Pages: 1/5 First page 1 2 3 4 5 Next page Final page [ View by Articles | List ]

如何从一台铅封计算机上取走数据

  [晴 November 4, 2009 21:24 | by !4p47hy ]
PS:很久没有更新 blog 了··这里转载一篇 TK 的文章,比较有意思

来源:tombkeeper的和谐Blog

写这篇东西的那几天,正好当时用的XFocus Blog空间不能访问了,所以当时发在XFocus的BBS上:https://www.xfocus.net/bbs/index.php?act=ST&f=2&t=59433。刚才整理旧文档又翻了出来,觉得挺有意思,还是应该记到Blog上。)
Tags: , ,

它们的屠城史——木马技术发展趋势与回顾

  [雨 January 15, 2008 11:41 | by ]
作者:小金
一. 跟不上时代的安全教科书

新的学期开始了,某大学网络管理专业三年级的同学们显得特别兴奋,这个学期的课程安排里终于出现了“网络安全”课程,一直对
来源:IT Lab
总是索而不敷总有些过意不去.另外在安焦上灌了两年水竟然安焦文档还找不到一个我的名字. 灌不出篇精华帖子还回复不到别人灌的精华贴. 也算得上是个奇迹了.
文章作者:langouster
信息来源:邪恶八进制信息安全团队(www.eviloctal.com

在一次查看校内网网页源程序的时候无意间发现一个校内蠕虫,开始还以为是我的网页有问题,就随便打开几个人的页面查看,发现许多人的页面上也有这段代码。

对黑客风云网站的一次渗透经过

  [晴 October 21, 2007 00:42 | by ]
文章已发表黑客X档案2007年11期 转载请著名
文章作者:小志& 伤心的鱼[SST]
最近无聊的要命每天都无聊的过日子,正好这天无意中逛到了黑客风云的论坛。想想当初自己也在这做斑竹学技术呢,呵呵,既然没什么事,就免费的给他们做下检测吧(小编注:貌似有那么一点‘恩将仇报’的感觉)。于是乎拉上小志操起啊D,就准备战斗了……
Tags: ,

企业内网安全管理解决方案

  [晴 October 16, 2007 22:57 | by ]
来源:hackbase
引言
   
      
随着网络安全技术的不断发展,网络恶意攻击者的技术也在不断的改进和创新,以前简单的网络边界安全解决方案,已经不能从整体上解决企业网络安全隐患,企业管理者不再简单满足于架设防火墙和防病毒等安全产品,内网安全管理体系已经越来越得到企业安全管理者的重视。而内网安全管理又相比较边界网络管理更加复杂,本文就是从一个安全行业从业者的角度提出一些内网安全管理的经验和办法。

2000/xp/vista下5次shift的粘滞键利用

  [晴 October 15, 2007 20:02 | by ]
来源:网络
这篇文章里说的方法和欠钱前2天说的用explorer.exe替换sethc.exe然后在3389下用5次shift获得资源管理器的方法差不多,不过做了一些扩展,蛮有意思~

  在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。

Tags: ,

校内网跨站漏洞

  [阴 October 13, 2007 22:06 | by ]
文章作者:恶魔傻蛋
信息来源:邪恶八进制信息安全团队(www.eviloctal.com

作为最大的大学生社区网站,校内网对于在校的学生一定耳熟能详吧~
Tags: , ,

针对IDS的逃避技术与相关对策

  [晴 October 4, 2007 11:40 | by ]
来源:IT Lab
在网络蓬勃发展的几天,网络安全问题日益突出。网络上的黑、白两道在网络安全的各个领域都展开了激烈的竞争。黑帽社团不断推出躲避或者越过网络入侵检测系统(Network Intrusion Detection System,NIDS)的新技术,而NIDS的开发者不断地在自己的产品中加入对这些技术的检测。但是,由于NIDS本身的局限性,胜利的天平正在向黑帽子倾斜。本文将讨论一些基本的IDS躲避技术,以及如何识破这些技术。
Tags: , ,

ARP概念及攻击与防护的原理

  [晴 October 4, 2007 10:46 | by ]
来源:IT Lab
最近在论坛上经常看到关于ARP病毒的问题,于是在Google上搜索ARP关键字,结果出来很多关于这类问题的讨论。呵呵,俺的求知欲很强,想再学习ARP下相关知识,所以对目前网络中常见的ARP问题进行了一个总结。
Tags: ,

一个隐蔽克隆帐号的方法

  [晴 September 29, 2007 20:06 | by ]
文章作者:a11yesno
信息来源:邪恶八进制信息安全团队(www.eviloctal.com

漏洞发现日期 05年某月

注:因为最近没怎么关注网络安全 凭记忆中貌似没人说过这个方法 所以放出来 不要拍砖我 thx!

华夏黑客同盟的陷落

  [晴 September 27, 2007 09:57 | by ]
作者:rabbitsafe&认真的雪
本次渗透是我和好友雪飘一起完成的,华夏黑客联盟是我的启蒙网站,很早我就想对它进行一次检测,但是一直没时间,今天终于有了一天的休息时间,便有了我们这次渗透。
Tags: ,

赛门铁克警告:蓝牙手机很危险,用户需当心

  [雨 September 23, 2007 10:29 | by ]
赛门铁克的一名官员表示,随着蓝牙迅速成为便携式设备上的一项标准功能,用户需要当心与这一技术相关的安全缺陷.
InsightExpress进行的一项研究表明,73%的便携式设备用户不知道蓝牙安全问题会使手机、笔记本电脑等便携式设备受到安全攻击.对于这些用户而言,“bluejacking”、“bluesnarfing”、“bluebugging”这些词汇都很陌生.
Tags: ,

Windows自动启动程序十大藏身之处

  [雨 September 22, 2007 15:53 | by ]
Windows启动时通常会有一大堆程序自动启动。不要以为管好了“开始→程序→启动”菜单就万事大吉,实际上,在Windows XP/2K中,让Windows自动启动程序的办法很多,下文告诉你最重要的两个文件夹和八个注册键。
Tags: ,

Linux操作系统中RPM命令参数的使用详解

  [多云 September 16, 2007 20:07 | by ]
在Linux操作系统中,有一个系统软件包,它的功能类似于Windows里面的“添加/删除程序”,但是功能又比“添加/删除程序”强很多,它就是Red Hat Package Manager(简称RPM)。
Tags: ,
Pages: 1/5 First page 1 2 3 4 5 Next page Final page [ View by Articles | List ]