分类
本人最近在研究如何防止DDOS攻击,大家知道所谓DDOS攻击俗称分布式拒绝服务,攻击者一般都是通过大量的傀儡主机向目标主机开启的端口发送大量的数据包,造成目标主机的数据拥塞,资源耗尽最后瘫痪宕机。在笔者测试中
近日,上海68岁的大爷出国旅游,用手机发了条朋友圈结果流量费用1.6万元的消息引起争议。
微博话题微信聊天最惹人反感的4种行为”冲上热搜榜第一名。有网友盘点了微信聊天最惹人反感的4种行为
下面详细介绍了用Ubuntu破解Windows以及防御措施的三种方法。 这里有好几种方法破解一台电脑,各有长短。我们挑选了三种比较流行的方法,并列出他们的优缺点,这样你可以根据实际情况选择——还有根据他们的缺点进行
越来越多的病毒利用互联网的各个通道传播,新的恶性病毒也不再设计为加强传播而预留的潜伏期了,中招后就会立即发作。一个新病毒出现后,可以在数小时至数天内遍布全球。 ActiveX控件和Java代码
如今的病毒传播速度之所以如此迅速,很大程度上是靠便捷的电子邮件传播。很多人都有类似的经验,信箱经常收到垃圾邮件,不时会发现一些被防毒软件检查到带有病毒的邮件,更莫名其妙的是,有的邮件竟是自
据有关媒体报道,部分网络黑客计划在周日一次松散组织的“竞赛”中发动对数千家网站的攻击,目标是在6个小时内对6000个网站进行破坏,据称这次“竞赛”对黑客的奖励将是500MB的网上存储空间。 5
SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击 动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。 比如: 如果你的查询语句
对病毒造成的危害进行修复,不论是手工修复还是用专用工具修复,都是危险操作,有可能不仅修不好,反而彻底破坏。因此,为了修复病毒危害,用户应采取以下措施: 1.重要数据必须备份
微软7月23日对一些安全漏洞再次发出了一些警告,其中包括一个对大多数Windows电脑都有影响的“严重”漏洞。最严重的安全漏洞涉及到大多数电脑游戏使用的一种图形和多媒体编程指令库DirectX。这种漏洞能够让恶
与Winzip相比,Winrar3.0的自解压程序要多出功能。其中一项最为突出的功能,也是潜在着最大危险的是:它可以在解压前或解压后,无声无息地自动运行程序。 如果你不以为然,先看完以下事例: 几天
从某种程度说,软件中发现安全漏洞是不可避免的。问题在于发现漏洞后采取的措施。最重要的是以受其影响的所有用户均可明白的形式公布漏洞信息和补丁程序。既然无法提供完全不存在漏洞的产品,那么信息公开就
据MSNBC美国当地时间7月26日(北京时间7月27日)报道 安全研究人员警告称,一个名为X Focus的中国黑客组织近日发布了一个可以利用广泛传播的Windows缺陷的代码,从而为最早于本周末掀起的一次大规模蠕虫攻击
本文将对当今先进的病毒/反病毒技术做全面而细致的介绍,重点当然放在了反病毒上,特别是虚拟机和实时监控技术。文中首先介绍几种当今较为流行的病毒技术,包括获取系统核心态特权级,驻留,截获系统操作,变
即使你对策略一点不懂也可以按照下面一步一步地完成禁用端口。 一139为例 1.开始->控制面板(或者管理)->管理工具->本地安全策略 2.右击"Ip安全策略,在 本地计算机", 选择 "管理 IP 筛选器表和筛选器操作"