搜索列表
-
SXNA RSS Blog 聚合器程序
【XML/RSS】 更新说明1,增加LBS皮肤模板2,增加PjBlog皮肤模板3,增加Oblog皮肤模板与导入程序4,改变Z-Blog,LBS,PjBlog皮肤模板选择方式5,首页显示增加原文档RSS调用6,首页调用增加原文档RSS调用,网站名称调用,最后更新时间调用,网站描述调用。7,细微调整了皮肤结构8,修正导入导出Bug9,修正高级搜索B...
SXNARSSBlog聚合器程序 -
当菜鸟遇上黒客之三:QQ防盗篇
【安全相关】 上网了吧,用Q了吧,被盗了吧,正常。想上网吧,想用Q吧,不想被盗Q吧,正常。那就来了解一些盗QQ方面的知识吧! 一、名词解释 1.字典 所谓字典,其实就是一个包含有许多密码的文本文件。字典的生成有两种方式:用字典软件生成和手动添加。一般字典软件能生成包含生...
|当菜|菜鸟|鸟遇|遇上|上黒|黒客|客之|之三|三Q|QQ|Q防|防盗|盗篇|篇| -
恶意代码与网络安全
【安全相关】 浏览网页会感染“病毒”,浏览网页会感染木马,你相信吗?大约半年前就有人使用这种技术来进行攻击了!恶意代码具有比较大的隐蔽性,到目前为止,还没有什么病毒防火墙能很好地阻止恶意代码的攻击,大多数甚至根本就不能发现。 《电脑报》今年25期D4版曾介绍了一个叫Gohip的网站,可以修改浏...
|恶意|意代|代码|码与|与网|网络|络安|安全|全| -
Win32下病毒设计入门
【安全相关】 Win32下病毒设计入门 本文假定你对dos下的病毒和386PM有一定的了解。 1、感染任何一个病毒都需要有寄主,把病毒代码加入寄主程序中 (伴侣病毒除外)。 以下说明如何将病毒代码嵌入PE文件中,有关PE文件的结构请看以前的文章。 PE文件的典型结构: MZ ...
|Wi|in|n3|32|2下|下病|病毒|毒设|设计|计入|入门|门| -
黑客攻击方式的四种最新趋势
【安全相关】 从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC给出一些关于最新入侵者攻击方式的趋势。 趋势一:攻击过程的自动化与攻击工具的快速更新 攻击工具的自动化程度继续不断增强。自动化攻击涉及到...
|黑客|客攻|攻击|击方|方式|式的|的四|四种|种最|最新|新趋|趋势|势| -
IRC后门病毒及手动清除方法
【安全相关】 2004年年初,IRC后门病毒开始在全球网络大规模出现。一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞,影响正常工作,从而造成损失。 同时,由于病毒的源代码是公开的,任何人拿到源码后稍加修改就可编译生成一个全新的病毒,再加上不同的壳,造成IRC后门病毒变种大量...
|IR|RC|C后|后门|门病|病毒|毒及|及手|手动|动清|清除|除方|方法|法| -
七个绝招应对网上银行盗贼
【安全相关】 随着网络技术的普及,越来越多的普通百姓开始利用网上的虚拟银行来处理个人资产,查询、转账、支付或交易。但是,网络安全性又成了不少人的担忧。中国银行专家提醒,网上银行的安全使用有七大“诀窍”。 一是核对网址 要开通网上银行功能,通常事...
|七个|个绝|绝招|招应|应对|对网|网上|上银|银行|行盗|盗贼|贼| -
网上保障隐私十大秘技
【安全相关】 互联网是一把两刃利剑,一方面为日常生活带来便利,另一方面又为黑客入侵电脑系统开放更多渠道。一般网友应如何防范?请看下面能保障你隐私的十大秘技: 1. 采用匿名方式浏览,因为许多网站利用cookies跟踪网友的互联网活动,从而确定网友喜好。你可以在使用浏览器时关闭电脑...
|网上|上保|保障|障隐|隐私|私十|十大|大秘|秘技|技| -
自己动手清除电脑中的木马程序
【安全相关】 特洛伊木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在你并不知情的的状态下控制你或者监视你的电脑。下面就讲讲木马经常藏身的地方和清除方法。 首先查看自己的电脑中是否有木马 1、集成到程序中 其实木马也是一个服务器-客户端程序,它为...
|自己|己动|动手|手清|清除|除电|电脑|脑中|中的|的木|木马|马程|程序|序| -
黑客秘籍:Windows下权限设置
【安全相关】 随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对cra...
|黑客|客秘|秘籍|籍W|Wi|in|nd|do|ow|ws|s下|下权|权限|限设|设置|置| -
轻松设置让系统不受恶意代码攻击
【安全相关】 所谓恶意代码,是指网页中使用了利用WSH漏洞来修改系统的一段代码(但是由于它并不具备传染性和自我复制这两个病毒的基本特征,因此不能称作病毒)。WSH是“Windows Scripting Host”的缩写,是微软提供的一种脚本解释机制,它使得脚本文件(扩展名为.js、.vbs等)能够直接在Windo...
|轻松|松设|设置|置让|让系|系统|统不|不受|受恶|恶意|意代|代码|码攻|攻击|击| -
如何配置WindowsXPSP2防火墙
【安全相关】 简介 Microsoft Windows XP Service Pack 2 (SP2) 引入了一种新的防火墙,可有 助于保护系统,更好地抵御恶意用户或恶意软件(如病毒软件)的攻击。我们建议您始终在执行计算机 时使用防火墙。如果不使用防火 墙,可能...
|如何|何配|配置|置W|Wi|in|nd|do|ow|ws|sX|XP|PS|SP|P2|2防|防火|火墙|墙|