高级搜索 分类搜索: 硬件知识 软件技术 网络技术 互联网 网络营销 移动设备 网站建设 电脑技术 电脑知识 百科问答
摘要:相信大家已经了解了间谍软件的危害。那么在日常的操作中,我们该怎样有效的进行防范?[阅读全文]
摘要:现实生活中,我们的个人隐私经常被泄露,其中的背后推手大多是间谍软件。本文我们就一起来看清间谍软件是如何窃取秘密数据的,以及对应的防范措施。[阅读全文]
摘要:如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL[阅读全文]
摘要:所谓电脑肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\企业\学校甚至是政府军队的服务器,一般所说的肉鸡是一台开[阅读全文]
摘要:DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能[阅读全文]
摘要:一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。[阅读全文]
摘要:其实电脑中毒跟人生病一样,总会有一些明显的症状表现出来。例如机器运行十分缓慢、上不了网、杀毒软件生不了级、word文档打不开,电脑不能正常启动、硬盘分区找不到了、数据丢失等等,就是中毒的一些征兆。[阅读全文]
摘要:如果你怀疑你的U盘是否中毒了,可以用这个办法测试一下:在U盘里建一个空的文件夹,把他命名为autorun.inf ,如果重命名成功可以证明没有中毒,反之u盘不允许重命名,基本上可以说明已经中毒了,这时再进行杀毒、备份、格式化的处理吧![阅读全文]
摘要:在清除计算机病毒的过程中, 有些类似计算机病毒的现象纯属由计算机硬件或软件故障引起, 同时有些病毒发作现象又与硬件或软件的故障现象相类似, 如引导型病毒等。这给用户造成了很大的麻烦, 许多用户往往在用各种查解病毒软件查不出病毒时就去格式化硬盘, 不仅影响了硬盘的寿命, 而且还不能从根本上解决问题。[阅读全文]
摘要:首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的redhat LINUX进行测试,本次攻击测试我使用的是FEDORA CORE3 ,软件用的是最有名的ddos。[阅读全文]
摘要:按破坏性分 : ⑴ 良性病毒 ⑵ 恶性病毒 ⑶ 极恶性病毒 ⑷ 灾难性病毒[阅读全文]
摘要:根据多年来专家对于计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒分类为如下:[阅读全文]
摘要:近期好莱坞众多大牌女星因私密照遭泄露而困扰不已。如今,无论声名大噪还是默默无闻,每个人都担心自己的私密照或视频有一日会暴露在大众面前,法媒支招教你如何最大限度保护自己的私密回忆。[阅读全文]
摘要:本文为大家提供了简单的实战模式以防止XSS跨站脚本攻击通过output escaping/encoding发动攻击。虽然存在大量跨站脚本攻击者,不过只要遵守本文提供的几个规则就能有效抵御XSS跨站脚本攻[阅读全文]
摘要:EFS(Encrypting File System)是微软NTFS文件系统提供的加密技术,EFS是基于公钥策略的加密,与系统SID密切相关其加密强度非常高。在实际应用中因为用户的疏忽,在没有备份密钥的[阅读全文]
摘要:为什么叫爆强,攻破Windows EPS加密之双刃剑?因为,破解和Hack技术,本身就是双刃剑。而且,本文还牵扯到两款软件。友情提示,Windows 系统下的EPS机制都一样,本文同样适用于Window[阅读全文]
摘要:对于大多数手机用户来说,安全可能就是“看不见”,即隐私信息删除了就安全了,其实不然。近日鹏宇成安全专家了解到的一份关于给钱就能恢复手机数据的报道,相信能给广大手机用户敲响警钟。[阅读全文]
摘要:随着网络安全形势的日益严峻以及网络攻击复杂程程度和恶意程度的不断加深,安全的责任问题就变得越来越重要。事实上,尽管那些备受瞩目的网络攻击会招来各种指责,但是要确定被指责的对象是一件超乎大多数人想象的困难[阅读全文]
摘要:随着智能手机的普及,以及3G,4G,wifi网络的普及,电子商务显然已经不是PC端能够满足的了,所以移动电子商务也随之应运而生了。移动电子商务发展的速度之快也是令人咋舌的。但移动电商这个饼不管是网络服务[阅读全文]
摘要: 360最新发布的《2013年中国网站安全报告》显示,国内网站安全性普遍薄弱,29.2%的网站存在高危漏洞、8.7%的网站遭入侵篡改,更有上百万网站被黑客植入后门。 上周末,市民李桦上网搜索充值网[阅读全文]
摘要: 大家都知道支付宝账号是和手机号码绑定的,一旦手机丢失,支付宝的安全就很难保证了,下面就教大家手机丢失,怎么防止支付宝资金被盗。 1.首先,手机丢失之前尽量给手机设置上图案锁,或者设置上PIN码[阅读全文]
摘要:双十一购物促销季来临,网上店家都准备促销,优惠促销中,二维码成为了新鲜手段。然而,消费者可能不知二维码也隐藏着危险——传播恶意网址、潜伏木马病毒,这些病毒会伸出“第三只手”,转走话费,或偷走银行卡中的钱[阅读全文]
摘要:病毒伪装成回收站图标,将自身名称设置为“关于国家开展2013年秋学期在校学生奖助学金评选工作通知表”,引诱用户下载并点击。病毒运行后将查找qq.exe进程,并将之结束。同时弹出病毒伪造的“重新登录”对话[阅读全文]
摘要:网购遭遇电脑病毒骗钱的受害者在电脑 C 盘揪出病毒,是一个以 rar 结尾的压缩文件[阅读全文]
摘要:高级持续性威胁(APT)和针对性攻击通常会利用社交工程陷阱(Social Engineering)作为进入目标网络的手段。[阅读全文]
摘要:最笨的防御方法,就是花大价钱买更大的带宽。拒绝服务就像个游戏一样。如果你使用10000个系统发送1Mbps的流量,那就意味着你输送给你 的服务器每秒钟10Gb的数据流量。这就会造成拥堵。这种情况下,同样[阅读全文]
摘要:任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些[阅读全文]
摘要:2012年12月监测到十二款新型手机病毒。该公司介绍,手机感染病毒后,出现后台自动联网并下载手机应用、不知情订购业务、手机话费无故减少等问题,影响客户正常使用手机。[阅读全文]
摘要:金山网络正式对外发布《2012年度计算机病毒及钓鱼网站统计报告》。根据金山毒霸安全中心统计2012年共捕获病毒样本总量超过4200万个,比上一年增长41.4%,月捕获病毒样本数在300万至450万个之间[阅读全文]