• 零时差攻击的危险性及特征

    无论你如何勤勉地修补系统和保护你的电脑,它仍然有可能在未曾预见到的攻击出现后的数个小时内中招。这篇文章将为您讲述零时差攻击的危险性以及它是如何利用安全漏洞的。 在电脑安全方面你并不曾懈?D闼媸备?掠τ贸绦颍?繁K?嵌际亲钚碌陌姹荆?阋舶沧傲朔床《救砑...

    2008-02-23 09:44:16

  • 深入了解DDOS与DDOS追踪

    链级测试 (Link Testing) 多数的追踪技术都是从最接近victim的路由器开始,然后开始检查上流数据链,直到找到攻击流量发起源。理想情况下,这种过程可以递归执行直到找到攻击源头。这种技术假设攻击一直保持活动直到完成追踪,因此很难在攻击结束后、间歇性攻击或对追...

    2008-02-23 09:44:14

  • 黑客高级技巧 Linux后门技术及实践

    后门简介 入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。 常用后门技术 增加超级用户账号 破解/嗅探用户密码 放置SUID Shell rhosts 利用系...

    2008-02-23 09:44:09

  • 黑客技术之打造不死的ASP木马的方法

    想不到,前几天我才发现,我千辛万苦收集的ASP木马,居然没有几个不被Kill的。常说养马千日用马一时,可要是连马都养不好,用的时候可就头疼了。众多杀软中,查杀效果比较好厉害的就是瑞星跟NOD32(测试软件:瑞星2006、卡巴斯基反病毒6.0、Kv2006、 NOD32 AntiVirusv2....

    2008-02-23 09:44:08

  • 接入节点入手 谈黑客和DDOS攻击防御

    近一段时期以来,“黑客”已经成为网络上最热门的一个词语。“熊猫”刚走,“灰鸽子”又来。我们看到,随着网络的普及和带宽资费的松动,国内的“黑客”部落,已经从最初的炫耀技术,慢慢向“职业化”发展。 早期的“黑客”,主要利用操作系统或者软件的漏洞,入侵一些...

    2008-02-23 09:44:08

  • 网络安全之注意警惕DoS的路由器攻击

    用Dos来攻击路由器将对整个因特网造成严重影响。因为路由协议会遭到直接攻击,从而在大范围内带来严重的服务器的可用性问题。路由器攻击之所以吸引黑客有几个原因。 不同于计算机系统,路由器通常处于企业的基础设施内部。与计算机相比,它们受监视器和安全政策的保护...

    2008-02-23 09:44:07

  • 谨防浏览网页硬盘被共享

    谨防浏览网页硬盘被共享 文/ 亦可 你有没有碰到这样的情况:当浏览了某一网页后,硬盘就莫名其妙地被共享了?你一定很奇怪吧,想知道这是什么原因吗?其实也很简单,只需要在网页代码中加入一些特殊代码,就可以轻松地实现,不信?你也做一个试试吧! 其中的网页源代码...

    2008-02-23 09:44:05

  • 防守也要反击:彻底粉碎QQ盗号阴谋

    很多朋友都有过QQ号被盗的经历,即使用“密码保护”功能找回来后,里面的Q币也已经被盗号者洗劫一空,碰到更恶毒的盗号者,还会将你的好友统统删除,朋友们将会永远得离开你。想过反击吗?什么,反击?别开玩笑了,我们只是菜鸟,不是黑客,我们只会看看网页,聊聊天,...

    2008-02-23 09:44:04

  • 十大高招让你摆脱莫名黑客的网络攻击

    现在,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。 一、取消文件夹隐藏共享 如果你使...

    2008-02-23 09:44:02

  • 教你简单方法查找黑客的老巢

    网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。 追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC...

    2008-02-23 09:43:59

2