杀毒软件因其特殊性一直以来都受到每一个电脑用户的关注,面对当今危机四伏的互联网环境,大家更是要问到底哪款杀毒软件才是最好?哪款杀毒软件才能确保自己的信息安全?特别近年来,国内杀毒软件市场的激烈竞争也是这方唱罢,那方登场,各持己见,这的确让众
在昨日于美国纽约举办的2009 Raymond James IT供应链大会上,赛门铁克全球营销副总裁Bill Robbins表示,赛门铁克已经在产品的深度和广度上避开了竞争,并会随着经济的复苏呈现快速反弹。Ribbins指出,赛门铁克的主要竞争对手都无法 在安全和存储领域提供和赛
病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间,影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现
蠕虫病毒Win32.Almanahe.F是一种通过网络共享复制的病毒。它在系统上安装一个rootkit,下载并运行任意文件。 蠕虫病毒Win32.Almanahe.F感染方式: 当一个被感染文件运行时,Almanahe.F生成文件到以下位置: %Windows%linkinfo.dll %System%driversnvmini.
单位的一台公用电脑接入了Internet互联网,没多久,就被一个恶意网页病毒感染了,出现如下症状:打开IE浏览器,会自动进入一个名为久好网址之家的网址大全类的网站,打开Internet选项,发现主页被设置为http://www.ok9.net, 当使用搜索功能时,发现搜索也被
听说过 灰鸽子 吗?我说的是灰鸽子电脑 病毒 ,准确来说它不是病毒,知道它是做什么的吗?下面电脑技术吧告诉你把~ 灰鸽子 是国内一款著名后门。 灰鸽子 比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好
前两天一个朋友打电话求助我,说自己电脑中了毒,每次开机就自动打开一个色情网站,而且时时弹出很多窗口,并反复强调自己的清白,计算机这种样子也不好意思让单位的人帮忙修理。朋友所称的情况就是中了网页恶意代码病毒,对了网页恶意代码来说,存在于互联
白宫前CIO,现网络安全公司Fortalice LLC CEO Theresa Payton先生,就企业当前面对的网络安全问题,给出他的一些建议。 网络安全和数据隐私成为在麦迪逊举办的CEO-CIO研讨会的热门讨论话题,随着网络犯罪的日益猖獗,企业被攻击的次数也越来越多。企业的业务
随着计算机信息技术的迅速发展,计算机信息安全问题越来越受关注,而关于信息安全技术问题,很多人在认知上存在着一定的误解。下面,本文将为大家陈述了关于信息安全技术的几个误解与谎言: 1.软件爆出了漏洞,打上补丁以后就安全了。 真相:软件爆出一次漏洞
最近看了虎嗅上有好几篇文章大谈cookies,提出了问题却没有给出解决问题的方案。所以这里,我想告诉那些不太懂技术的读者,其实cookies没有那么可怕,IE自带的InPrivate筛选功能就可以防止第三方网站或称为内容提供商收集有关你所浏览的信息。 下面这张图就是
如果只是涉及基于用户身份、设备或位置来授予网络访问权限,制定BYOD安全计划是很简单的事情。但全面的BYOD网络安全应用将需要考虑所有这些因素,这是一个艰巨的任务。 从这一点来看,由于目前并没有单一的有效的解决方案,IT部门正在混合使用各种工具,从移
作者:z7y regedit /e c:tsport.reg HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp 然后 type c:tsport.reg | find PortNumber
今年5月,Web安全咨询师George Deglin发现了一段成功实施了攻击的跨站脚本(XSS)代码,这段代码利用了Facebook颇有争议的即时个性化功能。该代码在Facebook所选中的测试即时个性化的3个网站之一Yelp上运行。运行该代码段,Deglin不仅获得了与Yelp共享的Face
摘要:有人可能会问,无线技术中的这种发展是否好得让人无法相信。期望继续增长,但问题仍在。特别是IT团队会考虑如何为802.11ac的安全性做准备,以及新的802.11标准是否比得上原有标准。 在最近几个月里,几乎最漫不经心的技术观察员也有可能看到与很快即获
摘要:公司企业需要采取极为严格的安全措施来对付极为严峻的威胁。本文介绍了企业安全方面的十条最佳实践,它们可以有效地防御绝大多数的安全威胁。 公司企业需要采取极为严格的安全措施来对付极为严峻的威胁。本文介绍了企业安全方面的十条最佳实践,它们可
web站点默认80为服务端口,关于它的各种安全问题不断的发布出来,这些漏洞中一些甚至允许攻击者获得系统管理员的权限进入站点内部,以下是Zenomorph对一些80端口攻击方式的痕迹的研究,和告诉你怎样从日志记录中发现问题。 详细描述 下面部分通过一些列子,
1.记录当前时间 dos命令:dat /t time /t 2.记录登录的用户session dos 命令:net sessions 工具:Psloggedon.exe Logonsessions.exe 3.记录打开的文件 dos 命令:net file 工具:psfile.exe open?les.exe 其它:查看文件打开历史记录 4.网络信息(netbios cache) d
离线攻击,让与互联网物理隔离的局域网系统不再高枕无忧。为防范离线攻击,维护网络信息安全,非专业人士或者普通官兵也不能置身事外,无所作为。在日常工作中,应未雨绸缪,避免核心机密在局域网节点中存入和传输。 不久前热播的大片《碟中谍4》中,有一个镜
近日,国家信息安全漏洞共享平台CNVD收录了TP-LINK路由器存在的一个后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。 据悉,TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art
作者:CplusHua 有部分公司或者高校上网采用的策略是使用代理服务器,这样可以使用一台代理主机和代理软件进行简单而有效的上网访问控制和网络监控,非常方便的对公司和校园的上网行为进行监控。然而使用这样的代理软件上网是存在非常大的安全隐患的,当然如
首先要开启apache的Rewrite模块 如果有开启,并支持.htaccess,规则如下 RewriteEngine On RewriteBase / RewriteCond %{QUERY_STRING} search?q-index RewriteRule .* [F,L] 保存即可 这样网站请求的URL中包括search?q-index字样的URL都是只响应一个http 40
WIFI无线上网已经成为了众多网友的上网方式,但是如果你经常闯南走北,WIFI上网似乎利用的少之又少,因此许多人选择了3G无线上网,但3G的速度和价格实在不太给力。 WIFI无线上网已经成为了众多网友的上网方式,但是如果你经常闯南走北,WIFI上网似乎利用的少
知道病毒经常冒充系统文件,让你防不胜防,所以,我们一定要认识进程里面病毒常用的、迷惑大家的一些进程程序,做到有所防,也要有所知才行。 知道病毒经常冒充系统文件,让你防不胜防,所以,我们一定要认识进程里面病毒常用的、迷惑大家的一些进程程序,做
有时U盘杀完病毒后,发现里面的有些文件夹不见了,别担心,这些不见的文件夹只是被隐藏了,用下面的方法可以复原。 步骤: 1.打开记事本,把下面代码复制-粘贴到记事本里面 @echo off attrib -s -h -r -a /s /d 把上面这个粘贴到记事本里面就可以了 2.然后点
微信、陌陌等智能手机交友应用火爆,一些网店开始售卖安卓模拟器,宣称能在电脑安装手机APP,从而实现摇一摇、基于地理位置交友等功能。不过根据360安全卫士检测,网上的安卓模拟器良莠不齐,其中不少捆绑了盗号木马,网民安装使用模拟器时应开启安全软件进行
2011-06-17
电脑开机时出现lass.exe进程是病毒吗?
自拍须谨慎!教你如何通过照片定位查看拍摄地点
电脑病毒最基础知识
黑客学员必须了解的C语言技术
精典详细内网渗透专题文章
教你破解Tp-Link的无线路由密码
解决SecureCRT中文显示乱码
QQ电脑管家和360哪个好?横评实测对比
攻防实战:无线网络路由入侵过程