系统识别的基本方法: 操作系统的认识,对于每一个从事计算行业的人都是非常重要,要成为一名黑客更是要对操作系统有深入、深刻的认识。下面就和大家一起来探讨一下这方面的问题。 我们先来看分析一下一个黑客入侵的基本过程:1、判断入侵对象的操作系统
2010-01-16告诉大家网吧十大漏洞曝光: 上网吧的人多了,管理也难了,于是网吧管理软件也来了。网管软件来了,于是网管就轻松了,每天打开电脑,启动软件,仿佛也就没事了。不过真是这样吗?也许只是轻点几下
2010-01-16如何防范病毒: 1.预防第一 保持获取信息。你是否知晓几乎每天都有病毒和安全警告出现?通过把我们的安全与修复主页加入收藏夹来获取最新爆发的病毒。 2.得到保护
2010-01-16教大家公钥密码系统及RSA公钥算法: 本文简单介绍了公开密钥密码系统的思想和特点,并具体介绍了RSA算法的理论基础,工作原理和具体实现过程,并通过一个简单例子说明了该算法是如何实现。在本文的最后,概括说明了RSA算法目前存在的一些缺点和解决方法。
2010-01-16新闻合肥一17岁少年黑客攻击校园网站将受处罚: 新华网合肥6月8日电 (邵玏沨) 合肥市一17岁的高二男生小东利用其在互联网上下载的黑客软件,对合肥一中、四中等几所中学校园网站发动攻击,造成部分校园网站瘫
2010-01-16十大超级老牌黑客逐个曝光: 曾经,黑客是一种荣耀,一种美好的传统,它代表着反权威却奉公守法的网络英雄。如今,黑客的形象已经十分暧昧,代表的是英雄或罪犯?正义或邪恶?高尚或卑劣?本期我们推出这个介
2010-01-16骇客如何对其侵占的计算机的利用: 骇客在进行攻击时会借用其他系统来达到自己的目的,如对下一目标的攻击和被侵占计算机本身的利用等等。本文介绍了常见的骇客对被侵占计算机的使用方式和安全管理员相应的应
2010-01-16黑客如何对其侵占的计算机的利用: 黑客在进行攻击时会借用其他系统来达到自己的目的,如对下一目标的攻击和被侵占计算机本身的利用等等。本文介绍了常见的黑客对被侵占计算机的使用方式和安全管理员相应的应对方法。 黑客进行网络攻击时,除了自己手中直
2010-01-16注册机破解法的原理和应对方法: 认识注册机破解法 顾名思义,写注册机来破解软件注册的方法,就是模仿你的注册码生成算法或者逆向注 册码验证算法而写出来的和你一模一样的注册机。如果被写出注册机,你
2010-01-161st极品网络电视电影永久破解方法: 用这个方法不用再下破解版了,只要这个软件一直采用现在的方法注册,那么就一直有效(在win2000以上版本测试有效)。 相信朋友们几乎都用上了1st极品网络电视电影吧
2010-01-16绝地反击反黑纪实: 是几年前的事情了,现在写出来与同行们交流,希望能起到一个抛砖引玉的作用。 我们单位托管了一台web服务器,由于使用的是政府域名,因而特别惹黑。我们单位资金紧张,没钱买防火墙和商业入侵检测软件。我
2010-01-16手把手教你如何禁止端口: 即使你对策略一点不懂也可以按照下面一步一步地完成禁用端口。 一139为例 1.开始->控制面板(或者管理)->管理工具->本地安全策略 2.右击"Ip安全策略,在 本地计算机", 选择 "管理 IP 筛选器表和筛选器
2010-01-16一个黑客必备的基本技能: 1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,
2010-01-16如何防范SQL注入式攻击: SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击 动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。 比如: 如果你的查询语句是select * from admi
2010-01-16为何不完全公开安全漏洞: 从某种程度说,软件中发现安全漏洞是不可避免的。问题在于发现漏洞后采取的措施。最重要的是以受其影响的所有用户均可明白的形式公布漏洞信息和补丁程序。既然无法提供完全不存在漏
2010-01-16一台机器设置两个IP地址能清除IE的安全口令: 一般情况下只能为一个网络适配器配置一个IP地址,但通过修改系统注册表,却可以为一个网卡配置多个IP地址:运行注册表编辑器,找到HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\NetTrans,在
2010-01-16告诉你防火墙是不是保证企业网络安全的唯一: 企业有防火墙就安全了吗?现在的企业网架构安全吗?当前企业网络安全基础设施存在什么问题?新一代安全代理专用设备将是企业网络安全架构的重要组成部分,也是解决企
2010-01-16Win2000密码如何破解: 很多人都向往做黑客,黑客的很多工作其实都是破解密码,当然是别人的。本文纯粹是从理论上论证任何密码在有限时间的可破解性。如果我告诉你这样的事实:"Win2000的任意20位以内的密码最多也只需要2小时就可以破解",你一定
2010-01-16Microsoft Internet Explorer嵌入图象URI欺骗漏洞: 涉及程序: Microsoft Internet Explorer 描述: Microsoft Internet Explorer嵌入图象URI欺骗漏洞 详细: Microsoft Internet Explorer是一款流行的WEB浏览器。 Microsof
2010-01-16管好Win XP/2003的预读取文件: 为了提高系统的性能,加快系统的启动、文件读取的速度,Windows XP/Server 2003中增加了预读取功能。Windows XP/Server 2003系统盘下的Windows\Prefetch文件夹,就是预读取所在的文
2010-01-16