每年 Microsoft Security Response Center调查的安全报告数以千计。在部分案例中,一旦发现其中一份报告指出某个安全性的弱点肇因于某项产品的缺陷,我们就会尽快开发修补程序以修正错误(请参阅「浏览 Microsoft Security ResponseCenter」)。在
2015-06-28 机大部分都提供WWW、Mail、FTP、BBS等日常网络服务,每一 台网络主机原则上可以同时提供几种服务,一台主机为何能够提供如此多的服务呢?因为,Unix/Windows系统是一种多用户、多任务的系统,将网络服务划分为许多不同的端口,每一个端口提供一
2015-06-28第一条 为规范公安机关公共信息网络安全监察部门开展信息安全等级保护检查工作,根据《信息安全等级保护管理办法》(以下简称《管理办法》),制定本规范。第二条 公安机关信息安全等级保护检查工作是指公安机关依据有关规定,会同主管部门对非涉密重要信息系统运营
2015-06-28虽然大多数IT人士了解虚拟桌面,而且知道它可以用于数据中心,但这种技术非常实用的一个用途却常常被人忽视。桌面虚拟化现在使用起来非常轻便了,员工可以远程连接到他们需要的应用程序上,同时更好地保证他们的设备安全。 最近我和一个亚特兰大的金融公司谈过,他
2015-06-281、禁止IPC空连接 Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把这个值改成"1"即可。
2015-06-28 在病毒横行,马儿随意吃草的年代,网民们谈论最多的就要属系统破坏,病毒入侵了。能用电脑的人不一定会使用好,装了个杀毒软件就能防范所有病毒么?想抵御黑客攻击,靠防火墙软件就可以么?作为黑客,我不得不说,没那么简单,那么对于大多数人
2015-06-28 专家总结了"肉鸡"电脑的六大现象,当网友遇到这些现象时,需提高警惕,将木马程序清除出去: 现象1:QQ、MSN的异常登录提醒 你在登录QQ时,系统提示上一次的登录IP和你完全不相干。比如,你明明
2015-06-28 交换机市场近年来一直保持着较高的增长势头,到2009年市场规模有望达到15.1亿美元。交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交
2015-06-28 当下的网络时代,不安全的因素无处不在。一旦网络或一台计算机被严重地击毁了,系统管理员需要采取行动来对付攻击。在下面的分享中,让我们来看一些常见的选择与假设,并且考虑在处理一个受到攻击的系统时,为什么这些未必是最好的行动。 1.
2015-06-281、对网站的代码进行检查,检查是否被黑客放置了网页木马和asp木马、网站代码中是否有后门程序。 2、对网站代码安全性进行检查,检查是否存在sql注入漏洞、上传文件漏洞等常见的危害站点安全的漏洞。 3、对服务器操作系统的日志进行分析,检查系统是否被
2015-06-28iptables 使用 虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Lin
2015-06-28使用电脑的用户都有自己的秘密文件,特别是对于商务用户而言,自然不愿意让别人使用自己的电脑,以免造成商业机密的泄露。但是有时又不能不让别人用自己的电脑,真是有点犯难了。其实,我们可以通过简单的设置将电脑的硬盘锁住,从而就可以让别人访问不到被限制
2015-06-28众所周知,就安全性而言,Linux相对于Windows具有更多的优势。但是,不管选择哪一种Linux发行版本,在安装完成以后都应该进行一些必要的配置,来增强它的安全性。下面就通过几个步骤来加固的Linux服务器。目前,许多中小用户因业务发展,不断更新或升级网络从而
2015-06-28Ubuntu root的密码是Ubuntu用户必须学习使用的,由于Ubuntu root密码还有很多人不会应用所以由我来简述说明下,至于管用否就看人品了。Ubuntu 团队对它的使用者公开的承诺:Ubuntu 永远免费 , 并且对于 "企业版本" 没有任何额外的费用, 在同样的自由团
2015-06-28# Vi /etc/sysconfig/iptables # INPUT -A INPUT -p tcp --dport 135 -j REJECT -A INPUT -p udp --dport 135 -j REJECT -A INPUT -p tcp --dport 136 -j REJECT -A INPUT -p udp --dport 136 -j REJECT -A INPUT -p tcp --dport 137 -j REJ
2015-06-28 如今世面上和网上流行各种WindowsXP系统万能Ghost安装光盘和文件,使用起来也确实方便,安装一个系统只需要恢复下Ghost镜像文件,装点驱动,短短十多分钟就完成了。但是各种万能Ghost版本系统光盘中有精品,也有垃圾,更有暗留了后门的陷阱!&n
2015-06-28 如果你是程序员的话,在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的ASP页面,可跟踪上一个页面的文件名,
2015-06-28一、修改网络设置: 为防止防毒软件的签名库更新,它们将修改机器上的网络配置。比如主机文件,外联IP过滤及域名服务器等,以便所有域名解析均由攻击者控制的域名服务器来接管。二、使防病毒或防木马工具失效: 为防止被清除,它们会关闭或更改防毒工具使其失效以便
2015-06-28在各个网站之间穿行就象是在公园里漫步,不过你得小心,这个公园里总有一些招人讨厌的小缺陷 —— Flash 动画,Java 陷阱以及其它一些令人讨厌的东西会随时随地破坏你的好心情。在网上冲浪的人都知道,有一些网站充斥着大量足以让你的浏览器崩溃的动画、
2015-06-28电子商务的兴起,使的很多中小企业都拥有了自己的服务器。对内用来建立局域网,提升办公效率;对外建立网站,更为广泛地宣传企业产品和形象,争取更多客源。但是作为网络的核心产品,服务器技术相对复杂,尤其是在病毒肆虐的网络时代,安全问题显得更加突出。现在就
2015-06-28