扫一扫
关注微信公众号
网络安全
拒绝鱼饵 巧妙防止网络钓鱼
网络钓鱼(Phishing)利用欺骗性的电子邮件和伪造的Web站点来进行欺诈活动,令人防不胜防,受骗者往往会泄漏自己的敏感信息,如信用卡号和密码等。Callin...
04-12
“合法”的系统后门
如何安装和伪装rcmdsvc.exe,这个服务开启的端口是445,与Win2k系统的Microsoft-DS服务开的端口一样,因为是Microsoft发布的服务,所以根本没有杀毒软件...
04-11
交换机网络安全策略全方位解析
交换机在企业网中占有重要的地位,通常是整个网络的核心所在。在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安...
04-05
个人电脑安全二十招秘技
由于现在家用电脑所使用的操作系统多数为Win XP 和Win2000 pro(建议还在使用98的朋友换换系统,连微软都放弃了的系统你还用它干嘛?)所以后面我将主要...
03-30
什么是手机病毒
本文手机病毒的初步知识。手机病毒的特点。
03-29
用自解压包入侵
我给大家介绍个用自解压包入侵的方法。如果捆绑一个木马给别人,只要稍有常识的人有杀毒软件就可以识破。如果不用木马,用些批处理炸弹、碎片对象文件、...
03-28
163vv服务器安全配置说明
163vv服务器的安全配置情况,介绍了磁盘权限和系统安全设置。
03-28
Ghost系统前的配置方法全攻略大放送
而单位给配置一台计算机后,一年半载的也不会给更换新的,非常有必要利用Ghost制作备份系统盘的Gho文件。那么备份前,配置一个完整、安全而又稳定的操作...
03-27
用Ghost强力打造一键恢复功能
IBM的笔记本具有F11键恢复机器的功能,但如果我们使用的是一般的台式机,是不是也可以把恢复功能集成到机器中,不用任何恢复盘,就可以随时恢复呢?答案...
03-27
防止别人用ipc$和默认共享入侵
空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名...
03-27
巧用防火墙保护网游账号
“瑞星2006防火墙”内嵌了“木马墙”功能,利用它可以监测和防止受保护游戏的账号和密码等信息外泄,从而起到防止账号被盗的作用。
03-27
网络黑客如何攻击电子邮件系统
电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚?一同走进黑客的全程攻击,了解电子邮件正在面临的威胁和挑战……
03-27
原创:2006年菜鸟瞬间玩转黑客(图)
今天在网上发现一个很不错的黑客软件包,里面的工具很全也很实用,针对一些菜鸟朋友想学习黑客技术提供了一个阶梯,当然如果想学真正的黑客技术这些工具...
03-23
确保信息安全 军方加强安全防范
“精确”二字,越来越多地出现在部队管理中:身份真伪由“电子警卫”确认,重要场所由“电子眼”监控,数据资料由“信息库”管理,官兵们的学习训练成绩...
03-22
保护隐私安全 堵住常用软件泄密方法
许多与别人共用一机的朋友和在网吧等公共场合上网的朋友表示:其他的历史痕迹倒可以去掉,就是用过的许多应用软件中留下的这些历史文档经常泄露自己的小秘...
03-13
如何构建整体安全方案
安全产品是网络安全的基石,通过在网络中安装一定的安全设备,能够使得网络的结构更加清晰,安全性得到显著增强;同时能够有效降低安全管理的难度,提高...
03-10
网络钓鱼的防范技巧
网络钓鱼(Phishing) 是流行的一种攻击方式,攻击者利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、...
03-08
十招教你学会破解
本文讲解了在学习解密过程中十分重要的几个概念,包括断点,领空,API,注册码的存在方式,软件的破解方式等等……
03-06
手把手教你如何恢复PIX密码流程
本方法只是针对没有floppy的PIX,采用TFTP进行文件传输。
03-01
密码破解: 三大皮匠顶诸葛亮
假如您遇到了忘记密码这种尴尬,密码破解就是你找回密码的唯一方法。 密码破解方法常用的方法有:暴力破解和字典破解。
03-01
拒绝不速之客入侵 拆穿木马伪装七计
为了能够让用户执行木马程序,黑客常常通过各种方式对它进行伪装,这种伪装就是我们说的木马画皮。自木马诞生以来,黑客们为了木马的隐蔽性,各种伪装伎...
02-28
使用邮箱的安全问题
我们特别提示您,如果您的邮箱密码一直没有更改过或已经使用一年以上,请您更改您的邮箱密码,以保证您邮箱的安全。
02-28
Linux系统 Gaim玩转QQ,MSN
Gaim最初是作为AOL的即时通讯软件AIM的客户端进行设计的,从它的名字也能看出来,Gaim其实就是GNU AIM。在即时通讯领域,另起炉灶和Windows中的巨头竞争...
02-22
专家支招 如何识别“钓鱼”网站
犯罪分子的手段并不高明,他们往往是冒充知名公司,特别是银行寄来的电子邮件,诱骗不知情的使用者连上假造的网站,要他们输入使用者名称、密码,或是银...
02-21
安全使用IM传递即时消息的十大诀窍
很多人认为即时消息通话如同聊天,但IM与聊天之间稍有差别。IM通常指两个人之间的通话,而聊天通常指与一群人交谈。如果您要了解一些IM安全决窍,请往下读。
02-21