安全防护

+ 电脑病毒▪▪▪
+ 电脑木马▪▪▪
+ 钓鱼网站▪▪▪
+ 经验技巧▪▪▪
+ 信息发布▪▪▪
+ 移动设备▪▪▪
+ 电子邮件▪▪▪
+ 在线支付▪▪▪
+ 黑客技术▪▪▪
DDoS
+ 数据安全▪▪▪
+ 安全软件▪▪▪
+ 系统安全▪▪▪
+ 网络安全▪▪▪
+ 移动网络▪▪▪
+ DDOS▪▪▪
+ 网络诈骗▪▪▪
+ 服务器▪▪▪
简易百科旧版>> 电脑技术 >> 安全防护

"安全防护" 分类下的词条该分类下有309个词条创建该分类下的词条

世界十大黑客
词条创建者:admin创建时间:2018-11-27 10:10:30
标签: 黑客

摘要:黑客在普通人眼里一直是神秘的电脑高手形象,可能是因为这个名字,所以潜意识里也会认为黑客喜欢穿黑色衣服,不喜欢露脸,喜欢用电脑干坏事等等,这里我不多做解释,不过有一点倒是真的,这些人的确都是电脑高手![阅读全文]

编辑:0次| 浏览:1604次
 
网警如何追踪黑客
词条创建者:admin创建时间:2018-11-27 10:03:18
标签: 网警 追踪黑客 黑客

摘要:抓黑客的主要技术是计算机取证技术,又称为数字取证或电子取证。它是一门计算机科学与法学的交叉科学,是对计算机犯罪的证据进行获取、保存、分析和出示的一个过程。而黑客与网警较量的技术自然就叫计算机反取证技术,即删除或者隐藏证据从而使网警的取证工作无效。[阅读全文]

编辑:0次| 浏览:2307次
 
“乱世”木马家族分析报告
词条创建者:admin创建时间:2018-11-26 12:06:07
标签: 乱世 木马 乱世英雄 乱世权限

摘要:“乱世”木马家族的命名来源于木马母体程序包含的“乱世英雄”、“乱世权限”等特殊关键字,该家族的木马形态变化多端、作案手法专业娴熟,从今年起开始大肆地在国内传播。360核心安全团队对此持续追踪,并独家发布“乱世”木马家族系列的披露报告。[阅读全文]

编辑:1次| 浏览:862次
 
8大黑客小说
词条创建者:admin创建时间:2018-11-26 09:41:57
标签: 黑客 小说

摘要:黑客一直有着神秘又高端的形象,人们对于黑客的遐想也催生出一系列黑客为主题的小说,你看过哪些关于黑客的小说?[阅读全文]

编辑:0次| 浏览:1584次
 
DDOS攻击详解
词条创建者:admin创建时间:2018-11-20 10:35:54
标签: DDoS 网络安全 黑客技术

摘要:Ddos的攻击方式有很多种,最基本的Dos攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。[阅读全文]

编辑:0次| 浏览:993次
 
如何防止sql注入攻击
词条创建者:admin创建时间:2018-11-19 17:18:59
标签: SQL注入 数据库

摘要:首先我们来了解下什么是SQL注入,SQL注入简单来讲就是将一些非法参数插入到网站数据库中去,执行一些sql命令,比如查询数据库的账号密码,数据库的版本,数据库服务器的IP等等的一些操作,sql注入是目前网站漏洞中危害最大的一个漏洞,受攻击的网站占大多数都是sql注入攻击。[阅读全文]

编辑:0次| 浏览:922次
 
mysql防止sql注入的3种方法
词条创建者:admin创建时间:2018-11-19 17:15:32
标签: mysql sql注入

摘要:mysql数据库一直以来都遭受到sql注入攻击的影响,很多网站,包括目前的PC端以及手机端都在使用php+mysql数据库这种架构,大多数网站受到的攻击都是与sql注入攻击有关,那么mysql数据库如何防止sql注入呢?下面我们SINE安全技术针对于这个sql注入问题总结3种方案去防止sql注入攻击。[阅读全文]

编辑:1次| 浏览:989次
 
如何防御网站被ddos攻击
词条创建者:admin创建时间:2018-11-19 17:13:12
标签: 网站防御 ddos攻击

摘要:什么是DDOS流量攻击?我们大多数人第一眼看到这个DDOS就觉得是英文的,有点难度,毕竟是国外的,其实简单通俗来讲,DDOS攻击是利用带宽的流量来攻击服务器以及网站。[阅读全文]

编辑:0次| 浏览:810次
 
如何解决百度快照被劫持?
词条创建者:admin创建时间:2018-11-19 17:10:42
标签: 百度快照 被劫持

摘要:首先连接网站的FTP,下载网站的index.html文件,找到文件顶部title标签的部分,查看下index.html有没有被添加一些不属于网站本身的代码,我们在首页的标题,描述,关键词标签里发现了一些加密的特殊代码,如下图所示:[阅读全文]

编辑:0次| 浏览:854次
 
网站被入侵,该如何查找黑客及网站漏洞?
词条创建者:admin创建时间:2018-11-19 16:49:09
标签: 网站 被入侵 查找黑客 网站漏洞

摘要:当网站被攻击后,令人头疼的是网站哪里出现了问题,是谁在攻击我们,是利用了什么网站漏洞呢?如果要查找到黑客攻击的根源,通过服务器里留下的网站访问日志是一个很好的办法。[阅读全文]

编辑:3次| 浏览:858次
 
网站被黑客入侵后 如何快速找到入侵入口并修补漏洞
词条创建者:admin创建时间:2018-11-19 16:56:00
标签: 网站被黑 查找入侵入口 修补漏洞

摘要:当网站被黑客入侵后,管理员要迫切做哪些工作?当然是先尽可能快地找出入侵入口,找出哪个地方被利用了,进而加以防范。本文记录了某论坛被入侵后,管理员是如何快速找到黑客入侵入口并修补漏洞的,他的处理经验值得大家学习。[阅读全文]

编辑:0次| 浏览:1345次
 
5种黑客常用的攻击小企业方式
词条创建者:admin创建时间:2018-11-19 16:41:01
标签: 黑客 攻击方式

摘要:在过去的几年中发生了如此多的备受瞩目的黑客攻击和网络攻击,很容易陷入小企业很少成为攻击目标。毕竟,大企业可以提供更多,特别是涉及个人或敏感数据时 - 对吗?[阅读全文]

编辑:1次| 浏览:954次
 
为什么虚拟主机不能抗大流量doss攻击
词条创建者:admin创建时间:2018-11-19 16:37:03
标签: 虚拟主机 doss攻击

摘要:虚拟主机,这个见证了中国互联网发展的重要产品,以其独特的高性价比优势,经过10余年的发展,至今仍旧屹立全球市场,占据中国互联网网站应用的绝大部分市场份额。因为虚拟主机产品具备:成本较低、使用简单、管理方便等诸多优势,目前仍然是广大中小企业及个人用户的建站首选。但是有用户在使用虚拟主机的时候,通常也会遇到一些攻击,于是就有人问使用虚拟主机可以抵抗大流量DDoS攻击吗?[阅读全文]

编辑:0次| 浏览:1062次
 
十大黑客工具之——Nmap
词条创建者:admin创建时间:2018-11-19 16:33:52
标签: 黑客工具 Nmap 端口扫描

摘要:端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关),但是端口扫描不但可以为黑客所利用,同时端口扫描还是网络安全工作者的必备的利器,通过对端口的扫描,了解网站中出现的漏洞以及端口的开放情况,对网站安全方面有着不可或缺的贡献。[阅读全文]

编辑:0次| 浏览:1897次
 
WiFi探针躲在暗处收集信息 不连WiFi一样会被抓取数据
词条创建者:admin创建时间:2018-11-19 15:53:06
标签: 公共WiFi 网络安全 WiFi探针

摘要:公共WiFi普及时,安全人士总是苦口婆心劝说用户,勿连接来路不明的WiFi,以防隐私泄露,造成财产损失。然而最近从“白帽子”传出的消息更让人感到害怕:在公共场合,即使没有连接陌生WiFi,你的手机MAC地址、电话、微信号、App使用偏好、热搜关键词……等等个人隐私,都可以被人知晓。[阅读全文]

编辑:0次| 浏览:608次
 
警惕挖矿木马攻击服务器 谨防电脑沦为“肉鸡”
词条创建者:admin创建时间:2018-11-19 15:51:25
标签: 挖矿木马 服务器 肉鸡

摘要:新华社天津11月19日电(记者周润健)电脑出现卡顿、进程缓慢、发热耗电快等情况,可能是挖矿木马在捣鬼。安全专家表示,近年来,挖矿木马日益猖獗,频频攻击服务器,要注意加强防护,避免电脑或手机沦为替黑客挖矿赚钱的“肉鸡”。[阅读全文]

编辑:0次| 浏览:585次
 
缓冲区溢出漏洞原理
词条创建者:admin创建时间:2018-11-19 14:22:11
标签: 网络安全 缓冲区 溢出漏洞

摘要:现在的网络安全领域由各种各样的门派,最火的莫属web领域的网络安全,还有物联网安全等等。缓冲区溢出安全漏洞有一种忽视的感觉,起始最开始的、最有威力的还是缓冲区溢出漏洞,很多零日漏洞也是基于缓冲区漏洞的,最具破坏力的也是缓冲区漏洞。这篇文章简单讲解一下缓冲区漏洞的原理知识,后期结合metasploit和靶机系统,推出实战方面的课程。[阅读全文]

编辑:0次| 浏览:1121次
 
Safari信息泄露漏洞分析
词条创建者:admin创建时间:2018-11-19 14:19:23
标签: Safari 信息泄露 漏洞分析

摘要:Javascript中的数组和数组对象一直都是编程人员优化的主要目标,一般来说,数组只会包含一些基本类型数据,比如说32位整数或字符等等。因此,每个引擎都会对这些对象进行某些优化,并提升不同元素类型的访问速度和密集型表示。[阅读全文]

编辑:0次| 浏览:851次
 
Microsoft SQL Server漏洞浅析
词条创建者:admin创建时间:2018-11-19 12:10:27
标签: SQLServer 漏洞修复

摘要:Microsoft SQL Server 是微软公司推出的关系型数据库管理系统,因其具有使用方便与可伸缩性好,且与相关软件集成程度高等优点,从而被广泛使用。[阅读全文]

编辑:1次| 浏览:1370次
 
智能合约迁移的工作原理
词条创建者:admin创建时间:2018-11-19 12:05:55
标签: 智能合约 迁移 工作原理

摘要:智能合约是很容易受到攻击的——合约上存在的bug、用户的钱包的漏洞、或者设置上的疏忽,都会导致被攻击。如果您使用了智能合约,则必须准备好应急预案,在大多数情况下,唯一有效的解决方案是部署新的智能合约实例,并且将所有数据迁移到该实例中。[阅读全文]

编辑:0次| 浏览:828次
 
恶性木马下载器“幽虫”分析
词条创建者:admin创建时间:2018-11-19 12:02:49
标签: 恶性木马 下载器 幽虫

摘要:2018年下半年开始,360互联网安全中心监控到一批恶性木马下载器一直在更新传播,初步统计,中招机器超过40万台。[阅读全文]

编辑:0次| 浏览:1175次
 
谷歌:安卓系统版本越新越安全!
词条创建者:admin创建时间:2018-11-16 11:55:04
标签: 谷歌 安卓 安全

摘要:对于安卓设备来说,有系统还是要即使升级的,特别是谷歌发布的那种大版本,因为越新的系统版本,安全性越高。[阅读全文]

编辑:0次| 浏览:901次
 
90个恶意App被曝光并下架
词条创建者:admin创建时间:2018-11-15 11:25:47
标签: 恶意App

摘要:新华社天津11月15日电(记者周润健)记者14日从国家互联网应急中心天津分中心获悉,通过自主监测、商店送检、主动爬取、投诉举报等四大方式,国家互联网应急中心近日共检测为恶意的App90个,分别通知12个分中心协调27个应用商店、15个广告平台、4个个人网站、3个云平台等49个传播渠道下架这些恶意App。[阅读全文]

编辑:0次| 浏览:1058次
 
三大方法保护Hadoop集群免遭攻击!
词条创建者:admin创建时间:2018-11-14 11:23:42
标签: Hadoop 集群攻击

摘要:大约在两年前,开源数据库解决方案MongoDB以及Hadoop曾遭受过大量恶意攻击,这些攻击后被统称为“勒索软件”,因为其攻击者会擦除或加密数据,然后向被攻击者索要资金以恢复数据。自今年以来,不少恶意软件开始频繁向Hadoop集群服务器下手,受影响最大的莫过于连接到互联网且没有启用安全防护的Hadoop集群。[阅读全文]

编辑:1次| 浏览:855次
 
DoS和DDoS的区别
词条创建者:admin创建时间:2018-11-14 11:16:39
标签: DoS DDoS

摘要:DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。[阅读全文]

编辑:1次| 浏览:895次
 
网警教您识破8大网络骗局
词条创建者:admin创建时间:2018-11-14 11:03:15
标签: 网络诈骗 网络骗局

摘要:2017年9月21日,“辽宁省网络安全宣传周·法治主题日”活动在东北大学校园内举行。现场,公安部门工作人员向学生及市民宣传了防范网络诈骗、警惕网络谣言,安全文明上网等内容。[阅读全文]

编辑:1次| 浏览:889次
 
网络诈骗2000元能判刑多少年?
词条创建者:admin创建时间:2018-11-14 11:02:35
标签: 网络诈骗 能判刑多少年

摘要:近年来,网络诈骗犯罪日益猖狂,不少人都在网上被骗过。公安机关打击网络电信诈骗的力度一直不小,对于构成犯罪的,坚决查办。按照诈骗罪的立案标准,网络诈骗金额达到2000元,即构成犯罪,检察院会发起公诉。那么网络诈骗2000元能判刑多少年?下面我们看看小编的说法。[阅读全文]

编辑:2次| 浏览:1718次
 
2018年最新网络诈骗套路揭秘
词条创建者:admin创建时间:2018-11-14 10:58:12
标签: 网络诈骗 套路 揭秘

摘要:近日,重庆晨报记者从重庆市渝中区公安分局通讯网络诈骗大队获悉了通讯网络诈骗案件的31种常用实施手段,诈骗“套路”之多,让人瞠目结舌。[阅读全文]

编辑:1次| 浏览:1198次
 
网络诈骗怎么取证?
词条创建者:admin创建时间:2018-11-14 10:52:42
标签: 网络诈骗 取证 追款方法

摘要:对能够为法庭接受的、足够可靠和有说服性的、存在于计算机和相关外部设备中的电子证据的确认、保护、提取和归档的过程即是电子证据的取证。电子证据获取技术的关键,是如何保证在获取数据的同时不破坏原始介质。例如传播淫秽物品案,犯罪嫌疑人利用互联网传播淫秽视频电影,认定犯罪事实的证据除了犯罪嫌疑人供述、证人证言、鉴定结论等传统证据外,还包括电子证据:视频电影文件点击率清单、服务器交易记录、公安机关网监支队远程勘[阅读全文]

编辑:0次| 浏览:1162次
 
一则邮件攻击样本分析分享
词条创建者:admin创建时间:2018-11-12 11:48:59
标签: 邮件攻击样本 网络安全

摘要:通过邮件投递病毒文件是网络攻击常用的一种方式,因此防御邮件攻击是每个安全团队都需要重点考虑的内容。中兴通讯每天都会收到数万封外部邮件,为了及时检测每封邮件是否含有恶意文件,中兴ZInsight团队部署了自研的高级邮件防御系统,针对每个邮件附件,通过动态行为分析的方式检测是否存在威胁。本文介绍近期捕获的一起攻击事件,分析其攻击过程。[阅读全文]

编辑:0次| 浏览:1205次
 
网络犯罪分子是如何攻击使用免费Wi-Fi用户的
词条创建者:admin创建时间:2018-11-9 11:36:12
标签: 网络安全 免费Wi-Fi

摘要:免费Wi-Fi非常受用户欢迎,所以提供公共场所免费Wi-Fi的服务变得越来越多。毫无疑问,使用这些开放式网络不仅免费而且方便。然而,许多人可能没有意识到这些免费开放的Wi-Fi热点实际上是不安全的,用户也将面临着很大的风险。[阅读全文]

编辑:0次| 浏览:955次
 
工信部下架53款APP 百度手机助手出现“恶意吸费APP”
词条创建者:admin创建时间:2018-11-9 10:24:12
标签: 工信部 百度手机助手 恶意吸费APP

摘要:11月7日,工信部官方微博发布第三季度手机软件商店的检测结果,该次检查共发现20个商店的53款APP存在安全问题。其中,百度手机助手有两款APP恶意扣费,联想乐商店和2345手机宝库分别有一款APP“未经用户同意,收集和使用用户个人信息”。[阅读全文]

编辑:0次| 浏览:781次
 
如何检测并移除WMI持久化后门?
词条创建者:admin创建时间:2018-11-9 10:19:46
标签: 检测后门 WMI持久化

摘要:Windows Management Instrumentation(WMI)事件订阅,是一种常被攻击者利用来在端点上建立持久性的技术。因此,我决定花一些时间研究下Empire的WMI模块,看看有没有可能检测并移除这些WMI持久化后门。此外,文中我还回顾了一些用于查看和移除WMI事件订阅的PowerShell命令。这些命令在实际测试当中都非常的有用,因此我也希望你们能记录它们。[阅读全文]

编辑:0次| 浏览:1360次
 
卡巴斯基2018 Q3全球DDoS攻击分析报告
词条创建者:admin创建时间:2018-11-9 10:15:32
标签: DDoS 卡巴斯基 DDoS攻击分析报告

摘要:在DDoS攻击方面,2018年第三季度相对平静。所谓“相对”,是因为主要资源上没有出现很多高级别或者连续多日的DDoS攻击。然而,犯罪分子攻击能力日趋增强,而攻击的总数却丝毫没有显示出下降的迹象。[阅读全文]

编辑:1次| 浏览:776次
 
邮件伪造技术与检测
词条创建者:admin创建时间:2018-11-9 10:00:45
标签: 钓鱼邮件 邮件伪造技术 邮件检测

摘要:钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友,通过发送电子邮件的方式,诱使用户点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据,而伪造邮件更加是在钓鱼邮件基础加了上了一层障眼法。[阅读全文]

编辑:1次| 浏览:1714次
 
如何有效防止黑客入侵
词条创建者:admin创建时间:2018-11-5 13:49:40
标签: 防止 黑客 入侵

摘要:在大多数人看来,这也许只是网络世界中一群拥有高超电脑技术的专业人士代名词;或者,很多人印象中的黑客,就如同电影《黑客帝国》中展现的那样出神入化。Palo AltoNetworks日前发布了一项由其赞助的调查结果,这份调查揭露了神秘黑客的收入、攻击花费的时间,通过了解黑客这一群体告诉我们通过什么方式可以有效防范黑客的入侵。[阅读全文]

编辑:0次| 浏览:1210次
 
顶级黑客一定要懂得基本技术!
词条创建者:admin创建时间:2018-11-5 13:48:04
标签: 黑客 基本技术 网络安全

摘要:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。[阅读全文]

编辑:0次| 浏览:793次
 
黑客怎么绕过热点验证免费来使用WiFi的
词条创建者:admin创建时间:2018-11-5 13:44:06
标签: 黑客 wifi 热点验证

摘要:黑客怎么绕过热点验证来免费使用wifi,是很多朋友们比较关心的,针对这些以下业内专家就来告诉大家,希望大家能够认真阅读。[阅读全文]

编辑:1次| 浏览:1018次
 
网络攻击新载体:API
词条创建者:admin创建时间:2018-11-5 13:35:36
标签: 网络攻击 载体 API

摘要:随着对企业网络的攻击愈趋复杂,公司企业纷纷购入最新防火墙技术、数据及终端防护、入侵预防技术等强化升级自身边界安全。但道高一尺魔高一丈,黑客们也迈向了新的弱点,找寻新的漏洞利用途径。很多安全专家认为,下一波企业黑客攻击事件将会通过应用程序编程接口(API)利用来进行。[阅读全文]

编辑:0次| 浏览:857次
 
5种最常用的黑客工具,以及防御
词条创建者:admin创建时间:2018-11-5 13:33:56
标签: 常用 黑客工具 黑客防御

摘要:近日,英国国家网络安全中心(NCSC)在其与“五眼”情报合作伙伴(澳大利亚、加拿大、新西兰和美国)的联合报告中,公布了最常用和公开可用的黑客工具及技术清单。[阅读全文]

编辑:0次| 浏览:971次
 
 共309条 ‹‹12345678››