• 美国最著名5大黑帽黑客和5大白帽黑客

    日前,国外媒体评选出美国有史以来最危险的五大计算机黑客. 其评判标准:入狱;青春期作案;巨额收益或自我超级崇拜 . 1.Kevin Mitnick(凯文.米特尼克) 米特尼克是黑客界响当当的人物,甚至他的名字就是黑客的同义词。 美国司法部将他描述为:“美国历史上最有威胁的计算机...

    2008-02-23 07:30:05

  • 利用系统自带命令搞定手工杀毒

    上网最恐怖的事莫过于新病毒出来的时候,尽管电脑上我们都装有各种强大的杀毒软件,也配置了定时自动更新病毒库,但病毒总是要先于病毒库的更新的,所以中招的每次都不会是少数,这里列举一些通用的杀毒方法,自己亲自动手来用系统自带的工具绞杀病毒: 一、自己动手前...

    2008-02-23 07:30:03

  • 教你快速释放Windows系统资源的小绝招

    我们在使用电脑的过程中经常会出现程序失去响应、死机等现象。这些失去响应的程序会白白地消耗系统的资源,造成系统长时间失去响应。其实我们可以通过修改注册表相关键值,使失去响应的程序自动关闭,使内存中没用的DLL文件自动卸载等等,快速释放系统资源。 1、让系统...

    2008-02-23 07:30:01

  • 守好最后防线 企业电子文档加密系统综述

    随着信息技术的发展,企业为了提高信息处理的速度和效率,越来越多的把自己的文档转化为电子文档的形式,许多企业甚至把90%以上的企业机密信息以电子文档的形式存储在企业内网中。同时,企业也大量使用ERP、CRM等电子信息管理方案。这些新型管理手段的使用,在给企业带...

    2008-02-23 07:30:05

  • 关于Adobe CS3捆绑Bonjour的清除方法

    刚刚检查发现有个Bonjour.exe,要访问网络,怪怪的,凭着这么多年被病毒训练出来的敏感,发现了:C:Program FilesBonjour目录。最近只安装了Adobe CS3 Web Premiumn,肯定是这个家伙装上的。到网上一搜索才知道,这是Adobe公司对PhotoShop CS3附送的小礼品,郁闷!以下是...

    2008-02-23 07:30:00

  • 反黑入门 搞懂特洛伊木马工作原理

    特洛伊木马是具有某些功能或仅仅是有趣的程序。但它通常会做一些令人意想不到的事情,如盗取口令或文件。 特洛伊木马是如何工作的 一般的木马程序都包括客户端和服务端两个程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通...

    2008-02-23 07:30:02

  • 简单五招让你玩转火狐浏览器

    最近发现有很多人在推广火狐,闲来没事,随便玩弄了一下这个开源浏览器,发现它确实很实用、灵活,下面把我总结的一些技巧和大家分享,希望更多的人能够爱上这个浏览器。 第一招:隐藏火狐的启动画面 右键单击火狐浏览器的桌面快捷方式,选择 属性 选项,在目标地址后...

    2008-02-23 07:29:58

  • .exe可执行文件无法双击打开的解决方法

    电脑出现在如题所说的问题,点击我的电脑的属性弹出一个对话框说“无法找到C:\WINDOWS\system32\rundll32.exe”,后来想打开一些已经安装的软件程序却弹出一个要你选择打开方式的对话框,后来发现杀毒软件也不见了,更令我吃惊的是居然无法安装文件!怎么办呢? 解决...

    2008-02-23 07:29:57

  • 加壳与脱壳 杀毒软件新技术的意义

    如果生命是一种执着的力量,那么总有一种力量,比生命更加执着,就是死亡!当你去深刻思考“死亡”这两个字的含义,用心去感受生命的来临与离去,更或许有的人,需要在他弥留之际,才能真正理解生命的价值。 在计算机的世界里,病毒就是一种执着的力量,那么杀毒软件,...

    2008-02-23 07:29:57

  • 详解CRLF注入攻击的原理和其防范措施

    CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序攻击是如何实施的和你能够采取什么措施保护你的机构。 CRLF的含义是“carriage retur...

    2008-02-23 07:29:56

2