高级搜索 分类搜索: 硬件知识 软件技术 网络技术 互联网 网络营销 移动设备 网站建设 电脑技术 电脑知识 百科问答
摘要:一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。[阅读全文]
摘要:首先要知道,特洛伊木马恶意软件指的是外表是好的软件,可实际上背地里却打着坏主意的软件,他不会让你知道他在后台偷偷的进行着一些告不得人的行为,对此,不同类型的特洛伊木马会有不同的行为,根据这些不同的行为也可以对特洛伊木马进行一些分类。[阅读全文]
摘要:CC攻击是DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。他们之间的原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。[阅读全文]
摘要:新华社天津11月19日电(记者周润健)电脑出现卡顿、进程缓慢、发热耗电快等情况,可能是挖矿木马在捣鬼。安全专家表示,近年来,挖矿木马日益猖獗,频频攻击服务器,要注意加强防护,避免电脑或手机沦为替黑客挖矿赚钱的“肉鸡”。[阅读全文]
摘要:智能合约是很容易受到攻击的——合约上存在的bug、用户的钱包的漏洞、或者设置上的疏忽,都会导致被攻击。如果您使用了智能合约,则必须准备好应急预案,在大多数情况下,唯一有效的解决方案是部署新的智能合约实例,并且将所有数据迁移到该实例中。[阅读全文]
摘要:2018年下半年开始,360互联网安全中心监控到一批恶性木马下载器一直在更新传播,初步统计,中招机器超过40万台。[阅读全文]
摘要:导读:在互联网这块总会有些无聊的人,冒着风险做各种违规的事情,有时候突然发现自己的网站,就被别人挂了马,这些链接点击进去,都是灰色行业内容,不及时处理,很容易招致搜索引擎惩罚,那么网站被挂马需要怎么办?出现这种棘手的问题该怎么处理?感兴趣的小伙伴一起看看深度网是怎么做的。[阅读全文]
摘要:腾讯科技讯 年初公开的CPU史诗级漏洞危机仍在持续发酵,近日有安全人员再次发现漏洞的变种,并因此获得英特尔10万美元奖励。但不少用户对该漏洞却产生“狼来了”的错觉:第一,尽管"Spectre"影响了大量的用户,但它能否在实际的攻击中产生危害?第二,截至目前仍然没有一例利用该漏洞发起攻击的事件汇报。[阅读全文]
摘要: IFRAME挂马方式比较早,相应的预防措施也比较多,其中用CSS配合JS脚本进行预防是主流方式。可这种预防方式也存在安全隐患,JS脚本也可以被用来挂马,令人防不胜防。我们下面要介绍反击JS挂马的方法。[阅读全文]
摘要:采用PHPCMS、DEDECMS、帝国CMS等开源系统须进行网站搭建中简单、方便、快捷,但是应该会存在不少BUG,在运营过程中就容易被一些无孔不入的灰色行业站点所攻击挂黑链。[阅读全文]
摘要:在黑客K的整个计划中,给木马释放的文件加花是最重要的一步。加花是黑客的行话,其实就是通过反复跳转等汇编指令(俗称花指令)打乱程序的原有特征,这些纷杂混乱的汇编花指令能够让杀毒软件的特征库无法判断到底是不[阅读全文]
摘要:本周线上游戏窃取者变种NBQ(Trojan.PSW.Win32.GameOL.nbq)病毒最令人烦恼。该病毒通过已经进入用户电脑中的那些木马下载器来入侵,它与木马下载器互相守护,难以彻底清除。该病毒运行[阅读全文]
摘要:IFRAME挂马方式比较早,相应的预防措施也比较多,其中用CSS配合JS脚本进行预防是主流方式。可这种预防方式也存在安全隐患,JS脚本也可以被用来挂马,令人防不胜防。我们下面要介绍反击JS挂马的方法。[阅读全文]
摘要:微信官方表示:转账收款或抢红包会中木马纯属谣言。[阅读全文]
摘要:前不久,微信朋友圈才谣传微信红包图片有病毒,微信官方只能发文辟谣。事情才过去,朋友圈又有一个新的谣言来了。该消息称,如果有人随便给你微信转账的话那么不要接,会中木马,如果付回去的话还会密码泄露。这样假装[阅读全文]
摘要:大家都知道,杀毒软件不是万能的。面对日新月异的病毒和木马,有时候它们显得很无力,有的甚至连病毒及木马的存在都无法发现,更别提如何进行清除。因此有时利用手工检查及清除病毒,还是有必要的,下面我们就来一起学[阅读全文]
摘要:木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病[阅读全文]
摘要:系统中“木马”是一件很头疼的事情,我们可以通过一些具体的预防措施,手动检查和清除木马病毒,那么如何查看和清除木马病毒呢?下面先介绍木马程序的隐藏技俩、自动加载方法,在介绍针对这些技俩的应对办法。[阅读全文]
摘要:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁[阅读全文]
摘要:现代木马的实现是建立在一种既可靠,又不易被宿主发现的通讯方案上的,本文就是对各种方案的实现方法,可靠性,安全性做了一些理论上的探讨。充分的理解木马的客户端和服务端是怎么进行隐藏的,不但可以帮助您能深刻的[阅读全文]
摘要:网页木马就是网页恶意软件威胁的罪魁祸首,和大家印象中的不同,准确的说,网页木马并不是木马程序,而应该称为网页木马“种植器”,也即一种通过攻击浏览器或浏览器外挂程序(目标通常是IE浏览器和ActiveX程[阅读全文]
摘要:有很多时候,经常有人在自己不在时用“猜谜”的方式来试着找出密码。如何能对这些无聊者做一下限制呢?笔者这里有个很简单的好办法,可以在用户密码输错时设定帐户登录次数和锁定时间,一起来看看吧。[阅读全文]
摘要:Linux本身相对Win来讲安全点,因为好多人不会命令,这就是优点啊!但网站现在开源的这么多,所以漏洞也相对较多,一不小心网站被上传木马也是常有的事情。[阅读全文]
摘要:相信大家已经了解了间谍软件的危害。那么在日常的操作中,我们该怎样有效的进行防范?[阅读全文]
摘要:现实生活中,我们的个人隐私经常被泄露,其中的背后推手大多是间谍软件。本文我们就一起来看清间谍软件是如何窃取秘密数据的,以及对应的防范措施。[阅读全文]
摘要:如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL[阅读全文]
摘要:所谓电脑肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\企业\学校甚至是政府军队的服务器,一般所说的肉鸡是一台开[阅读全文]
摘要:首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的redhat LINUX进行测试,本次攻击测试我使用的是FEDORA CORE3 ,软件用的是最有名的ddos。[阅读全文]
摘要:随着网络安全形势的日益严峻以及网络攻击复杂程程度和恶意程度的不断加深,安全的责任问题就变得越来越重要。事实上,尽管那些备受瞩目的网络攻击会招来各种指责,但是要确定被指责的对象是一件超乎大多数人想象的困难[阅读全文]
摘要:双十一购物促销季来临,网上店家都准备促销,优惠促销中,二维码成为了新鲜手段。然而,消费者可能不知二维码也隐藏着危险——传播恶意网址、潜伏木马病毒,这些病毒会伸出“第三只手”,转走话费,或偷走银行卡中的钱[阅读全文]
摘要:病毒伪装成回收站图标,将自身名称设置为“关于国家开展2013年秋学期在校学生奖助学金评选工作通知表”,引诱用户下载并点击。病毒运行后将查找qq.exe进程,并将之结束。同时弹出病毒伪造的“重新登录”对话[阅读全文]
摘要:最笨的防御方法,就是花大价钱买更大的带宽。拒绝服务就像个游戏一样。如果你使用10000个系统发送1Mbps的流量,那就意味着你输送给你 的服务器每秒钟10Gb的数据流量。这就会造成拥堵。这种情况下,同样[阅读全文]