IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

黑客

 按下回车键后将会加载Linux的内核。注意在这个地方还可以使用另外的两个参数“nousb”和“nopcmcia”,这两个选项参数实质上就是屏蔽主板上的USB接口和PCMCIA接口功能。一般情况下一台普通的路由器是根本就不需要这两种接口的。

04日更新
标签: VPN 黑客 防火墙
防黑客不愁 DIY自己的防火墙设备

也有人说不用IE,其实IE的确存在许多漏洞,就比如说吧,我上次弄了个网页炸弹——原理很简单只利用原子弹爆炸原理,无限量消耗内存。但是这个炸弹对腾讯和金山的浏览器不起丝毫的作用。哈,问题可在微软身上了。但是,说实在,现在除了IE,还有多少可靠的浏览器可用呢?

防备四大黑客程序杀手侵袭电脑

由德国密码专家Jean-Pierre Seifert领导的一个小组发现,由于芯片现在处理数据的速度越来越快,它们也很易受攻击。“为了提高性能,安全就被牺牲掉了”法国日报Le Monde引用Seifert周日所说的话。

04日更新
我们的电脑“芯”也会被黑客所利用

 注册表修改能够保护你内部网络需要经过授权才能访问,但是你还需要保护注册表不受外部的来自互联网的访问。利用注册表的安全漏洞对Windows系统进行攻击仍然非常普遍,所以你需要保证你的安全策略已经很好地解决了这些安全漏洞。

阻止攻击者对Windows注册表的远程访问

  若您的电脑非局域网中共享硬盘存取的电脑,可关闭全部硬盘和文件夹共享,步骤是:[网络]→[文件和打印机共享]→[允许其他用户访问我的文件]前面的“√”去掉即可;如若不能关闭所有硬盘或文件夹共享,则对共享的部分需设置只读与密码,步骤是:右键单击某[文件夹]→[共享…],需注意,由于Windows 9x与Windows Me的共享密码极易被破解,而

04日更新
有效防范来自网上的骇客攻击

密码攻击法是第三级别中的主要攻击法,损坏密码是最常见的攻击方法。密码破解是用以描述在使用或不使用工具的情况下渗透网络、系统或资源以解锁用密码保护的资源的一个术语。用户常常忽略他们的密码,密码政策很难得到实施。黑客有多种工具可以击败技术和社会所保护的密码。主要包括:字典攻击(Dictionary attack)、混合攻击(Hybrid attack)

04日更新
对Linux服务器四种级别攻击的概述

这个漏洞之所以出现,是因为当用户开始登录时,火狐的登录管理器没有一个足够彻底的检查去决定到底是否要发送这个信息,而且不能确定这个通行证信息是否发送到被要求的服务器。Chapin进一步解释道。例如,在这次针对MySpace的攻击中,火狐可以确定这个信息是否来自MySpace.com,但是并不能确定这个密码是否发回到MySpace的服务器上。

04日更新
黑客利用火狐严重漏洞盗取用户密码

第二个网站是放假以后做的www.y768.com/mil,一个小小的音乐网站。只有大约1000首歌曲。别看它小,功能却很强大,我一个人整理资料,一天至少可以放一百张专集(大约一千多首歌曲)上去,CMS功能还是相当强大的。同样,我把数据库权限设成了“选择”,对个别的表,则放开权限,比如留言板、用户登陆对应的三个表,这么做最坏的情况是留言被删掉

04日更新
针对Linux系统主机谈--防范黑客经验

在追求速度时,请别忽略了Linux防火墙的效率。在作者办公室有六位使用者通过“IP伪装”防火墙,去存取一部56K模拟调制解调器,工作情况十分良好,只有在有人下载大文件时速度才会变慢。在您决定要加装多条ISP拨号线之前,可以先架设一部"IP伪装"服务器试试。Windows处理多重IP的方式并非十分有效率,而将Windows网络与调制解调器隔开,效能的增

04日更新
巧妙利用Linux操作系统IP伪装防黑

无论何时,当一个新技术或技巧被证明是成功的时候,必然会风靡一时。Ajax,毫无疑问在Web 2.0世界中已经取得了这种成功。不过从安全的角度来看,它或许有些被滥用了。

03日更新
标签: Ajax 黑客
Web2.0网站面临重大Ajax安全威胁

苹果公司在7月31日正式推出了其iPhone的第一个安全补丁,修补5个iPhone漏洞,其中有两个是iPhone内建的Safari浏览器漏洞,另两个漏洞存在于WebKit中,还有一个为WebCore漏洞。

02日更新
标签: 补丁 iphone 黑客
补重大漏洞 苹果推iPhone安全补丁

 因此在互联网上可以访问到局域网里通过 NAT (透明代理)代理上网的电脑,并且可以穿过防火墙。与传统的远程控制软件相反,反弹端口型软件的服务端会主动连接客户端,客户端的监听端口一般开为80(即用于网页浏览的端口),这样,即使用户在命令提示符下使用“netstat -a”命令检查自己的端口,发现的也是类似“TCP UserIP:3015 ControllerI

02日更新
黑客如何给你的系统种上木马

说明:在上面的命令中,echo是DOS下的回显命令,如 果想看到程序执行过程,请将“@”去掉。“> >”产生的内容将追加到它后面的文件即ChangeTTL.reg中。 而“DefaultTTL"=dword�000000ff”则是用来设置系统缺省TTL 值的,如果你想将自己的操作系统的TTL值改为其他操作系统的 ICMP回显应答值,请改变“"DefaultTTL"”的键值,要注意将 对应

02日更新
修改TTL值 巧妙骗过黑客

由于流氓软件表面上是为用户提供了一些有用的功能,但实质上,它们是为了达到宣传自己的网站、自己的产品等目的。因此,流氓软件一旦成功入侵电脑,它们便会在一些软件上提供相应的插件工具栏,以浏览器类软件居多,在浏览器家族中又以IE最受流氓软件欢迎。当发现日常使用的软件的工具栏被增加了一些项目或是像浏览器的设置被修改了,也足可以说

02日更新
标签: 技术 黑客
判断你的系统是否被流氓侵犯

入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。

02日更新
黑客高级技巧之Linux后门技术及实践

因此在互联网上可以访问到局域网里通过 NAT (透明代理)代理上网的电脑,并且可以穿过防火墙。与传统的远程控制软件相反,反弹端口型软件的服务端会主动连接客户端,客户端的监听端口一般开为80(即用于网页浏览的端口),这样,即使用户在命令提示符下使用“netstat -a”命令检查自己的端口,发现的也是类似“TCP UserIP:3015 ControllerIP

02日更新
悄悄告诉你黑客如何给你的系统种木马

差异备份是有备份的权限,而且要知道WEB目录。现在找WEB目录的方法是通过注册表或是列出主机目录自已找,这二个方法其实用到了XP_REGREAD和XP_DRITREE这二个扩展存储,我们只要删除他们就可以了。但是还有一点就是万一程序自已爆出目录呢。所以要让帐号的权限更低,无法完成备份。操作如下:在这个帐号的属性,数据库访问选项里只需要选中对应的

02日更新
网络管理员防止黑客入侵服务器小三步曲

记住,这些测试只是通过Google进行的挖掘测试,它们并不能代表所有的黑客和Internet安全,这些也不是测试所有系统漏洞的最好工具。作为替代,你必须使用“多层”测试手段:同时使用Google和其它免费的、开源的,以及――据我看来,最具有综合性和可靠性的――商业性的工具进行测试,这些商业性的工具我推荐的有SPI Dynamics公司的WebInspect(应

02日更新
保护Windows机密数据远离Google黑客

如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开“计算机配置”→“

02日更新
防止黑客侵入你正在使用的Windows系统

首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧!破完了才发现是个低级账户,看你崩溃不?

将木马拒之门外设置电脑防止黑客入侵
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐