1、不轻易运行不明真相的程序 如果你收到一封带有附件的电子邮件,且附件是扩展名为EXE一类的文件,这时千万不能贸然运行它,因为这个不明真相的程序,就有可能是一个系统破坏程序。攻击者常把系统破坏程序换一个名字用电子邮件发给你,并带有
2004-10-08目前网上流行各种各样的炸弹,其中网页炸弹最令人头痛,因为它们会在我们浏览网页时“爆炸”,轻则死机,重则硬盘被格式化!而许多网络新手对此并不是很了解,觉得很神秘,所以很有必要讲一下这个问题,让我们了解最常见的十种网页炸弹,以后你就会对它们见
2004-10-08入侵检测技术是一种利用入侵者留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵的技术。它以探测与控制为技术本质,起着主动防御的作用,是网络安全中极其重要的部分。本文将简要介绍入侵检测技术的工作原理、分类、功能结构以
2004-10-08防火墙是网络上使用最多的安全设备,是网络安全的重要基石。防火墙厂商为了占领市场,对防火墙的宣传越来越多,市场出现了很多错误的东西。其中一个典型的错误,是把防火墙万能化。但2002年8月的《计算机安全》中指出,防火墙的攻破率已
2004-10-08金融防火墙配置规则 依据金融机构的职能在防火墙中正确定义符合安全策略和规则的组合,控制进出金融网的双向数据流,可达到金融网安全的目的。但如果防火墙规则配置错误,甚至可能使内网暴露在公众下!因此,正确设立防火墙安全策略、有效进行规则组
2004-10-08浏览网页会感染“病毒”,浏览网页会感染木马,你相信吗?大约半年前就有人使用这种技术来进行攻击了!恶意代码具有比较大的隐蔽性,到目前为止,还没有什么病毒防火墙能很好地阻止恶意代码的攻击,大多数甚至根本就不能发现。 《电脑报》今年25期D4
2004-10-08编者:藏鲸阁陈经韬Http://Lovejingtao.126.com 是天天安全网站内一位朋友,目前很多恶意网站利用其作品:网页自动下载运行系统 来制作恶意网页,这绝非出于作者本意。目前QQ尾巴病毒清除工具还有孤独剑客出品的专杀工具(推荐:http://www.janker.org)以
2004-10-08在黑客入侵寻找对象时,大多都使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就会知难而退。事实上,完全可以造成一种假相,即使我们在线,但对方Ping时也不能相通,这样就能躲避很多攻击。 第一步:添加独立管理单元 开始-运行,输入
2004-10-08利用OE的“标识”功能,即多个用户可以使用一套OE,在其中分别建立自己的标识,并通过“切换标识”来进入各自的邮件收发界面。如果在标识上加有密码,就可阻止他人进入而保护自己的信件。但这一功能的安全性真的这么可靠吗? 小试验见大问题 1、覆
2004-10-08许多人都抱怨Windows漏洞太多,有的人甚至为这一个又一个的漏洞烦恼。为此,本文简要的向您介绍怎样才能架起网络安全防线。 网络安全第一线:禁用没用的服务 Windows提供了许许多多的服务,其实有许多我们是根本也用不上的。或许你还不知道,有些
2004-10-08一、安全须知 Windows的操作系统谁都知道比较危险,原因就是漏洞实在很多。单靠打补丁就已经足够烦恼,要是万一被黑客盯上或者病毒破坏那后果就更严重了。往往利用系统自身的缺陷来进行各种入侵向来就是黑客常得手的重要途径。随着宽带互联网的普及
2004-10-08涉及程序: NT server 描述: 一般用户获取NT服务器Admin权限的方法(一) 详细: 获取NT的admin权限的方法: 一、通过修改注册表 凡是具有登录NT本机的用户,例如IUSR_machine,都具有对 HKEY_LOCAL_MACHINE\SOFTWARE\MICRO
2004-10-08蓝屏攻击的受害者指的是Microsoft的操作系统如WINDOWS95/98,因为WINDOWS系列的操作系统在崩溃的时候,通常是显示一个蓝色的屏幕,上面写着一些复杂的符号和数字。蓝屏攻击实际上是利用WINDOWS操作系统的内核缺陷,或采用大量的非法格式数据包发向被攻击的
2004-10-08你已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网
2004-10-08一、对IE浏览器产生破坏的网页病毒: (一).默认主页被修改 1.破坏特性:默认主页被自动改为某网站的网址。 2.表现形式:浏览器的默认主页被自动设为如********.COM的网址。 3.清除方法:采用手动修
2004-10-08端口 你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以2
2004-10-08大家还记得我去年有一个文章名字叫《两次渗透国内XX知名杀毒软件厂商网站全记录》吗?当时我利用了最流行的Sql2溢出拿到了该主机的System权限。并且通知了管理员。事隔将近一年了,前一阵子冲击波蠕虫横扫了全世界的互连网。该杀毒软件厂商最快
2004-10-08一、有哪些邮件攻击 校园网上大多数邮件服务器都是UNIX系统,包括Solaris, HPUX, AIX, IRIX,Linux等等,其中最通用的配置是运行sendmail和popper服务软件。Sendmail是SMTP服务器,专门负责接收和发送邮件;而popper是通过POP3协议来专门负责用户读取和处
2004-10-08第1步:追踪垃圾邮件 想知道那些讨厌的甚至是攻击性的邮件来自何方吗?通常你能从邮件头部信息中发现 线索,它显示了邮件抵达你的收件箱前所经过的每一站。 1. 查看邮件头部信息 要查看邮件头,你一般需要打开邮件程序中的一个选项。例
2004-10-08彻底防止ACCESS数据库文件被下载 我们的目的:防止网站的ACCESS数据库文件被下载。 现行的办法:将数据库文件的扩展名改为.asp 缺陷:事实上即使你将扩展名改为.asp,数据库仍然可以被下载,因为这个文件里不含等标签,所以IIS不对这个文件作任
2004-10-08