修改注册表使电脑更安全

更新时间:2006-05-24 01:01:01, 关键词:注册表 安全 电脑

对于个人用户在家里使用计算机,这样的安全控制有时是没有必要的,但对于网吧,公共机房的管理者和使用者了解这些安全控制还是很有用的,使你可以轻松简单的控制你的计算机,也大大的减少了你的维护工作。  禁用使用注册表编辑器Regedit      注册表对

利用注册表管理IP地址

更新时间:2006-05-24 01:01:01, 关键词:注册表 地址 管理

笔者负责公司的网络管理,每隔几日,就有部门打电话来“报案”,称他们的计算机出现“IP地址冲突”的提示,而且无法访问互联网。看来又有人私自修改了自己计算机的IP地址从而造成IP地址冲突。笔者要经过好一番查找,才能抓到“元凶”,非常麻烦。要是能够把网内用户的计算机

有关IIS HACK的一些方法整理

更新时间:2006-05-24 01:01:01, 关键词:一些 有关 方法 HACK IIS

1,介绍 由于这些方法针对通过端口80来操作,所以具有一定的威胁性,因为作为WEB你这个口总要开的。如果你想一边抽烟一边查漏洞,OK,你下载一些CGI扫描器来帮助你检查,你可以尝试使用这两个: "whisker" by "rain forest puppy" (www.wiretrip.ne

黑客最爱的十大漏洞

更新时间:2006-05-24 01:01:01, 关键词:漏洞 黑客 最爱 十大

这里介绍的10大漏洞是当今互联网上发现的最普遍而且风险最高的漏洞。这个10大漏洞清单主要来源于ISS X-Force安全小组的分析、用户的安全报告、ISS的专业服务队伍和安全合作伙伴。10大漏洞表由ISS X-Force小组维护并以ISS安全警告汇编的形式每季度发布。  鉴于

电脑高手常用技巧应用全接解

更新时间:2006-05-24 01:01:01, 关键词:电脑高手 常用 技巧 应用

1、如何实现关机时清空页面文件打开“控制面板”,单击“管理工具→本地安全策略→本地策略→安全选项”,双击其中“关机:清理虚拟内存页面文件”一项,单击弹出菜单中的“已启用”选项,单击“确定”即可。           2、如何自行配置Windows XP

黑客入侵方式全解密(1)

更新时间:2006-05-24 01:01:01, 关键词:黑客 方式

一、简单的"黑客"入侵      TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。在一个TCP连接中,接收机只收到具有

黑客入侵方式全解密(2)

更新时间:2006-05-24 01:01:01, 关键词:黑客 方式

二、TCP协议劫持入侵    也许对连接于Internet的服务器的最大威胁是TCP劫持入侵(即我们所知的主功嗅探),尽管顺序号预测法入侵和TCP劫持法有许多相似之处,但TCP劫持之不同在于黑客将强迫网络接受其IP地址为一个可信网址来获得访问,而不是不停地猜IP地址直至正确。

黑客入侵方式全解密(3)

更新时间:2006-05-24 01:01:01, 关键词:黑客 方式

三、嗅探入侵      利用嗅探者的被动入侵已在Internet上频繁出现,如被动嗅探入侵是一个黑客实施一次实际劫持或IP模仿入侵的第一步。要开始一个嗅探入侵,黑客要拥有用户IP和合法用户的口令,而用一个用户的信息注册于一个分布式网络上。进入网之后

网络管理----ICMP 协议

更新时间:2006-05-24 01:01:01, 关键词:网络管理 协议 ICMP

对TCP/IP协议你一定非常熟悉,但是对ICMP协议你可能就一无所知了。ICMP协议是一个非常重要的协议,它对于网络安全具有极其重要的意义。下面我们就来谈谈ICMP协议。 什么是ICMP协议 ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩

借助路由器防范恶意攻击

更新时间:2006-05-24 01:01:01, 关键词:路由器 恶意 攻击

除了ADSL拨号上网外,小区宽带上网也是很普遍的上网方式。如果你采用的是小区宽带上网,是否觉得路由器仅仅就是个上网工具呢?其实不然,利用好你的路由器,还能够防范黑客的攻击呢。下面就让我们来实战一番。    目的:限制外部电脑连接本小区的192.168.0.1这台主机

病毒PK网络安全厂商

更新时间:2006-05-24 01:01:01, 关键词:网络安全 厂商 病毒

2005年即将过去,在这一年里,网络安全依然是新威胁、新技术继续增多的一年,这一年中病毒、间谍软件等安全威胁继续给我国信息化建设造成很大的经济损失,同时也为我们的网络生活带了很大的不便之处。在宽带不断普及和网络技术应用日益深入经济与生活的情况下,安全威胁的扩

2006年最受瞩目的七大IT技术

更新时间:2006-05-24 01:01:01, 关键词:七大 技术 2006

计世网消息 即将来临的一年似乎会大大改变人们使用技术工作和娱乐的方式。预计在2006年出现的令人兴奋的技术进步包括:高级网络应用和工具将进一步模糊桌面系统与互联网之间的界线;下一代DVD终于将问世,带来高清晰度的录像技术;宽屏LCD显示器将变得更加便宜和更具吸

多系统共用一个瑞星杀毒软件

更新时间:2006-05-24 01:01:01, 关键词:瑞星 共用 杀毒软件 一个 系统

安装双系统常常遇到一个问题,比如说同时安装了Windows 2000(以下简称Win2K)和Windows XP(以下简称WinXP)双系统,在WinXP下安装了瑞星杀毒软件,但是又想在Win2K下不再重新安装,双系统同时使用瑞星杀毒软件,我们该怎么办呢?  笔者在安装双系统的时候就

学习心得 TCP/IP攻击原理分析总结

更新时间:2006-05-24 01:01:01, 关键词:原理 攻击 心得 分析 学习 TCP IP

由于TCP/IP协议是Internet的基础协议,所以对TCP/IP协议的完善和改进是非常必要的。TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法,一般针对协议原理的攻击(尤其是DDOS)我们无能为力。现将TCP/IP攻击的常用原理介绍如下:  

2005年恶意程序的六大创新与突破

更新时间:2006-05-24 01:01:01, 关键词:六大 恶意 突破 程序 2005

2005年恶意程序作者被唾弃的程度,就像德高望重的大学教授对他们作恶多端、傲慢自大的学生的观感一样:一群爱张扬、却无聊的十几岁青少年 (Script Kiddie)。但是近来更明显的是这些「小鬼」已经学聪明了,而且变得更狡诈、更市侩:恶意程序不再只是为了突显自我而

木马各种隐藏技术全方位披露

更新时间:2006-05-24 01:01:01, 关键词:木马 全方位 各种 技术

 以前,我曾认为只要不随便运行网友发来的文件就不会中病毒或木马,但后来出现了利用漏洞传播的冲击波、震荡波;以前,我曾认为不上小网站就不会中网页木马,但后来包括国内某知名游戏网站在内的多个大网站均在其首页被黑客挂上了木马。从此,我知道:安全,从来没有绝对的。&

趣话电脑病毒19年发展历史及防护

更新时间:2006-05-24 01:01:01, 关键词:趣话 发展历史 电脑病毒 防护

电脑病毒的起源    你可知道,电脑病毒的概念来自一场游戏?    电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病

中国IT与2005

更新时间:2006-05-24 01:01:01, 关键词:中国 2005

2005年就要过去,蓦然回首,我们激动万分,中国的IT业在即将过去的一年发生了太多的大事件,每一个都足以让我们铭记。 联想历史性地收购IBM的PC部门,让我们欢呼雀跃。 百度上市,一夜造就无数富豪,让我们感慨万千。 …… 而真正让我们兴奋的无疑是“数字家庭时代”和Web2.0

中国IT与国际化

更新时间:2006-05-24 01:01:01, 关键词:中国

全球化趋势只留给中国IT两条路,要么跨国公司走进来战胜我们,要么我们走出去迎战跨国公司。国际化浪潮势不可挡。 英国二三百年前就开始了国际化,紧接着是德国和美国, 六七十年前是日本,40年前是韩国,现在该我们了。中国IT实施国际化战略刻不容缓! 回首过去几年中

中国IT与文化

更新时间:2006-05-24 01:01:01, 关键词:中国 文化

在很多人的眼里,IT与文化风马牛不相及,其实不然。         当无数同胞趴在电脑前等待微软的系统升级时,当摩尔定律潜移默化地影响着一代又一代人时,当曾经的IBM员工述说着离开蓝色巨人感觉像在移民时,那就是文化的力量。  

2006:浏览器进入多元化发展(一)

更新时间:2006-05-24 01:01:01, 关键词:浏览器 发展 2006

浏览器是计算机系统最重要的应用软件之一,但多年以来,人们并没有给予它足够多的重视,这很大程度上应归结于浏览器市场IE一家独大,缺乏竞争的格局,而IE在许多人心目中甚至已经成为浏览器的代名词,诸如Netscape、Opera等产品都被边缘化。  目前,从Netscape衍生出了M

2006:浏览器进入多元化发展(二)

更新时间:2006-05-24 01:01:01, 关键词:浏览器 发展 2006

Opera:“最快的浏览器”  同样作为跨平台的浏览器,Opera的名声远远不如Firefox,这主要与Opera的商业属性有关—在Opera 8.5版本之前,所有的Opera都是以付费的方式提供,如果你不打算付费,那么就得忍受Opera在工具栏上方的广告条;不过更关键的原因还是Opera对I

快下载!微软发布多个2月安全补丁

更新时间:2006-05-24 01:01:01, 关键词:安全补丁 微软 多个

微软上周说将会在本周二也就是2月14日发布二月份的补丁,北京时间的情人节刚过不久微软就已经悄悄的将补丁送达..... Microsoft® Windows® Malicious Software Removal Tool (KB890830)的下载地址: http://www.microsoft.com/downloads

邮件炸弹变种频出 警惕附件中的病毒

更新时间:2006-05-24 01:01:01, 关键词:变种 炸弹 附件 邮件 病毒

金山毒霸反病毒监测中心预警信息显示,近期," 邮件炸弹" 的变种频繁出现,一个名为" 邮件炸弹变种ea" (Worm.Mytob.ea )的蠕虫病毒也将在23日发作。该病毒通过电子邮件和mIRC聊天系统进行传播,可导致中毒用户重要数据丢失并严重消耗系统资源,给

澳大利亚率先立法反对垃圾邮件

更新时间:2006-05-24 01:01:01, 关键词:澳大利亚 立法 率先 垃圾 邮件

澳大利亚已经成为世界上第一个立法反对垃圾邮件的国家。根据最新的法案,ISP和其他邮件服务供应商必须为客户提供足够的垃圾邮件过滤机制,否则就得面临高额罚款。 澳大利亚这项反垃圾邮件法案名为“Internet Industry Spam Code Of Practice -

黑客翻新DDOS攻击手法 DNS服务器成帮凶

更新时间:2006-05-24 01:01:01, 关键词:帮凶 手法 黑客 攻击 服务器 DDOS DNS

网络罪犯最近翻新分散式阻断服务(DDOS)攻击的手法,开始用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。  VeriSign上周表示,今年初发现该公司系统承受的攻击规模甚于以往,而且来源不是被绑架的“殭尸”(bot)电脑,而是出自于域名系统(DNS)服务器。&nbs

教你如何让win XP系统运行如飞一样

更新时间:2006-05-24 01:01:01, 关键词:如飞 一样 运行 如何 系统 win

icrosoft Windows XP操作系统一经推出,就以美观的交互界面打动了广大计算机用户,再加上优异的总体性能(包括显著缩短了启动和继续使用的时间,以及应用程序的快速响应),使得很多用户纷纷将自己的操作系统升级到Windows XP,好好地过了一把亲身体验的瘾。然而在使用的过程

应对DoSDDoS攻击的十条军规

更新时间:2006-05-24 01:01:01, 关键词:军规 攻击 DoSDDoS

DoS是“拒绝服务”(Denial of Service)的缩写,它是指故意攻击网络协议的缺陷或直接通过野蛮手段耗尽受攻击目标的资源,目的是让目标计算机或网络无法提供正常的服务,甚至系统崩溃。早期的DoS攻击都需要相当大的带宽资源来实现,而以个人为单位的“入侵者”往往没有这样的

入侵动易2005

更新时间:2006-05-24 01:01:01, 关键词:2005

1,发现漏洞影响版本:标准版 SQL版 企业版 SQL版学校版 SQL版政府版 SQL版全功能版 SQL版免费access 版所有版本(包括免费版、商业SQL版及Access版)不被影响的版本:2005动易ASSESS版漏洞文件:Admin目录下 Admin_ChkPurview.asp,Admin_Login.asp,Admin_RootClass_Menu.as

命令提示符恢复本地安全策略小技巧

更新时间:2006-05-24 01:01:01, 关键词:提示符 命令 策略 本地 技巧 安全

  善于使用NT核心系统提供的“本地安全策略”功能,可以为计算机创建出不同安全级别的环境,从而有效地实现“拒敌于千里之外”的效果。但是,如果出现了安全策略配置不当的情况,那么就可能会引发系统的大崩盘。此时,可以通过以下两个方法来解决问题。   1.恢复安全选项

根据PID查杀木马病毒的适用小方法

更新时间:2006-05-24 01:01:01, 关键词:木马 根据 病毒 方法 PID

  电脑不知何故,运行起来特慢,程序根本无法运行。身为网管的我飞身拍马赶到,首先查看Windows任务管理器,马上发现了原因:进程“KERNEL32.EXE”居然占用了CPU的90%以上资源!怀疑是木马或病毒在作怪。如何来确定它一定是木马病毒,并知道它打开了电脑哪个端口呢?  查找

网络管理员日志之硬件修理篇

更新时间:2006-05-24 01:01:01, 关键词:网络管理员 修理 硬件 日志

  本文记述的是我在日常网络管理时的点点滴滴,本文只是讲述是解决电脑问题的方法,希望我处理的这些问题能给你一点启发和帮助,分析的都是我一家之言,希望有高手指点.   第一篇   朋友家装宽带ADSL,他用的是PII二手笔记本电脑上网,系统是XP.网卡是插入式的(即插即用型),

著名黑客Kevin Mitnick谈网络安全

更新时间:2006-05-24 01:01:01, 关键词:网络安全 黑客 著名 Mitnick Kevin

      Kevin Mitnick说起了他对因黑客袭击而入狱的愤怒,这个“臭名昭著”的前黑客说起被对计算机安全一知半解的管理机构送入联邦监狱一事觉得非常愤怒.他描绘了美国权利机构是如何象妄想狂一样将他关押在单独牢房,因为他们认为"Osama Bin Mitnick

网络攻击概览

更新时间:2006-05-24 01:01:01, 关键词:概览 攻击 网络

死亡之ping (ping of death)  概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声

爱机中毒自救六招

更新时间:2006-05-24 01:01:01, 关键词:爱机 中毒

现在虽然有众多的杀毒软件和防火墙作为电脑的保护伞,但由于新病毒和木马,加上黑客人工入侵方式的存在,电脑中毒的情况还是很普遍。尤其是上网用户,一不留意就会中毒。那么万一中毒了,该如何处理呢?下面就谈谈中毒后的一些紧急处理措施:  一、正在上网的用户,发现

网络中各种病历大公布

更新时间:2006-05-24 01:01:01, 关键词:病历 各种 网络

1.故障现象:网络适配器(网卡)设置与计算机资源有冲突。   诊断治疗:通过调整网卡资源中的IRQ和I/O值来避开与计算机其它资源的冲突。有些情况还需要通过设置主板的跳线来调整与其它资源的冲突。  2.故障现象:网吧局域网中其他客户机在“网上邻居”上都能互相看见