随着智能手机的不断普及,手机病毒成为了病毒发展的下一个目标。现在手机病毒已经从过去的利用手机系统漏洞进行攻击的类型,向针对开放式智能手机操作系统的类似电脑病毒的程序型转变,目前为止已经出现了三十多种针对智能手机的病毒。本文将向
2015-06-28一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 一、检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带
2015-06-28 虽然说亡羊补牢可以将木马后门造成的损失降至最低,但最好的方法显然是防患于未然。 1.后门防范基本功 首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为了有效地防范木马后
2015-06-28需要注意的是,对于客户来说,交易和其它方面财政信息的交流是所有信息中最重要的。即使其它的所有方面都被忽视,也不应该忘掉这个方面。人们必须进一切可能保证财政信息交流的安全。下面给出的五种方法可以保证交易过程和相关信息交流过程的安全性,每种方法都存在
2015-06-28相信大家对蠕虫病毒都有一定的了解,其会对网络造成巨大的危害,同时严重影响用户的使用,这里我们主要分析了接入层交换机防止蠕虫病毒的一些方法。互联网蠕虫的泛滥在最近几年造成了巨大的损失,让很多服务运营商和企业网络的管理员甚为头疼的不仅是其不断的发展变
2015-06-28 网络科技风起云涌的今天,网络产品的选择逐渐成为提升企业核心竞争力的关键因素。尤其对于中小型企业来说,由于对网速、数据、语音、视频融合应用的需求日益增大,所以迫切需要企业拥有更为强大的网络。日前,一款专为中小型企业量身打造的宽带
2015-06-28在整理各种各样的技术资料和小说,以便对空间进行规划的时间我想到的,家庭安全和网络安全之间是有很多的共通之处。 第一条:安全锁比普通锁更安全。 安全锁的良好效果不仅仅是因为功能更强,更多的是因为它们难以破坏。另一方面,由于两种锁在设计上存在的差
2015-06-28DV越来越普及,个人可以轻松的拍摄属于自己的视频。对于拍摄的视频,我们可以与网友一起分享。但是现在各种修改技术又非常普及,总有一些网友"恶搞",对别人的视频进行改头换面,改变了作品原有的初衷,侵犯了人家的版权。尤其是视频中有肖像文件,这
2015-06-28TCP是网络连接过程中主机发送的第一个包,其非常小,但是又非常的关键。SYN攻击就是大量利用这些包。由于这些包往往无法有效进行处理,但是主机或者网络设备无法有效辨别。他们往往需要对每个这种类型的包花费几秒钟时间进行尝试,然后才会放弃提供正常响应。一个包
2015-06-28一、修改网络设置: 为防止防毒软件的签名库更新,它们将修改机器上的网络配置。比如主机文件,外联IP过滤及域名服务器等,以便所有域名解析均由攻击者控制的域名服务器来接管。二、使防病毒或防木马工具失效: 为防止被清除,它们会关闭或更改防毒工具使其失效以便
2015-06-28 基于Windows Server 2008的DC,无论在功能上还是安全性上都是有了非常大的提升。同时,我们也知道Windows Server 2008的防火墙也是异常强大。毫无疑问,在Windows Server 2008的DC上部署防火墙策略无疑会极大地提升整个域的安全性。下面笔者搭建
2015-06-28防火墙的方法有两种:端口扫描、路径追踪,今天我们来了解一下防止黑客入侵的方式。 一、大多数防火墙都带有其自身标识 如CHECKPOINT 的FIREWALL-1缺省在256、257、258号的TCP端口进行监听; MICROSOFT的 PROXY SERVER则通常在1080、1745号TCP端口上进
2015-06-28Firewall Builder(fwbuilder)是一个可以帮助您配置IP数据包过滤的图形化应用程序。它可以编译你定义的多种规格的过滤政策,包括iptables和使用的各种语言的思科和Linksys路由器。这种让你定义的实际策略和以这种策略具体实现相分离的方法,可以让你当改变运行硬件时
2015-06-28对于交换机六种安全设置问题,大家都很感兴趣。在向大家详细介绍交换机六种安全设置之前,首先让大家了解下L2-L4 层过滤,802.1X 基于端口的访问控制。 交换机六种安全设置:L2-L4 层过滤 现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求
2015-06-28 如果你是程序员的话,在网站程序上也应该尽量从安全的角度上编写涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限; 需要经过验证的ASP页面,可跟踪上一个页面的文件名,
2015-06-28近日接到用户反馈,IE首页总是被改。该现象一般是用户不知情的情况下主动或被动地运行了某些应用程序后进行的修改,可以是随系统启动而启动,也可以是随某个第三方应用程序启动而启动,甚至是做一些简单的欺骗。 本文旨在介绍一种常见欺骗玩法。 在本案例中我们首先
2015-06-28很多时候当一台计算机中毒以后,我们的远控软件就会查看到你硬盘的重要数据,从而将之盗取。 我们怎么防止这种情况出现呢?其实您可以把硬盘加密码。但是如果入侵者用远控软件访问就不需要输入密码,直接就能访问到你的硬盘。 今天为大家讲解如何将自己的
2015-06-28 cookie的作用很多人都知道—— cookie里面保存着我们所浏览过的网页的记录,假若让别有用心的人看到了这些信息,他们就达到了刺探信息的目的,现在针对cookie的攻击不在少数,这些黑手通过下载网络数据库的方法下载
2015-06-28从计算机病毒的发展趋势来看,蠕虫和木马类的病毒越来越多。与普通感染可执行文件的文件型病毒不同,此类程序通常不感染正常的系统文件,而是将自身作为系统的一部分安装到系统中。相对来说,此类病毒的隐蔽性更强一些,更不容易被使用者发觉。 但是无论什么
2015-06-28对染毒软盘DIR操作会导致硬盘被感染 如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件)后,才会感染计算机。而DIR命令是DOS的内部命令,不需要执行任何外部的程序(文件),因此对染毒软盘进行DIR操作不会感染病毒。 不过需要注意的是,如果
2015-06-28