IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

技术

假设你是一个黑客。你刚好发现一个系统不是你的“leetskillz”工具软件的对手,并且获得了根访问权限。系统管理员早晚会发现他的系统被别人“拥有”了。

27日更新
标签: 技术 病毒 黑客
穷追猛打彻底清除掉rootkit

新华网厦门1月26日电(记者郑良)厦门警方不久前破获2起不法分子入侵银行和证券公司计算机信息系统、大量窃取客户资料、操控账户案件。厦门湖里区法院对其中一起案件作出一审判决,另一起案件已由检察机关提起公诉。

27日更新
标签: 技术 安全策略
银行证券账户信息安全谁来保护?

美国虚拟主机大都使用Linux操作系统,因此当用户在使用美国虚拟主机的时候,Linux系统的安全问题就成为了使用者最为关心的问题,毕竟谁都希望自己操作的是一个稳定又安全的系统。

27日更新
标签: 技术 安全策略
虚拟主机linux系统下的安全设置

综合新华社、文汇报报道 工业和信息化部发言人24日透露,2009年我国被境外控制的计算机IP地址达100多万个,被黑客组织篡改的网站达4.2万个,我国也是网络攻击最大的受害者。

27日更新
标签: 技术 黑客
网络攻击中国“最受害”

80年代末期诞生了第一个电脑病毒。然后随即就有了清除病毒的工具──反病毒软件。这一时期,病毒所使用的技术还比较简单,从而检测相对容易,最广泛使用的就是特征码匹配的方法。然而为了躲避杀毒软件的查杀,病毒开始了进化,逐渐演变为变形的形式,每感染一次,就对自身变一次形,通过对自身的变形来躲避查杀。

26日更新
标签: 技术 杀毒
杀毒软件技术:主动防御与启发式杀毒

英国黑客加里·麦金农这起引人注目的案件让主流媒体上又出现了关于黑客的争辩.据说如果被引渡到美国,麦金农将面临70年监禁 , 他刚刚被法院裁定为败诉.有鉴于麦金农的这起案件,让我们再看看其它十位黑客的事例——他们的罪行,以及最重要的,他们所遭受的牢狱之灾.

26日更新
标签: 技术 黑客
十大黑客的牢狱之灾

到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通 XSS 并且只想看看有什么好的测试方法可供借鉴,那么请直接跳到本文的测试部分。如果您对此一无所知,请按顺序认真阅读!如果某个怀有恶意的人(攻击者)可以强迫某个不知情的用户(受害者)运行攻击者选择的客户端脚本,那么便会发生跨站点脚本攻击。“跨站点脚本”这个词应该属于用词不当的情况,因为它不仅与脚本有关,而且它甚至不一定是跨站点的。所以,它就是一个在发现这种攻击时起的一个名字,并且一直沿用至今。从现在开始,我们将使用它常见的缩写名称“XSS”。

26日更新
标签: 技术 漏洞
测试Web应用是否存在跨站点脚本漏洞

大部分网络都很容易受到各种类型的黑客攻击,但是我们可以通过一套安全规范来最大限度的防止黑客攻击的发生。但是,分布式拒绝服务攻击(DDoS)是一个完全不同的攻击方式,你无法阻止黑客对你的网站发动DDoS攻击,除非你主动断开互联网连接。

26日更新
标签: 技术 DDOS
防范技巧:教你减轻DDoS攻击危害

由于ASP它本身是服务器提供的一贡服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁。因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求。

26日更新
标签: 技术
未雨绸缪 防范ASP木马的十大基本原则

当前,互联网发展迅猛、影响日增,已经成为人们生活不可缺少的组成部分。互联网在给人们带来便捷服务和海量信息的同时,其自身的安全问题也日益凸显。一些人通过网络传播不良信息甚至从事非法活动,扰乱了社会正常秩序,给人们的工作、学习和生活带来负面影响。有效解决这一问题,应坚持依法管理、科学管理、有效管理,加快形成依法监管、行业自律、社会监督、规范有序的互联网信息传播秩序。

25日更新
标签: 技术
维护网络安全需完善立法加强监督

在过去的岁月里,我曾读到过许多有关安全漏洞上的消息,有许多是发生在全球各地的酒店和度假胜地里的名流和商业旅行者身上的。我已看到一些研究和评估正试图估算这种酒店行业的安全形势。许多报告趋向于把这个行业看成是信息安全方面做得最差的行业。但是,该到了让我们每个人都行动起来对这个行业进行关注的时候了。

25日更新
标签: 技术
酒店网络最佳安全实践

由于Win2000操作系统良好的网络功能,因此在因特网中有部分网站服务器开始使用的Win2000作为主操作系统的。但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Win2000作为首先攻击的对象。那么,作为一名Win2000用户,我们该如何通过合理的方法来防范Win2000的安全呢?下面搜集和整理了一些防范Win2000安全的几则措施。

23日更新
标签: 技术 安全策略
Win2000操作系统的十二个安全防范对策

09年12月份在美国拉斯韦加斯举行了 Gartner Data Center Conference (数据中心大会),企业 IT 专业人员对于虚拟化与云计算提出了自己的看法。 从信息安全的角度来看,Gartner 分析师和与会人员对于云计算的态度给了我几点启示。

23日更新
标签: 技术 安全策略
揭秘:云计算与网络安全的6个趋势

事实上,大部分银行和政府机构都在利用加密来保护信息。然而,几乎各行各业的企业阻止都有被认为是私密的信息或者有价值的信息,也就是说,大家有责任和义务保护这类信息。

22日更新
标签: 技术 安全策略
专家答疑:如何利用端到端加密保护数据

无线局域网(WLAN)的兴起给所有企业带来的好处是显而易见的,它不仅让企业能够在需要应用IT网络的位置更加容易地部署出一个无线局域网,而且其不需要线缆的特性,又为企业节约了大量的网络基础设施购买和部署成本。但是,无线局域网同样有着与有线局域网相似的各种安全威胁,并且,由于其无线的特性,使得它比有线局域网存在更多易于攻击的弱点,例如非法无线访问设备带来的安全威胁就是无线局域特有的安全威胁之一。

22日更新
标签: 技术
谍影重重之无线局域网的反间谍战

让运行不同操作系统的系统具备互操作性是很艰巨的任务,正因为如此,对多平台网络的关注已经从安全问题转移到如何实现互操作上。跨平台共享的能力成为目标,而对于共享的任何安全限制变得不再重要,甚至被遗忘。

22日更新
标签: 技术 安全策略
如何正视多平台网络的安全挑战

在过去的十年中,以缓冲区溢出为类型的安全漏洞占是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!由于这类攻击使任何人都有可能取得主机的控制权,所以它代表了一类极其严重的安全威胁。

22日更新
标签: 技术 黑客
缓冲区溢出:十年来攻击和防卫弱点

而据中国互联网协会有关统计,2009年中国大陆受到来自境外的网络攻击数量同比增长了148%。另据统计,在最近整治网络和手机媒体淫秽色情和低俗之风行动中,中国互联网违法和不良信息举报中心接到的8万多件次有关淫秽色情网站举报中,大多数为境外网站或服务器托管在境外的网站。这些数据从反面表明,中国互联网确实是向世界开放的。

22日更新
标签: 技术
网络安全需要全世界共同维护

员工移动性和技术复杂性推动了企业对于IT支持团队的需要,以前IT部门有时候会使用远程控制工具解决某些电脑问题,而现在则需要随时随地为离线用户和后端系统系统支持。

22日更新
标签: 技术 安全策略
专家答疑:如何保护IT远程控制安全

在信息大爆炸时代,手机越来越成为我们生活中不可或缺的沟通工具。随之而来,由于手机造成的个人隐私泄露事件的频频发生,引起了社会对手机通信安全的关注。了解IT行业的人都知道,厂商在研发一项技术的时候,往往会出于方便修改考虑,或者其他的某些原因,特意在安全性上留下一些窗口,用行内话来说就叫做“后门”,而这些“后门”则成为信息保密的最大隐患。进口技术,其核心的芯片完全掌握在国外企业手中,在安全方面并不能做到完全的保障。这意味着,手机在给人们的生活带来方便的同时,也给个人的安全带来隐患。TD-SCDMA打破了欧美国家在移动通信行业的技术垄断,是整个中国信息产业发展的重大突破,意味着中国的互联网产业从此走上了独立自主的道路。核心技术的掌握,使我们不再仰人鼻息、受制于人。与此同时,作为完全由中国独立自主掌握的3G标准,TD-SCDMA的网络建设无疑对维护国家的安全和稳定具有重大意义。

21日更新
标签: 技术 安全策略
李进良:国产TD网络守护3G通信安全
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐