• Windows Vista局域网文件共享注意事项

    一般大部分人在Vista共享文件为了方便都去掉了密码保护的共享。这样在共享文件夹时就需要添加everyone或guest权限。一般共享文件夹时是以向导的形式,添加用户设置权限都很简单,不会有问题。 但看到一些人共享驱动器时却遇到了问题。就是网上邻居能够看到共享的驱动器...

    2008-02-23 07:32:48

  • Linux对Windows实现DDOS攻击的方法

    首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHAT LINUX进行测试,本次攻击测试我使用的是FEDORA CORE3 ,软件用的是最有名的DDOS 开始设置服务器: 解压 tar -zxvf tfn2k.tgz 1.安装TFN2K TFN2K为开放原代码的软件,所以需要我们进行编译,这个...

    2008-02-23 07:32:43

  • 被诅咒的油画 揭秘图片病毒技术的内幕

    一、被诅咒的油画 在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,有人解释为油画的构图色彩导致的视觉刺激,也有人认为是心理作用,众说纷纭,却没有令人信服的答案。在网络公司上班的秘书小王也从一个网友那里得知了这幅画,她马上迫不及待的点击了网友给...

    2008-02-23 07:32:41

  • 黑客、红客、蓝客、飞客究竟是什么?

    一名黑客(hacker)是一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。 黑客一词...

    2008-02-23 07:32:41

  • 防火墙技术详细说明及技术发展趋势

    传统的防火墙通常是基于访问控制列表(ACL)进行包过滤的,位于在内部专用网的入口处,所以也俗称"边界防火墙"。除了访问控制功能外,现在大多数的防火墙制造商在自己的设备上还集成了其它的安全技术,如NAT和VPN、病毒防护等。 一、防火墙技术发展概述 传统的防火墙通常...

    2008-02-23 07:32:40

  • 应用指南:使用U盘与恶意软件作斗争

    通常律师和医生在出席Party时不喜欢告诉别人他们自己的职业,只要有人听说他们的身份,就会咨询医疗或者法律方面的事情。而现在,如果你说你在计算机安全领域工作,在你为周围同样会很多人向你咨询安全相关信息。 经常会出现这种情况,当信息安全专业人员需要执行一些...

    2008-02-23 07:32:40

  • 一攻一防 DRM技术出现“破解标准”

    数据保护技术DRM已经成为2007年发展最快的信息安全技术之一。近期,以微软为首的公司纷纷发布了相关技术的新标准。相反,在美国的黑客大会上,已经传出相应的破解标准,一攻一防对用户的影响不能小视。 新技术诞生 数据保护技术的诞生,就是针对互联网上的各种信息复制...

    2008-02-23 07:32:37

  • 随时监视网络连接的活动的简单独特方法

    当检查Email时你建立了一个与远程邮件服务器的连接,浏览网页时又连接到了Web服务器,想不想随时知道自己的网络连接活动呢? 单击“开始→运行”,输入:cmd,在“命令行提示符”中输入:netstat -n -10,回车后即可开始随时监视你的网络连接活动了。其中的n参数表示显...

    2008-02-23 07:32:35

  • 认清虚虚实实的“ARP攻击”防御方法

    ARP欺骗/攻击反复袭击,是近来网络行业普遍了解的现象,随着ARP攻击的不断升级,不同的解决方案在市场上流传。但是笔者最近发现,有一些方案,从短期看来似乎有效,实际上对于真正的ARP攻击发挥不了作用,也降低局域网工作效率。 多用户反应说有些ARP防制方法很容易操...

    2008-02-23 07:32:34

  • 经验共享 十四条保护路由器安全的办法

    在互联网的世界里,路由器是不可或缺的重要部件,没有它我们将没有办法和五彩斑斓的外部世界建立联系。因此,路由器的管理一直是管理员最重要的日常工作之一。 本文作者结合自己的工作实践,总结了14条保护路由器、防止非法入侵的办法,您不妨一试。路由器是系统的主要...

    2008-02-23 07:32:33

2