业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
双剑合壁DDOS攻击 + 钓鱼 引发安全新热点
假设一下,如果你在taobao或者ebaycn上选了一个CD,正准备使用网上银行支付付款,可是在你登陆并更新的过程中,你很有可能是掉进了钓鱼网站的圈套中……
11-13
数据安全防护之打造安全.mdb数据库
什么是mdb数据库呢?凡是有点制作网站经验的网络管理员都知道,目前使用“IIS+ASP+ACCESS”这套组合方式建立网站是最流行的,大多数中小型Internet网站都...
11-13
安全使用网上银行的七点建议(1)
您有网上银行的使用经验?当你享受网上付款的体验时,您是否关注到安全问题?如何安全的使用网上银行,本文将给您7点建议。
11-10
聊天安全两不误 IM软件安全攻略(1)
QQ、MSN等IM聊天软件除了互联网通信外,还广泛用于局域网,学校、公司和政府机构等内部人员交流。作为信息交流工具,传输过程中的信息安全就显得尤为重要。
11-10
蓝牙无线通讯技术的安全措施
同许多其它无线技术一样,蓝牙技术一直遭受各种安全威胁的困扰。这些安全威胁包括固有的局限性和实施的安全漏洞、软弱的设置和最终用户的危险行为等。评...
01-03
扭曲变换加密 防止软件破解最好方法
我们经常考虑,一个可执行文件,怎么样加密才能安全呢?
11-09
博客入侵太简单 四大漏洞入侵博客
博客入侵太简单了!大家要注意啊!
11-09
远程盗取ADSL帐号竟如此简单
ADSL作为一种宽带接入方式已经被广大用户接受,现在一些用户家里有很多台电脑,通过一台ADSL路由器拨号上网,这样充分利用了带宽,对于家中有多台电脑需...
01-03
微软的痛苦:难道补丁上还需要打“补丁”?
微软的IE和OFFICE前几个月一直受zero-day攻击之扰。它已经形成了一个惯例循环,微软每月在“补丁星期二”发布新的补丁,而在此前后就会出现一大把新的zer...
11-07
数据保护和管理的新途径——恢复管理
IT管理员们在对数据的保护上作了大量的工作,包括数据备份和管理。为了在人力和物力上都节省开支,他们面临越来越大的挑战。恢复管理技术综合应用了分级...
11-07
软件加密市场需求与产品互动分析
当软件加密的市场遭遇到解密技术的挑战后,加密软件行业将加密技术推升至一新的高度。加密与解密的博弈也将持续进行下去,如果我们暂且不考虑道德与法律...
11-01
小心你的附件 文本文件的欺骗攻击
01-03
英特尔网康合作“未来之星” 携手中国互联网安全
互联网控制管理设备及服务提供商北京网康科技公司与Intel公司签署合作协议,正式加入Intel公司的“未来之星”合作计划。
10-31
一步一步教你加密解密技术——注册机和补丁制作(1)
注册机和补丁制作何为注册机?注册机就是针对某一软件,通过一定算法算出注册码的程序。我们写注册机时,一般都要了解注册码的算法(这当然是通过跟踪调...
10-30
一步一步教你加密解密技术——压缩与脱壳(4)(1)
第五节 脱壳高级篇有很多介绍PE文件的文章,但是我打算写一篇关于输入表的文章,因为它对于破解很有用。
10-30
一步一步教你加密解密技术——压缩与脱壳(3)(1)
第四节 手动脱壳手动脱壳就是不借助自动脱壳工具,而是用动态调试工具SOFTICE或TRW2000来脱壳。
10-30
一步一步教你加密解密技术——压缩与脱壳(2)(1)
作为一个以“壳”为主的站台,如果连访者连什么是“壳”都不清楚的话,那我也太失败了。很早以前就想写编完全关于“壳”的文章,但苦于时间和文字水平的...
10-30
一步一步教你加密解密技术——压缩与脱壳(1)(1)
PE 的意思就是 Portable Executable(可移植的执行体)。它是 Win32环境自身所带的执行体文件格式。它的一些特性继承自 Unix的 Coff (common object file format)文件格式。
10-30
一步一步教你加密解密技术——软件保护技术(3)(1)
第三节 加密算法1、RSA算法2、DES算法3、ElGamal算法4、DSA算法5、MD5算法
10-30
一步一步教你加密解密技术——软件保护技术(2)(1)
第二节 反跟踪技术:不同的机器指令包含的字节数并不相同,有的是单字节指令,有的是多字节指令。对于多字节指令来说,反汇编软件需要确定指令的第一个...
10-30
一步一步教你加密解密技术——软件保护技术(1)(1)
第一节 常见保护技巧我们先来看看在网络上大行其道的序列号加密的工作原理。当用户从网络上下载某个shareware——共享软件后,一般都有使用时间上的限制...
10-30
一步一步教你加密解密技术——函数、资源与注册表(1)
第一节 Win32 API 函数|第二节 Windows消息|第三节 Windows资源|第四节 注册表
10-30
一步一步教你加密解密技术——动态分析技术(1)
SOFTICE有几个平台的版本,DOS,WINDOWS 3.0,Windows 95/98,WINDOWS NT,等。 由于现在最普及的操作系统是 Windows 95/98、Windows NT、Windows Mi...
10-30
一步一步教你加密解密技术——静态分析技术(1)
第一节 基础知识|第二节 W32Dasm简介|第三节 IDA Pro简介|第四节 HIEW简介|第五节 拆解教程
10-30
流氓软件成顽疾 定义未出困扰生(1)
强制安装、捆绑安装、劫持浏览器、不定时弹出广告,流氓软件俨然成了中国互联网的一个顽疾。
10-25
7824条
上一页
1
..
185
186
187
188
189
190
191
192
193
..
313
下一页
本月热文
工业4.0下的网络安全焦虑
网络安全的三个最关键领域
为什么企业需要在物联网中实施零信任
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些
个人防火墙的优缺点
Conti告诉你:企业应如何抵抗勒索软件攻击
超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护
中国安全运营最佳实践
企业保护 API 安全迫在眉睫
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量