Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

ADSL路由器保卫自己的网络安全方法

ADSL路由器保卫自己的网络安全方法

目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。一、取消文件夹隐藏共享如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?原来,在默认状态下,...
一步一步学Linux C:底层终端编程实例

一步一步学Linux C:底层终端编程实例

Linux 系统的终端处理是一个非常大的系统,需要处理许多不同类型的设备和需求。涉及的内容包括:调制解调器、终端仿真、伪终端等。Linux 系统处理终端的方法是通过串行接口连接的控制台与系统通信并运行程序。由于越来越多的厂商都参与到终端的生产,而且每个厂商都为自己的终端设计自己的命令集,所以需要有一种方法对终端的访问进行一般化处理。Linux 系统使用一个能力数据库terminfo来描述每个终端的能力以及调用这些功能的方法。在某些情况下,程序员希望能够对某...
[注意]“软件黑手”病毒专门删除默认安装路径下的程序

[注意]“软件黑手”病毒专门删除默认安装路径下的程序

【编者按:现在许多计算机用户都习惯把软件安装在系统的默认目录下,认为方便。呵呵,是“方便”,方便了病毒和木马。稍微多花几秒钟的时间,改变应用程序的安装目录,既能养成一个良好的计算机使用习惯,更能避免遭受更大的损失。】 昨日,记者接到股民李先生的举报电话,“今天,我打开电脑准备进行股票交易时,突然发现电脑内常用的炒股软件不翼而飞,无奈只能重新下载一个新软件,结果前后浪费了一个小时,错过了最好的交易时间,损失了几万元。”李先生怀疑自己的电脑已经遭到病毒破坏。 ...
Linux 网络编程简单实例

Linux 网络编程简单实例

当然此处仅仅是对于单用户请求的处理,对于多用户的请求后面再说!对于server处理:server要做的就是创建自己的套接字,然后设置一些参数:例如协议类型,IP之类。然后就是bind参数,再次就是监听( listen),最后就是accept进入睡眠等待状态,if有cilent的请求就会有反应!对于chient的处理:建立自己的套接字,然后就是连接到server,发送自己的数据,然后等待server的回送!server.cpp#include<stdi...
[注意]广告下载器变种病毒在继续下载各类流氓软件

[注意]广告下载器变种病毒在继续下载各类流氓软件

“广告下载器”变种RS(Win32.Troj.Adload.rs)是一个会在电脑里下载和安装其他多个流氓软件的木马病毒。 “点击者”变种M(Win32.Adware.Clicker.m)是一个会在电脑里生成一个广告链接的风险程序。 一、“广告下载器”变种RS(Win32.Troj.Adload.rs) 威胁级别:★ 该病毒是一个广告下载器,它会在受感染的电脑中自动安装多个流氓软件,并不提供卸载,而且会自动弹出广告窗口,给用户的正常电脑操作造成困扰。此外,它...
加密硬盘 保护数据安全

加密硬盘 保护数据安全

一、修改硬盘分区表信息 硬盘分区表信息对硬盘的启动至关重要,如果找不到有效的分区表,将不能从硬盘启动或即使从软盘启动也找不到硬盘。 通常,第一个分区表项的第0子节为80H,表示C盘为活动DOS分区,硬盘能否自举就依*它。若将该字节改为00H,则不能从硬盘启动,但从软盘启动后,硬盘仍然可以访问。分区表的第4字节是分区类型标志,第一分区的此处通常为06H,表示C盘为活动DOS分区,若对第一分区的此处进行修改可对硬盘起到一定加密作用。 具体表现在: 1.若将该字...
做个病毒猎手教你如何捕获电脑病毒样本

做个病毒猎手教你如何捕获电脑病毒样本

一、引导型Boot病毒的捕获 引导区类型的病毒提取很简单,首先利用Format A: /S将引导系统文件复制到软盘中,然后再将的硬盘中的一些系统执行文件一同拷贝到软盘中。具体步骤如下:进入MS-DOS方式,格式化一张系统盘,Format A: /s ,针对不同的系统,请将如下文件拷贝到这同一张软盘之中: 对于Windows 3.x:拷贝WindowsSystem下的gdi.exernl286.exe、progman.exe三个文件。 对于Windows ...
Linux 进程通信(System V)

Linux 进程通信(System V)

简介:一.#include <unistd.h>int pipe(int fd[2]); //!>注意参数是fd[0]是读的文件描述符,fd[1]是用来写的文件描述符一般用于 “父子进程” 之间的通信!因为pipe是没有标志的,所以只能在一个进程集中运作!“单向pipe”:父进程创建好 pipe 后,同时通过 fork() 创建一个子进程,然后父进程就可以关闭自己这端的“读进程”,因为 父进程就是将数据写入子进程的,所以无须 “读”,然后...
Flash木马是怎么做成的?

Flash木马是怎么做成的?

在网站上观看Flash动画,接收到“好友”发来的一张Flash贺卡,甚至于一个QQ魔法表情,一不留神就中了一个木马!Flash动画木马可以说是无处不在,攻击威力和覆盖面极其广。许多朋友一定想了解Flash木马的原理,想知道攻击者是如何在SWF中插入木马的呢?我们应该怎么样来防范Flash木马呢?一、制作Flash动画木马的准备Flash动画木马的原理,是在网页中显示或本地直接播放Flash动画木马时,让Flash自动打开一个网址,而该网址就是我们预先制作好...
[注意]电脑间谍入侵你的电脑 窃取你的秘密

[注意]电脑间谍入侵你的电脑 窃取你的秘密

5月17日,第39届世界电信日,用户需要高度警惕"电脑间谍"病毒入侵你的电脑: “电脑间谍”(Win32.Spy)是一个会窃取有效的电脑信息的感染型病毒。 “播种者”变种HS(Win32.Troj.Dropper.hs)是一个会释放风险程序和灰鸽子病毒的木马病毒。 一、“电脑间谍”(Win32.Spy) 威胁级别:★★ 该病毒是一个间谍类的感染型病毒,它活跃于Windows平台,除了会感染电脑中特定的扩展名为.exe的文件外,还会窃取电脑上的有效信息,如C...
UNIX domain ( UNIX 预协议 ) 实例

UNIX domain ( UNIX 预协议 ) 实例

一般在我们自己的主机上通信的时候,前面也讲到过可以使用pipe,fifo,msg,共享内存之类,如果你想使用套接字的话,当然TCP/IP的套接字也是可以的,只要指定server的IP = 127.0.0.1 或者你的当前主机的实际接入网络的IP也是可以的!但是相对与此处的UNIX domain来说,在效率上可能会低一点点、、、UNIX domain的实际操作和前面的TCP/IP中的实际的操作的框架流程是差不多的!只是其中的细节的变化要注意!代码贴下:ser...
[注意]改变内存的随机比特值 窃取智能卡上的信息

[注意]改变内存的随机比特值 窃取智能卡上的信息

美国普林斯顿大学的一名学生利用一只灯泡、计算机内存上一些已知的特性再加上一点点运气,使Java和.Net虚拟机上安全问题显现了出来。 普林斯顿大学应届毕业生Sudhakar Govindavajhala本周二(5月13日)在加州伯克利市演示这一过程时断言,对计算机的攻击通常需要对计算机进行物理访问,因此这种技巧并不能对运行在PC和服务器上的虚拟机构成多大的威胁。但这种攻击可被用来窃取智能卡上的数据。 这一技巧有赖于内存中的“异常比特”(flip bits)...
WINDOWS下查杀病毒可能要用到的方法与操作

WINDOWS下查杀病毒可能要用到的方法与操作

进入安全模式在计算机启动时,按F8键,会出现系统启动菜单,从中可以选择进入安全模式。Windows98清空Internet Explorer临时文件ie右建属性然后点删除如何显示所有文件和文件夹(隐含及系统保护)Windows 98在“我的电脑”或“Windows资源管理器”窗口菜单栏中点击“查看”>>“文件夹选项...”,在出现的“文件夹选项”对话框中点“查看”选项卡,然后在其中点选“显示所有文件”,最后“确定”。其中去掉“隐藏已知文件类型的...
<< 1521 1522 1523 1524 1525 1526 1527 1528 1529 1530 >>