你正在浏览:首页 > 电脑安全 > 病毒安全 > 电脑安全 / 病毒安全
  • 黑客破解密码通常使用的10种方法

    破解网络密码暴力穷举 密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量...[详细]

  • 提高windows安全的注册表修改方法

    现在的电脑给人有一种弱不禁风的感觉,不是今天受到这个病毒突袭,就是明天受到那个黑客的攻击,出错、死机变得象家常便饭一样了。为了让计算机坚强起来,不少人找来了杀毒软件、防火墙,希望通过这些软件来增强计算机的免役力。的确,这些软件在一定程度上增强了计算...[详细]

  • 使用动态域名安全SSH防止暴力破解

    首先去花生壳或者其他动态域名申请一个免费的域名。 1,服务器上先把规则写好,防止直接打连接不了SSH -A INPUT DROP-A INPUT -p tcp --dport 80 -j ACCEPT-A INPUT -p tcp --dport 22 -s finy.hhks.cc -j ACCEPT 2,把域名的IP指向你现在办公的IP 3,cron任务五分钟刷...[详细]

  • “你已经被拒绝登录到终端服务器”解决方法

    这是远程桌面的连接界面,当我们连接到服务器准备数据密码登录的时候,提示:你已经被拒绝登录到终端服务器 【解决方案】: 本地登录服务器,进入【计算机管理 】-【本地用户和组】-【用户】,找到远程登录的账户点击鼠标右键单击【属性】,将勾选去掉。保存就可以正常...[详细]

  • 杀毒软件常见的技术原理及常识解析

    研究杀毒软件三个月了,对于杀毒软件的开发拥有了部分心得,特此分享: (IT技术网注图:世界上知名杀毒软件品牌) 声明: 1.对于编程语言没有具体要求,这里只是谈谈杀毒软件的具体实现和技术的改进,不涉及具体的算法和程序。 2.技术有限难免有错误,欢迎指正改进...[详细]

  • 关于如何防御APT攻击的新思路解析

    高级持续性威胁(Advanced Persistent Threat)是当前信息安全产业界的热点。作为一种有目标、有组织的攻击方式,APT在流程上同普通攻击行为并无明显区别,但在具体攻击步骤上,APT体现出以下特点,使其具备更强的破坏性: 攻击行为特征难以提取:APT普遍采用0day漏洞...[详细]

  • 防火墙有哪些类型,防火墙简单介绍

    随着INTERNET的迅猛发展,现在每家每户都拥有计算机并且都连接上了INTERNET,在网络给我们带来了方便的同时,互联网的弊端也慢慢显露出来,不少人在联网时会被人有意或者无意的攻击,从而导致自己存储在计算机上的资料被入侵者盗取或者丢失,所以防火墙就显得尤为重要...[详细]

  • 正确的日常操作有效防止电脑中毒

    电脑中病毒是一个比较常存在的现象,都是在一些平常的操作中造成的这种现象,所以我们一定要谨慎平常操作,有效的杜绝电脑中病毒。 1、不要乱点击链接和下载软件,特别是那些网站的含有明显错误的网页.如需要下载软件,请到正规官方网站上下载. 2、不要访问无名和不熟悉...[详细]

  • IP欺骗攻击介绍及攻击工具

    IP地址是是由ISP,也就是互联网服务提供商,你可以理解为你办理宽带的地方,比如,电信之类,这个地址就像身份证,在你浏览网站,以及发送一些信息的时候,通过这个地址可以确定你在某一个时间段的具体位置.. IP欺骗呢,则隐藏你的IP地址,方法是通过创建伪造的IP地址...[详细]

  • 如何通过修改注册表抵抗DDOS攻击

    DDOS的损害我这里就不说了,咱们可以经过批改注册表来减小DDOS对咱们的损伤。 1)设置生计时刻 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默许值128) 阐明:指定传出IP数据包中设置的默许生计时刻(TT...[详细]

  • 盘点全球历史上20大计算机病毒

    一谈计算机病毒,足以令人谈毒变色。硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他计算机。中了病毒,噩梦便开始了。有报告显示,仅2008年,计算机病毒在全球造成的经济损失就高达85亿美元。计算机病毒现身江湖已多年,可以追溯到计算机科学刚...[详细]

  • DNS攻击原理及如何防范

    随着网络的逐步普及,网络安全已成为INTERNET路上事实上的焦点,它关系着INTERNET的进一步发展和普及,甚至关系着INTERNET的生存。可喜的是我们那些互联网专家们并没有令广大INTERNET用户失望,网络安全技术也不断出现,使广大网民和企业有了更多的放心,下面就网络安...[详细]

  • Trojan.DL.Win32.Agent.zjh病毒原理及查杀

    病毒名称:Trojan.DL.Win32.Agent.zjh 病毒样本文件名称:niu.exe 样本文件大小:62976字节 感染过程: 运行病毒样本程序niu.exe,病毒会在所有分区根目录中释放病毒文件niu.exe和autorun.inf,如下图: 文件夹的显示隐藏文件属性被锁定: 在系统目system32录中释放病...[详细]

  • 一句话木马大全,ASP一句话木马php一句话木马

    看见过一些黑客入侵电脑的手段吧,有的就是用一句话木马进行入侵的,一句话是基于B/S结构的。 今天我们认识一下一句话木马,千万不要拿去干坏事。 asp一句话木马 程序后门代码 %eval request(sb)% 程序代码 %execute request(sb)% 程序代码 %execute(request(sb))% 程序...[详细]

  • 电脑常见病毒特征及其分类方法介绍

    无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等),影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系...[详细]

  • 如何追踪查杀局域网ARP断网攻击病毒

    目前防护局域网中ARP木马病毒最有效的方法是通过网关和终端双向绑定ip和mac地址来实现,但是这种方法还是不能有效的阻止ARP对局域网的攻击,原因何在?其实最重要的原因是在我们发现ARP病毒并设置双向绑定时,ARP病毒早已更改了本地电脑的MAC地址,从而导致绑定无效。另...[详细]

  • 非法破解密码的几种常用方法

    破解网络密码暴力穷举 密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量...[详细]

  • 个人电脑计算机病毒防御系统架构图

    面对黑客的入侵,很多个人电脑用户都是惊慌失措地将系统控制权拱手让人。想过与黑客们来一次零距离的对抗么?这时就需要懂得如何构筑防御架构了。在如图所示中,针对个人电脑常会遇到的黑客问题做了一个防御架构流程图。 下面,win7之家针对给出的防御措施进行简单介绍...[详细]

  • explorer.exe伪装病毒的辨别和清除方法

    感染explorer.exe病毒的症状是,任务管理器中出现两个EXPLORER.EXE/explorer.exe这样的进程,还有一个很明显的表现,就是有病毒的文件夹里的程序双击后一闪就消失了,有这两种情况说明你铁定中招了,如何判断哪个是病毒呢?感染explorer.exe病毒的症状是,任务管理器中...[详细]

  • 防御calc.exe病毒及删除方法

    病毒信息: 遍历磁盘类型 附加信息:C: 行为描述:提升权限 附加信息:SeDebugPrivilege 行为描述:查找指定进程 附加信息:comine.exe 行为描述:在系统敏感位置(如开始菜单等)释放链接或快捷方式 附加信息:桌面 方便导航.lnk %ProgramFiles%Internet ExplorerIEXPL...[详细]



  • Copyright ®2013-2018 www.51itstudy.com online services. All rights reserved.

    意见反馈 E-mail: kefu@51itstudy.com

    声明:本网站尊重并保护知识产权,根据《信息网络 传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在24小时内通本站,我们会及时删除!

        

    粤ICP备14015648号-3