收藏本版 |订阅

电脑病毒论坛 今日: 0|主题: 1421|排名: 18 

  • 从知名专业社交网站linkedin数据库泄漏事件中引发的思考(图文)
    【事件回放】2012年6月6日晚上,知名专业社交网站LinkedIn爆出部分用户账户密码失窃,LinkedIn主管文森特·希尔维拉(Vicente Silveira)在其个人博客中证实了此事。根据Venturebeat的报道,650w被偷窃的LinkedIn账户密码列表已经被上传至一家俄罗斯黑客服务器,但目前尚不能确认是否只是650w的用户帐号被窃。备注: ...
    015 故事启发人生思维 发表于 2012-6-21 漏洞分析
  • 网络安全中10个可被简单解决的安全疏漏及防范
    不论我们做多大的努力,终端用户甚至是企业的IT部门,仍然会忽视那些本来很容易被纠正的安全疏漏。本文将与大家讨论10个可以被避免的安全疏漏,并告诉大家该如何纠正这种疏忽。 1: 使用脆弱的密码 曾经有段时间,有些人自作聪明的用“password”作为密码,用来愚弄那些千方百计猜测密码的黑客和其它恶意分子。毕 ...
    042 你的香味 发表于 2012-6-21 其他
  • 手动处理IE被劫持的详细方法 IE浏览器被劫持的手动处理方法
    本文旨在解决头痛的IE劫持问题。关于IE劫持,产生的原因很多,简单的可能就是注册表被改,复杂的就是有病毒、木马感染或者有驱动保护,但不管如何,最终还是要进行相关注册表复位。本文所提到的所有操作,有一个前提,那就是先要清除病毒,在这个前提下,我们可以按照本文所示的相关操作来处理。 一、注册表定位 开始-运行 ...
    069 勒马听风 发表于 2012-6-20 杀毒防毒
  • 关于BYOD(携带自己设备到工作场所)政策的接入和安全性解读
    一个有效的BYOD政策始于接入和管理政策,同时也需要确保网络能够根据应用情况进行扩展,然而,这需要整个IT部门的协作。在2012年Interop大会上,IT从业人员和供应商探讨了打开了这个BYOD潘多拉盒子,网络管理人员将要面对的情况。   为什么要部署BYOD政策?因为企业不能遏制生产力   网络管理人员必须搞清楚一件事:BYO ...
    014 起早贪黑搬运工 发表于 2012-6-19 其他
  • 关于DOM xss跨站的一点点经验之谈
    Xss的危害各位小牛 大牛们都意识到了Xss开始的csrf和挂马 到盗cookies和ajax 到xssshell 还有各种利用.... 我们一般找到的都是大多数都停留在找直接输入输出上,这类型的一般很容易被过滤。 隐蔽型的就是DOM xss了. 也就是不是直接输出的,  换句话话说,输出内容,在源代码里看不到. 比如你这里这个的话, 你右键, ...
    085 圣马丁 发表于 2012-6-18 其他
  • nmap常用命令及参数说明
    nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取被扫描主机正在运行以及提供什么服务等信息。 nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节 ...
    020 张小伟 发表于 2012-6-17 工具使用
  • Linux下的匿迹隐藏方法
    被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必 须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的“踏雪无痕”。Forensic 与Anti-Forensic,说到底只是你和管 ...
    096 文旅李 发表于 2012-6-17 入侵防御
  • mssql2005 DB权限导出一句话
    网站路径也搞到了,本想使用差异备份,在数据库日志中插入一句话,然后备份到网站目录下拿shell的,估计是用户没有备份数据库的权限,但使用MSSQL2000的备份方法根本行不通,后来才想到MSSQL2005的备份和MSSQL2000有点不同。 后来在网上搜半天没有找到具体的备份语句,后来在群求助,小冰才发我了具体的利用语句,但贴出来 ...
    066 小明白 发表于 2012-6-17 服务器安全
  • 通过数据防丢失软件来保护终端设备的方法
    企业数据的共享从来都不是那么简单。员工可以用邮件添加附件,在云上同步文件,用闪存拷贝几个GB的数据,从外部访问网络上资源等等。这样的优点在于提高了生产力和工作的灵活性。不足就是IT对敏感数据的保护更为艰难,尤其是对内部恶意使用者的防护。企业可以考虑通过终端数据防丢失工具作为终端安全管理的一部分。   注 ...
    051 沉思李 发表于 2012-6-17 其他
  • 又拍图片管家支付非法充值的漏洞分析及修复方法(图)
    又拍网旗下又拍图片管家v.yupoo.com在对支付进行处理时,未使用SSL安全连接,也没有对购买时间进行限制。导致当购买时间为负数时,不但不会从帐户中扣除相应的金额,反而还会对帐户进行充值。  这里以续费VIP服务为例,其他支付服务麻烦厂商自检。====================================================选定续费 ...
    046 游了个戏 发表于 2012-6-16 漏洞分析
  • 网络爬虫(网络蜘蛛,网络机器人)与Web安全
    网络爬虫概述   网络爬虫(Web Crawler),又称网络蜘蛛(Web Spider)或网络机器人(Web Robot),是一种按照一定的规则自动抓取万维网资源的程序或者脚本,已被广泛应用于互联网领域。搜索引擎使用网络爬虫抓取Web网页、文档甚至图片、音频、视频等资源,通过相应的索引技术组织这些信息,提供给搜索用户进行查询。随着网络的 ...
    072 霁川映野 发表于 2012-6-15 其他
  • 一个百度应用差评引起的渗透 渗透百度应用全过程
    昨天晚上的一次渗透,目的是修改百度应用的差评。。= = 本人渗透经验少,自娱自乐,大侠们勿见笑,哈哈。--------------------------------------------------------由于本人自己开发了一些百度应用,主要是方便自己平时使用。 昨天不经意间,发现自己的百度应用被人给了一个差评:一颗星+评语:“真不明白给力在哪里 ...
    038 巴马鸿通电脑销售店 发表于 2012-6-15 入侵防御
  • 企业网站在信息安全没有万灵药 信息安全事关企业命脉
    如今,很多企业(包括一些安全专家)都在处理安全问题时选择所谓的捷径,这种情况令人担忧。而产生这种现象的原因很多,比知道如企业希望少花钱多办事,攻击和反攻击技术的飞速进步,以及新媒体技术和厂商推出包含新威胁的产品等。在这些因素促使下,企业选择各种便捷的解决方案,就不足为奇了。但是,采用这些所谓的捷径方案 ...
    088 樱瑛酱 发表于 2012-6-14 其他
  • 如何缓解Web应用程序威胁 缓解Web应用程序威胁的方法
    现在几乎所有企业都会在互联网上建立网站,他们不仅通过网站提供信息,而且还通过Web应用程序、博客和论坛与他们的客户进行互动。从网上零售商的互动婴儿注册表,到电子交易网站的投资计算器,或者软件供应商的互动支持论坛,企业每天都会产生新的Web应用程序来使获取信息。   以业务为中心的Web互动迅速发展也带来了新的 ...
    034 大嘴鱼 发表于 2012-6-14 其他
  • linux的低版本中openssh三大漏洞的分析及修复方法
    一:漏洞分析 最近进行linux系统安全加固分析,进行漏洞扫描扫描分析,不扫不知道,一扫吓一跳,linux系统服务器的 OPENSSH存在3大安全漏洞,祥如下: 1:OpenSSH GSSAPI 处理远端代码执行漏洞 漏洞分类 守护进程类 危险级别 高 影响平台OpenSSH OpenSSH < 4.4 详细描述OpenSSH 4.3 之前的portable 版本存在远端代码执行 ...
    012 唐忠 发表于 2012-6-13 其他
  • linux系统从入侵到提权的详细过程(图文)
    前奏:无意间拿下了学校一台检测网络访问的服务器,无意间看到一个远程登录的信息,遂对此网段扫描了一下80端口。。。 上个J8,就是那个上网检测东西。。其实记录的很详细,没有加密的聊天内容都可以看到。我还是比较尊重他人隐私的,所以只查看了一些上网行为。刚才说了,扫了一下那个网段的80端口,有一个开着,就点进去 ...
    073 临安有雨 发表于 2012-6-13 入侵防御
  • Mysql身份认证漏洞的分析以及利用
    当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。而且漏洞利用工具已经出现。 受影响的产品: All MariaDB and MyS ...
    089 我就不实名 发表于 2012-6-12 漏洞分析
  • 对源ip地址的封锁脚本代码介绍
    网站受到大量主机的非正常连接时,对源ip地址的封锁脚本 #!/bin/bash touch all for i in `seq 1 100` //控制脚本的循环 do sleep 1 时间控制 ip=`tail -30 /var/log/a.log |grep HTTP/1.1|awk '{print $1}'|sort -n|uniq` //从一个假设的日志文件中截取非正常连接主机的ip地址,依据是攻击的特征 if [ -z "$ip" ];then // ...
    011 董夫人 发表于 2012-6-12 其他
  • WAPI与Wi-Fi是什么意思.以及有什么区别
    无线网络,就是利用无线电波作为信息传输的媒介构成的无线局域网(WLAN),与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。   Wi-Fi 俗称 无线宽带   全称Wireless Fidelity。802.11b有时也被错误地标为Wi-Fi,实际上Wi-Fi是无线局域网联盟(WLANA)的一个 ...
    018 往日之影 发表于 2012-6-12 其他
  • 工业控制系统安全的分析与详细说明(图文)
    2010年10月发生在伊朗核电站的"震网"(Stuxnet)病毒,为工业生产控制系统安全敲响了警钟。现在,国内外生产企业都把工业控制系统安全防护建设提上了日程。本文在对工业控制系统特点和面临的安全风险进行分析的基础上,提出了工业控制系统安全体系架构,并对实现工业控制系统安全的核心产品--启明星辰工控系统安全管理平台 ...
    061 野尘 发表于 2012-6-11 其他
  • 下一页 »

    快速发帖

    还可输入 180 个字符
    您需要登录后才可以发帖 登录 | 立即注册

    本版积分规则

    相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

    Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

    在本版发帖返回顶部