Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

安全知识:重定向命令在安全方面的应用

安全知识:重定向命令在安全方面的应用

众所周知,DOS下有一个不为大家所常用的命令——重定向命令,这个小东西非常有用,该命令同样可以用于Win9x/ME/2000/XP下,灵活的使用这个命令可以给我们带来很大的方便——无论是入侵还是防守抑或是系统应用,都会带来很大的便利。今天就让我们来看几个重定向命令在安全方面的应用实例。 一、命令格式 DOS的标准输入输出通常是在标准设备键盘和显示器上进行的,利用重定向,可以方便地将输入输出改向磁盘文件或其它设备。其中: 1.大于号“>”将...
五招查出想要知道的IP地址

五招查出想要知道的IP地址

与好友在网络上相互传输资料时,有时先要知道对方计算机的IP地址,才能与对方建立信息传输通道。 那么对方的IP地址该如何搜查得到呢?这样的问题你也许会嗤之以鼻,的确,查询对方计算机的IP地址,实在简单得不值得一提;可是,要让你列举出多种IP地址搜查方法时,你可能就感到勉为其难了。下面,本文就对如何快速、准确地搜查出对方好友的计算机IP地址,提出如下几种方法,相信能对大家有所帮助! 1、邮件查询法 使用这种方法查询对方计算机的IP地址时,首先要求对...
教你从进程中把病毒和木马找出来

教你从进程中把病毒和木马找出来

任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是正常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮演着什么角色呢?请看本文。 病毒进程隐藏三法 当我们确认系统中存在病毒,但是通过“任务管理器”查看系统中的进程时又找不出异样的进程,这说明病毒采用了一些隐藏措施,总结出来有三法: ...
8749病毒利用新技术大肆传播

8749病毒利用新技术大肆传播

一名为8749的流氓软件正在互联网上大肆传播,并上演了一场“黑吃黑”的流氓软件大战,不但大量用户IE首页被篡改,而且一些曾经极具影响力的同类“流氓”软件也被攻击。由于该流氓软件采用了上半年毒王AV终结者的一些最新的病毒攻击技术,故普通用户很难彻底清除。 反病毒专家戴光剑表示,流氓软件8749不但具备流氓软件的一些基本特性,而且采用了现代最流行的病毒攻击手段,如删除系统文件、破坏安全模式等等,流氓软件病毒化特征非常明显。 专家表示,8749可通过删除...
从基础学起黑客术语大全

从基础学起黑客术语大全

1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。 3.网页木马:表面上...
8749病毒专杀工具下载

8749病毒专杀工具下载

基于8749病毒传播迅速以及影响范围比较广,引起了金山毒霸反病毒监测中心的高度重视,金山反病毒工程师已经进行了详细的样本分析,广大用户免费下载金山清理专家8749病毒专杀工具,升级到最新版本即可查杀。 8749病毒杀完后,应马上重启电脑,使用金山清理专家修复被病毒破坏的注册表,修复被病毒添加的加载项 下载AV终结者专杀工具修复被破坏的安全模式。(刚刚进行了染毒清除测试,这一步不是必须的,清理专家可以直接恢复安全模式的正常启动。AV的修复功能还是很不错的...
8749病毒分析及完整解决方案

8749病毒分析及完整解决方案

8749病毒每次入侵后生成的程序是随机的,不同的电脑中招后会发现不同的程序,而且还破坏了安全模式,并监视注册表键,即使您使用金山毒霸的AV终结者专杀工具,也不能在其运行时,修复被破坏的安全模式,造成手工解除非常困难。 金山毒霸已经紧急升级了有关8749病毒的特征库,需要将金山毒霸查毒和金山清理专家的文件粉碎器结合使用,将8749病毒清除掉。金山清理专家也正在紧急升级中,升级后,可顺利将8749病毒清除。已经受8749病毒困扰的用户,可参考以下步骤修复系...
新版本火狐曝漏洞 用户名和口令遭窃取

新版本火狐曝漏洞 用户名和口令遭窃取

最新版本的火狐和Safari浏览器软件中存在一个口令管理安全漏洞。这个安全漏洞能够让某些网站访问存储的用户名和口令。 据Full Disclosure(全面披露)邮件列表发表的一个消息警告称,把浏览器设置为存储口令或者启用JavaScript的用户都将面临风险。Mozilla去年11月修复了火狐浏览器中的一个类似的逆向交叉站点脚本安全漏洞。但是,这一次发现的安全漏洞比那个安全漏洞要严重得多,因为这个安全漏洞不需要启用JavaScript。 Heis...
网吧安全保卫战 认清破坏者采用的手段

网吧安全保卫战 认清破坏者采用的手段

要想保护你的网吧系统不被破坏,那就先来看看破坏者是怎样进行破坏的吧,知己知彼,百战不殆。 首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地监测等。尤其要注意看有没有闭路电视监控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合。具体操作细节不详细所了。 1.COMS破坏 尽情乱调吧,电脑系统的好多问题都出在COMS设置错误!例如:电源设...
“波特特务”利用漏洞攻击远程电脑系统

“波特特务”利用漏洞攻击远程电脑系统

“波特特务”变种DF(Win32.Hack.VanBot.df.733184.0FDE9678)是一个利用漏洞进行恶意攻击的黑客程序。 “BHO篡改者”变种AV(Win32.Adware.BHO.av.113439)是一个篡改浏览器辅助对象BHO的恶意软件下载器。 一、“波特特务”变种DF(Win32.Hack.VanBot.df.733184.0FDE9678) 威胁级别:★★ 该病毒会利用漏洞对远程电脑进行恶意攻击,及自身的密码字典,尝试破...
实施D.I.C.E框架决定你的最佳反病毒方案

实施D.I.C.E框架决定你的最佳反病毒方案

如果我们用PC工作,我们就必须对付永远也不会灭绝的病毒问题。它们不但会导致电脑“岩机”或死机,还会破坏我们的网络。它们可以从网络的共享文件夹中删除文件,感染其它的计算机,而且占有全部的网络带宽。因此,我们必须要使用某种反病毒方案,不过可选的余地太多了。要做出最佳的决策,我们就需要考虑各种参数,并且需要回答关于你对反病毒保护需要的特定问题。下面我们就描述这个所谓的D.I.C.E 。 困难(D-Difficulty) 几乎没有什么产品不存在某种类型的困...
解决大型企业反病毒跨地域控制

解决大型企业反病毒跨地域控制

大型的企业集团通常拥有较多的下属公司、部门及驻外的分支机构,网络的建立为其经营管理提供了一个便捷的信息化平台。然而面对越来越猖獗的病毒威胁,企业网络却又处处显现出安全的脆弱性——网络堵塞瘫痪、数据损毁、机密泄漏。大型企业网络需要有效的反病毒控制,需要全网的防护。但面对诸多跨地域机构的计算机网络系统,如何实现反病毒管理控制的低成本,同时又实现网络反病毒安全策略的统一部署和实时生效,这是摆在每个企业网络管理者面前的一道难题,由此我们提出了反病毒的跨地域控制策略...
找寻蛛丝马迹 简单方法查找黑客老巢

找寻蛛丝马迹 简单方法查找黑客老巢

网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。 追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战。 在追踪网络...
揭密局域网计算机病毒独有的七大特点

揭密局域网计算机病毒独有的七大特点

网络病毒为什么用单机版无法彻底清除?主要因为网络病毒有着其特有的网络特性。目前对于网络病毒没有一个标准的概念,只是对于可以在局域网内传播的病毒,统称为网络病毒。在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点: 1、感染速度快:在单机环境下,病毒只能通过软盘从一台计算机带到另一台, 而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,针对一台典型的PC网络在正常使用情况,只要有一台工作站有病毒,就可在几...
注意:杀毒软件网络防火墙一个都不能少

注意:杀毒软件网络防火墙一个都不能少

很多朋友认为,只要装了杀毒软件,系统就绝对安全了,这种想法是万万要不得的!在现今的网络安全环境下,木马、病毒肆虐,黑客攻击频繁,而各种流氓软软件、间谍软件也行风作浪。怎样才能让我们的系统立于如此险恶的网络环境呢?光靠杀毒软件足以保证我们的系统安全吗?下面我就从影响系统安全的几个方面来剖析防火墙的重要性。 现在的网络安全威胁主要来自病毒攻击、木马攻击、黑客攻击以及间谍软件攻击。现在病毒、木马的更新很快,从全球范围内来看,能造成较大损失的病毒木马,大部分都...
剖析Linux病毒原型的工作过程和关键环节

剖析Linux病毒原型的工作过程和关键环节

一、介绍 写这篇文章的目的主要是对最近写的一个Linux病毒原型代码做一个总结,同时向对这方面有兴趣的朋友做一个简单的介绍。阅读这篇文章你需要一些知识,要对ELF有所了解、能够阅读一些嵌入了汇编的C代码、了解病毒的基本工作原理。 二、ELF Infector (ELF文件感染器) 为了制作病毒文件,我们需要一个ELF文件感染器,用于制造第一个带毒文件。对于ELF文件感染技术,在Silvio Cesare的《UNIX ELF PARASITES AND VI...
病毒动向:警惕 MSN机器人病毒的偷袭

病毒动向:警惕 MSN机器人病毒的偷袭

“MSN机器人”变种K(Win32.Troj.MsnBot.k) 威胁级别:★★ 本周“MSN机器人”试图在互联网传播,该病毒利用MSN网络聊天工具对用户进行大规模的恶意攻击,它会在受感染的电脑里自动寻找MSN好友聊天窗口,并给好友发送一些带有诱导性信息和一个名字为photos的病毒压缩包。此次的变种还会根据电脑的区域语言发送相应不同语言的消息。由于它利用热门聊天软件进行传播,会造成短时间内的病毒的大面积扩散,甚至涉及国内外,严重破坏互联网的安全秩序。...
本周最新特洛伊病毒(2007.08.01)

本周最新特洛伊病毒(2007.08.01)

病毒特征 病毒名称:Win32.SillyDl.CZW 疯狂性:低 破坏性:中 病毒描述 Win32.SillyDl.CZW是一种下载的特洛伊病毒。 Win32/SillyDl变体可能是用户访问恶意网页时,通过Internet Explorer浏览器安装的,其它的特洛伊下载器或程序,或者是用户选择安装的软件包。 下载器是一个程序,在未经用户允许的情况下自动下载、运行或安装其它软件。 除了下载、安装其它的软件,它还会下载它的最...
专家谈电脑五大途径泄密机密资料被盗取

专家谈电脑五大途径泄密机密资料被盗取

电影中潜入办公室偷取盗窃内部资料已经不再是信息泄密的主要途径。随着人们越来越多的使用网络来传递、交互信息数据,包括客户信息,技术资料,商业机密,企业规划,财务信息等,如何保证内部信息在交互同时又能安全传递成为各大企业信息主管头疼的问题。信息泄漏的最根本原因是内部机密资料的无序管理和使用。在享受方便交互的同时,你的敏感资料或许正从以下五种途径从你的电脑中流向外界。 八成企业内部资料无序存储 电子数据交互给我们带来便利的同时,也带来了新的问题:专业机构...
<< 2521 2522 2523 2524 2525 2526 2527 2528 2529 2530 >>