就是当今黑客的如何寻找攻击目标的真实写照。越来越多的黑客使用google,来简化其寻找各服务器漏洞的繁复工作。 “只要恰当地使用,Google就会成为最强大的黑客工具。”一名叫Adrian
2004-10-08如果你是现在是个新手,但是你想成为一个黑客,我觉得你有必要看一下这些文章,对你会有很大的帮助的。 我是一个学生,可能大家会认为我是个大学生,甚至有人会认为我是个研究生。其实,我只是一个平凡的初中生。 也因为
2004-10-08