IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

黑客

寒假作业太多,一学生攻击网站宣泄。2月12日晚,郑州几家重要网站突然遭遇黑客袭击,页面被人恶意篡改,改后的页面上居然出现了一段文字,内容则是一个学生对寒假作业过多而发的牢骚!  (据2月14日《东方今报》)  当晚,郑州政府网被黑了,郑州网通的网站被黑了,某报社的网页也被黑了。[被屏蔽广告] 除有的页面打不

11日更新
标签: 黑客
学生一烦躁,网站就被黑?

新一代的嵌入式木马,也就是通常所说的dll型注入式木马,其运用了动态嵌入技术,动态嵌入最常见的是最常见的是钩子、API以及远程线程技术,而现在大多数的嵌入式木马都是运用远程线程技术把自己本身挂在一个正常的系统进程中,通常这一类木马清除起来比较困难。 随着计算机的发展,木马技术也在不停的发展,以冰河为首的老

11日更新
防范入侵之文件对比查杀嵌入式木马

2月5日夜间至6日,不明身份的黑客台向多台对全球网络安全至关重要的域名根服务器发起了长达12个小时的 攻击,这是自2002年以来国际互联网遭受的最严重的黑客攻击。所幸的是,在全球网络安全专家的通力协作下,这次攻击并未造成严重后果。   一次长达12小时的攻击   据美国《洛杉矶时报》6日报道,全球13个域名根服务器

11日更新
标签: 黑客
环球时报:全球专家反击黑客攻击根服务器

防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作"伪装"的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。 当我们拨号接连上Internet后,我们的计算机会被赋给一个IP地

11日更新
标签: 黑客 防火墙
使用Linux防火墙伪装来抵住黑客攻击

引:一般的密码破解不一定涉及复杂的技术手段。有人甚至这样形象地说过:“密码破解与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。”根据不同情况运用不同的方法和一些小工具,密码就可以迎刃而解。 登录密码破解 VS Windows XP2000NT Key 破解工具:Windows XP2000NT Key 随着Windows系统版本

11日更新
常用密码的破解完全手册

一、非法获取Password的原理 Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的密码,应用程序可以获取该控件中的密码,其他应用程序也可以通过向其发送WM_GETTEXT或EM_GETLINE消息来获取Edit

11日更新
标签: 安全策略 黑客
黑客探取密码原理及防范

在很多地方都是包月制的,这样的话,黑客就可以用更长的时间进行端口以及漏洞的扫描,甚至采用在线暴力破解的方法盗取密码,或者使用嗅探工具守株待兔般等待对方自动把用户名和密码送上门。 要完成一次成功的网络攻击,一般有以下几步。第一步就是要收集目标的各种信息,为了对目标进行彻底分析,必须尽可能收集攻击目标的

防止黑客入侵ADSL的一些技巧

你手机里的私密谈话,可能被随时窃听并把谈话内容公之于众;一个黑客通过若干个服务器,可以控制全世界所有的计算机,让其中的任何一台陷入瘫痪;甚至于,一个国家的金融、交通等命脉产业因此将不能自主……   这绝不是危言耸听。12月6日,在欧美同学商会2005委员会举办的“信息与网络安全的挑战”午餐会上,国家计算机网

并非危言耸听 如何拯救信息网络安全

1.怎样发现 Sniffer   Sniffer最大的危险性就是它很难被发现,在单机情况下发现一个Sniffer还是比较容易的,可以通过查看计算机上当前正在运行的所有程序来实现,当然这不一定可靠。   在UNIX系统下可以使用下面的命令:psaux。这个命令列出当前的所有进程、启动这些进程的用户、它们占用CPU的时间以及占用多少内存等等

如何防御Sniffer攻击

一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的

防范非法用户的侵入

使用适当的对策,可以帮助你将高度机密信息远离Google,不能够被Google黑客搜索到。这里有四个步骤,你可以尝试做一下:   1.巩固你的服务器,并将其与外部环境隔离   有一个很不幸的事实是,许多关键服务器仍然完全暴露在Internet上,现在请收紧你服务器的存取控制,并将其放在防火墙之后。   2.设置Robots.txt文件

保护Windows机密数据远离Google黑客

问题 注册表是Windows操作系统的核心。但是在缺省情况下,所有基于Windows的计算机的注册表在网络上都是可以被访问到。了解这一点的黑客完全可以利用这个安全漏洞来对你的公司的计算机系统进行攻击,并修改文件关系,并允许插入恶意代码。为了保护你的网络,你需要禁止对注册表的远程访问。 解决方案 你轻而易举地可以通过

阻止攻击者对系统注册表的远程访问

有个朋友在QQ上问了我关于ASP.net服务器的入侵方法我将ASP.net上的一些入侵常用手段告诉大家。   1.ASP中常用的标准组件:   FileSystemObject,这个组件为 ASP 提供了强大的文件系统访问能力,可以对服务器硬盘上的任何有权限的目录和文件进行读写、删除、改名等操作。FSO对象来自微软提供的脚本运行库scrrun.dll中。

黑客技术揭密 ASP.net服务器的入侵方法

前言 通信过程的纪录设定 记录到哪边去? 地理位置的追踪 DomainName命名的三种情况 在局域网络上可能你听过所谓“广播模式”的资料发送方法,此种方法不指定收信站,只要和此网络连结的所有网络设备皆为收信对象。但是这仅仅在局域网络上能够实行,因为局域网络上的机器不多(和Internet比起来)。如果象是Internet上有数千万

如何查看系统记录以及追踪系统入侵者

谈到网络安全,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的!   简单来说,域欺骗就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域欺骗的手段,把其带到假的网上商店,同时收集用户

怎样防止域欺骗—阻止域名劫持

来海岸线有些时日了,一直都在提问,几乎没有给些什么有价值的奉献,总觉有些过意不去,这里根据平时的一些经验和经历,总结了一下windows启动密码的破解问题,希望对大家有帮助。 因为这三个系统都是NT内核的,所以问题我一并讲解,破解2000/NT密码所有方法都适用(NT少用,有错误请指正),破解XP密码现在就最后一个办法

破解WINDOWS 2000/NT/XP的启动密码总结

虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux系统本身提供的防火墙功能来防御。 1. 抵御SYN SYN攻击是利用TCP/IP协议3次握手

用Linux系统防火墙功能抵御网络攻击

在很多地方都是包月制的,这样的话,黑客就可以用更长的时间进行端口以及漏洞的扫描,甚至采用在线暴力破解的方法盗取密码,或者使用嗅探工具守株待兔般等待对方自动把用户名和密码送上门。 要完成一次成功的网络攻击,一般有以下几步。第一步就是要收集目标的各种信息,为了对目标进行彻底分析,必须尽可能收集攻击目标的

防止黑客入侵ADSL的一些技巧

你手机里的私密谈话,可能被随时窃听并把谈话内容公之于众;一个黑客通过若干个服务器,可以控制全世界所有的计算机,让其中的任何一台陷入瘫痪;甚至于,一个国家的金融、交通等命脉产业因此将不能自主……   这绝不是危言耸听。12月6日,在欧美同学商会2005委员会举办的“信息与网络安全的挑战”午餐会上,国家计算机网

并非危言耸听 如何拯救信息网络安全

一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的

防范非法用户的侵入
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐