网络与安全频道最新文章

硬件安全顾问:硬件防火墙的例行检查

硬件防火墙是保障内部网络安全的一道重要屏障。2.硬件防火墙的磁盘使用情况如果在硬件防火墙上保留日志记录,那么检查硬件防火墙的磁盘使用情况是一件很重要的事情。3.硬件防火墙的CPU负载和磁盘使用情况类似,CPU负载也是判断硬件防火墙系统运行是否正常的一个重要指标。

解疑Windows服务器是如何受到攻击的

  当我们听到黑客这个词时,我们通常会想到复杂的神秘的技术,并且世界上只有少数人能够执行。然而这是一个误导,并且是当今黑客流行的一大因素。

黑客恶意攻击新招:利用语音钓鱼欺诈

对所有的用户而言,某个邮件看起来是合法的并且不存在钓鱼攻击的嫌疑,因为它没有努力诱使用户来点击一个混淆后的超链接或者是访问一个可疑的网站。然而,当拨打邮件中的电话时,下面的语音会播放“欢迎进入账号认证系统,请输入你的16位卡号”。

警惕黑客利用VoIP渗透企业窃取机密

 黑客通过VoIP渗透来窃取、私用企业的VoIP电话,造成了VoIP的不安全性。开放性的架构所带来的灵活性让VoIP能够渗透到企业的整个管理流程中去,提高通信效能,提高生产效率,这是IP技术的核心优势所在。

黑客越来越狡猾 文档成攻击利用新载体

攻击带有敏感信息的系统,从而实施偷窃或谋利的行为已经不是什么新鲜事儿了。事实上,由于现代网络社会中数据类信息的传输十分简便,而各种系统也进一步被融合在一起,所以这种网络犯罪行为也是意料之中。我们将持续观望的这种新趋势涉及到这类攻击所利用的载体。

黑客制造热门话题 背后悄然“放蛊”

品牌和营销人士热衷谈论的网络“病毒式营销”,口碑传播和搜索引擎优化,最佳实践者恐怕不是4A公司,而是那些善于炒作并“放蛊”的不良黑客。我们经常会对网络上爆炒的虚假新闻感到不解,事实上,看完本文,你就会明白一二。

如何选购企业级防火墙

摘要:当一个企业决定用防火墙来实施组织的安全策略后,下一步要做的就是选择一个安全、实惠、合适的防火墙。当一个企业决定用防火墙来实施组织的安全策略后,下一步要做的就是选择一个安全、实惠、合适的防火墙。

园区网发展带给高端防火墙三大挑战

当前,用户业务系统对于园区网络的依赖性正逐年增加,园区网的建设作为组织的战略性投资,其重要性也日益增强。伴随着园区网的发展,作为园区网出口基础安全防护设备的高端防火墙,又会遇到怎样新的挑战?

2010-11-29

企业级防火墙选购标准

当一个企业决定用防火墙来实施组织的安全策略后,下一步要做的就是选择一个安全、实惠、合适的防火墙。2、其他功能防火墙应该能够集中和过滤拨入访问,并可以记录网络流量和可疑的活动。

巧夺管理权 解决网站后台被攻击难题

  作为一名电子政务工作人员,平时主要工作就是负责行政权力阳光运行系统的管理与维护,有一次因休探亲假,离开了工作岗位10天左右,原以为系统能够安全、稳定地运行,可事实竟然事与愿违。

网站安全之跨站式攻击防范攻略

 防黑行黑,黑与白之间的较量一直没有停息过。早期的黑客从私人独立的计算机渐渐的转化为商业网络战中的主角,很多朋友看过网络中的黑客产业链,从低端的游戏到高端的企业数据信息,都能带来不菲的佣金。那么黑客是如何攻陷企业网络站点的呢?而作为企业网络管理人员又该如何保护企业安全呢?本文为大家作出解答。

2010-11-20

如何斩断SQL注入式攻击的疯狂魔掌?

近年来,SQL注入式攻击一直如幽灵般困扰着众多企业,成为令企业毛骨悚然的梦魇。从八月中旬以来,新一轮的大规模SQL注入式攻击袭掠了大量的网站,连苹果公司的网站也未能幸免。这种猖獗的攻击向业界招示其日渐流行的趋势,黑客们也越来越喜欢这种可以渗透进入企业的基础架构和数据库资源的攻击方式。

解析SEO恶意攻击原理以及防御方法

 根据F-Secure公司最新研究发现,SEO(搜索引擎优化)中毒攻击正在逐渐发展,而且这种攻击正变得越来越危险。然而,很多最终用户和一些网络管理员甚至都还不知道这种威胁的存在。那么,如何在不影响用户使用互联网搜索功能的前提下,保护企业免受SEO中毒攻击呢?这是本文需要解决的问题。

2010-11-20

ARP欺骗和WPA2最新漏洞利用分析指南

  最近《WPA2无线安全协议发现惊天漏洞!》这篇文章被疯狂转载,其原因都来自于AirTight的言论:由于一个被忽视的漏洞,WPA2“外强中干”,攻击者可以破解用WPA2加密的数据通信。果真如此令人恐慌吗?

无ARP欺骗嗅探技术原理与简单应用

  ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行 MAC欺骗。

深入分析欺诈类电子邮件

  最近,我的垃圾邮件过滤器遭遇到了来自不同类型欺诈和网络钓鱼内容电子邮件的轰炸。我发现其中的一些类型非常具有欺骗性,因此,我觉得最好的防御手段就是分享自己的研究结果。这样的话,如果你使用垃圾邮件过滤器,就可以察觉到正在酝酿中的欺骗活动的潜在迹象了。

2010-11-20

SQL注入的条件与原理分析

 现在的网络,脚本入侵十分的流行,而脚本注入漏洞更是风靡黑客界。不管是老鸟还是新起步的小菜,都会为它那巨大的威力和灵活多变的招式所着迷。正是因为注入攻击的流行,使的市面上的注入工具层出不穷。比较出名的有小竹的NBSI、教主的HDSI和啊D的注入工具等等。这大大方便的小菜们掌握注入漏洞。

入侵网吧管理软件多用到的命令与技巧

 现在网吧管理软件有很多,但大多有这样或那样的漏洞,于是就出现了很多破解网吧软件和网吧软件破解技巧,可以免费上网,可以使用“命令提示符”方式,可以使用管理员权限等等。

Linux下以太网网络监听技术研究

 Linux是用户可以免费获得的面向网络的操作系统由于能够自由传播和源代码开放,越来越多的程序员热衷于Linux下的网络应用程序开发。目前,大多数内部网络都接入了Internet,对网络的安全管理非常重要。

在BT4下成功并破解无线网络密码

何在BT4下成功并破解无线网络, 当成功的启动了 BT4.并且破解的2种插件都安装完毕以后,,我们需要做的第一步是什么?