美炒作中国黑客真相:为搞网络建军树敌人

  “中国黑客威胁”再次大肆出现在美国媒体的版面上。美国国会两名众议员11日召开新闻发布会,提醒国会所有的人要注意信息安全,“特别是要提防来自中国的黑客攻击”。  “中国黑客威胁”再次大肆出现在美国媒体的版面上。美国国会两名众议员11日召开新闻发布会,提醒国会所有的人要注意信息安全,“特别是要提防来自中国的黑客攻击”,因为他们两人遭受的黑客攻击“来自中国”。中国驻美使馆新闻发言人王保东参赞迅速否认... [阅读全文]

迅雷防火墙:防火墙设置错误引起迅雷无法搜索

  办公室的美眉要听戴佩妮的《Be Somebody》,我答应之后本想立即搞定,可是却出了差错,差一点儿就丢了面子。不过,最后终于解决。  办公室的美眉要听戴佩妮的《Be Somebody》,我答应之后本想立即搞定,可是却出了差错,差一点儿就丢了面子。不过,最后终于解决。  具体操作经过是这样的:笔者打开迅雷,在Gogo搜索框中,输入要搜索的歌名,单击“资源搜索”,可是却弹出了如下的对话框,如图1... [阅读全文]

开源软件:开源软件的开发与软件安全之间的联系

  本文仔细地研究了开源软件的开发与软件安全的联系。  本文仔细地研究了开源软件的开发与软件安全的联系。关于微软Windows与基于Linux的操作系统哪个更安全的讨论席卷了互联网。讨论涉及许多人的既得利益和偏袒的利益。由于了解不够以及逻辑错误引发的误解导致了讨论的混乱,使得讨论趋于白热化。出于广告宣传策略的需求希望能使赞助方获得更多的关注,派性论文使用整理过的统计数据泡制过于明显的权威及客观,实... [阅读全文]

黑客攻击服务器:黑客攻破 SQL 服务器系统的十种方法

  恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。下面是黑客访问和攻破运行SQL服务器的系统的十种诡计。  无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理所当然的。下面是黑客访问和攻破运行SQL服务器的系统的十种诡计。  1.... [阅读全文]

嵌入式系统概述:嵌入式系统安全之攻防策略概述与分析

  虚拟化技术已从企业计算空间转向嵌入式世界,从安全的角度来看,虚拟技术的使用,允许设计者通过执行特权分离和最小权限原则,来减轻计算机安全攻击的潜在危害。  虚拟化技术已从企业计算空间转向嵌入式世界。虚拟技术包括在虚拟计算机监控器的控制下提取系统资源,有时称为系统管理程序。系统管理程序使运行同时执行环境具有可能性,每个环境孤立存在,分别运行在基础硬件平台的一个虚拟代表上。  从器件整合和资源最优化... [阅读全文]

风险评估体系:计算机风险评估体系思考

  风险评估的目标分为安全手段评估和实际安全效果评估。安全手段包括技术体系、组织体系、管理体系等;安全效果包括了物理安全、网络安全、系统安全、数据安全、内容安全等。  一、计算机风险评估体系的反思  现有的风险评估机制已经构成了一个纷繁复杂的体系,由很多环境和层面构成,有其成熟的模型和标准,这使得整个风险机构的实施必须依赖于一个系统的专家团队和一个系统的方法来运行。  风险评估所评估的目标分为安全... [阅读全文]

sql注入防御:警惕恶意软件,网站SQL注入防御实战

  SQL注入作为直接威胁web业务的最严重攻击行为,已经被大多数的网站管理员所了解,这种通过HTTP标准端口,利用网页编码不严谨,可以对网络造成巨大的破坏。  SQL注入作为直接威胁web业务的最严重攻击行为,已经被大多数的网站管理员所了解,这种通过HTTP标准端口,利用网页编码不严谨,提交精心构造的代码实现对数据库非授权访问的攻击方法,已经被越来越多的scriptguy(脚本小子)成功掌握并广... [阅读全文]

容灾备份:看美国At&T如何进行网络容灾技术应用

  At&T每年都会为自己的用户群设计了四个灾难恢复训练项目,来测试其产品对于地震、火灾、飓风等自然灾害,以及恐怖袭击等各种人为制造灾害的承受能力。  缅甸的飓风还没有从各大媒体的首条退去,我国四川的大地震又吸引了全球的广泛关注。美国运营商At&T前不久在芝加哥召集其消费者团体举行的一次会议值得回顾,因为会议的主题是网络信息技术如何应对自然灾害。事实上,作为公认的领域旗手,At&T每年都会为自己的... [阅读全文]

cookies:实例讲解Cookies欺骗与session欺骗入侵

  cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录。  cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录。  那么什么是cookies呢,我这里给大家一个专业的解释,cookies是一个储存于浏览器目录中的文本文件,记录你访问一个特定站点的信息,且只能被创建这个... [阅读全文]

防火墙的分类:安全专家浅谈防火墙分类及应用

  防火墙保护一个企业的私有网络资源免受外部网络的影响。防火墙在IT安全中扮演着一个中心的角色,它面向外部世界对企业网络起着重要的保护作用。  防火墙通常位于一个网络的网关服务器的位置,它可以保护一个企业的私有网络资源免受外部网络的影响。防火墙在IT安全中扮演着一个中心的角色,它面向外部世界对企业网络起着重要的保护作用。  虽然现在有几种防火墙,但这个词基本上可被定义为存储在网关服务器上的相关安全... [阅读全文]

十种人:十种可以瞬间毁掉整个互联网袭击手段分析

  下面例举了十种可瞬间毁掉整个互联网的袭击手段,让大家看看。也希望大家在日常上网或工作时能够注意到。   互联网的安全在今天越来越被更多的人重视。人们采用各种办法来保护网络安全。可总也避免不了这样那样的攻击、漏洞。下面例举了十种可瞬间毁掉整个互联网的袭击手段,让大家看看。也希望大家在日常上网或工作时能够注意到。  1. DNS (域名解析服务)被颠覆了。互联网的正常运行全靠 DNS。如果有人破坏... [阅读全文]

2008年高考:2008年提防VoIP漏洞

  一个以促进安全联网新原则为宗旨的用户团体指出:“VoIP基本上就是一种定时炸弹,被利用只是早晚的事情。”  对VoIP的威胁数不胜数,但在2008年,该技术可能会遭受非常严重的攻击。近日,一个以促进安全联网新原则为宗旨的用户团体指出:“VoIP基本上就是一种定时炸弹,被利用只是早晚的事情。” 根据Infonetics在2007年12月发布的一份报告说,混合PBX系统(既可以处理VoI... [阅读全文]

网络管理员:网络管理员如何整合网络安全

  日前,Fortinet亚太区销售副总裁Jens Andreasssen先生针对如何通过运用统一威胁管理平台的网络安全整合方案来应对这些挑战进行了深入探讨。:... [阅读全文]

映像劫持:眼见为虚——解析映像劫持技术

  “映像劫持”,也被称为“IFEO”。微软以“从长计议”的态度专门设计了“IFEO”技术,它的原意根本不是“劫持”,而是“映像文件执行参数”!   一. 诡异的中毒现象  在成品检验科文员办公室的一台电脑上折腾半个小时后,计算机维护部门的技术员只觉得眼皮不停狂跳,因为从刚开始接手这个任务开始,他就一直在做无用功:他随身带的U盘里引以为豪的众多维护工具包在这台机器上全军覆没,无论他直接在U盘上运行... [阅读全文]

web服务器:关注金融行业Web业务服务器安全

  Web业务的发展引起黑客们的关注,他们将注意力从对传统网络服务器的攻击逐步转移到了对Web业务的攻击上。但是,很多企业对此未做好足够的准备,也未给予足够的重视。  Web业务平台已经在电子商务、企业信息化中得到广泛的应用,很多企业都将应用架设在Web平台上,并不断完善和提高其功能和性能,为客户提供更为方便、快捷的服务支持。因此,国内城市商业银行业务系统多为Web应用业务。  Web业务的迅速发... [阅读全文]

断绝父子关系:让木马与你断绝关系

  大家都知道什么方法是最好的预防措施吗,我个人觉得,就是在事情没有放生之前制止了,从而,我们也就知道,只要在开机的时候,拒绝木马运行,也就从此和它88了,下面给大家操作一下。  大家都知道什么方法是最好的预防措施吗,我个人觉得,就是在事情没有放生之前制止了,这个是一个比较好的方法,从而,我们也就知道,只要在开机的时候,拒绝木马运行,也就从此和它88了,下面给大家操作一下。  1 开始 中 启动,... [阅读全文]

实例演示:MD5加密java类

  WEB开发安全已经引起了越来越多的关注,本文将通过实例代码介绍MD5java类中的应用。 /************************************************   MD5 算法的Java Bean   Last Modified:10,Mar,2001   *************************************************... [阅读全文]

光域网浏览器:揭密鬼页 浅析浏览器跨域安全问题

  近日,在BLUEHAT大会上Manuel Caballero做了A Resident in My Domain演讲,国内安全人员马上做出反应。本文将为用户完全解析鬼页显现——浅析浏览器跨域安全问题。:... [阅读全文]

鲨鱼来袭:网络安全SARS来袭 受感染电脑需立即隔离

  近日,360安全中心已截获“机器狗四代”木马变种。新衍生的机器狗木马具有高感染性和高破坏性,并且传播渠道非常多样,堪比2003年出现的高危传染病SARS。  机器狗木马继续衍生变种,近日,360安全中心已截获“机器狗四代”木马变种。新衍生的机器狗木马具有高感染性和高破坏性,并且传播渠道非常多样,堪比2003年出现的高危传染病SARS。360安全专家建议,一旦发现局域网内电脑感染了机器狗四代,必... [阅读全文]

内部情报挖掘机:深入挖掘Oracle内部SQL注入

  本文介绍了关于ORACLE内部注射的漏洞检查和挖掘,同时举例说明关于存储过程或者函数的漏洞以及拼接SQL语句的潜在威胁。 好久没写PAPER了,日久之疏懒成性。我觉得在国内的ORACLE攻防技术研究得比较少,比较欠缺。或许是我孤陋寡闻。在国外许许多多的PAPER已经成为了ORACLE攻击技术的经典。  那么接下来的就是跟大家讨论一下关于ORACLE内部SQL注射技术。相信大家都看过我... [阅读全文]

验证码识别:如何识别高级的验证码

  高级验证码识别本身是人工智能,计算机视觉,模式识别领域的一个难题,能真正的破解难度比较高的验证码,不同于网上很多不太入流的破解方法,本文只是抛砖引玉。:... [阅读全文]

linux内核:编写通用内核shellcode

  最近曝光的ms08-025漏洞,受影响的系统包含了微软出版的几乎所有NT体系结构的版本,基于内核漏洞的溢出,为我们获取系统的ring0执行权限打开了方便之门。:... [阅读全文]

linux内核:Linux如何在系统运行过程中修改内核参数

  RedHat向管理员提供了非常好的方法,使我们可以在系统运行时更改内核参数,而不需要重新引导系统,这是通过/proc虚拟文件系统实现的,本文将为您介绍。  RedHat向管理员提供了非常好的方法,使我们可以在系统运行时更改内核参数,而不需要重新引导系统。这是通过/proc虚拟文件系统实现的。/proc/sys目录下存放着大多数的内核参数,并且设计成可以在系统运行的同时进行更改。下面我们以打开内... [阅读全文]

农民最关心的问题:企业网络安全成为当前CIO最关心的问题

  如今你若问CIO最关心的问题是什么时,他们中的绝大多数会不约而同地说:"当然是网络安全了!"  天灾,也叫"不可抗力"的灾难,通常指水火无情的自然灾害,而在今天企业可能要面临另一种"天灾人祸",那就是网络安全。如今你若问CIO最关心的问题是什么时,他们中的绝大多数会不约而同地说:"当然是网络安全了!"。企业网络安全问题,不仅牵系着企业用户业务能否正常运行,而且还直接影响到企业效能和核心竞争力的... [阅读全文]

kv2007:KV2007网络版终极测评

  我们该如何部署网络版杀毒软件呢?他的查杀效果是否明显呢?今天就请各位跟随笔者一起享受一会网络好才是真的好——KV 2007网络版终极测评。:... [阅读全文]

微软官方软件:微软官方漏洞检测软件MSBA2.1

  关于MSBA相信很多网管朋友都对其相当熟悉与了解,本月微软将其更新至2.1版并加入了对Windows Vista以及Windows Sever 2008的支持。  关于MSBA相信很多网管朋友都对其相当熟悉与了解,本月微软将其更新至2.1版并加入了对Windows Vista以及Windows Sever 2008的支持。界面依然延续之前版本的风格与模式,功能与专业性上均有保障。  本文仅简单... [阅读全文]

趋势科技:趋势科技推数据外泄管理系统LeakProof3

  趋势科技推出数据外泄管理系统LeakProof。趋势通过并购Provilla公司得到了LeakProof的最新版本,可以通过指导终端用户并与之交互达到预防数据泄密和安全威胁的目的。  近日,趋势科技宣布推出其首个数据外泄管理系统LeakProof。据透露,趋势通过并购Provilla公司得到了LeakProof的最新版本,可以通过指导终端用户并与之交互达到预防数据泄密和安全威胁的目的。  把员... [阅读全文]
<< < 445 446 447 448 449 450 451 452 453 454 455 共13647条 分455页