网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法。...
浸淫黑客文化多年,如今的中年白领,万涛自撰这首“黑客独白”多少带有一些怀旧的意味。不过万涛觉得,这首歌同样能反映中国黑客的命运。...
本文讨论了Linux环境下攻击者入侵成功以后常常使用的一些后门技术,并且对最著名的rootkit工具之一?knark进行了详细的分析,并且指出了在发现系统被入侵以后如何发现是否是kark及如何恢复。...
后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作。...
如今对那些合法网站使用Blackhat 搜索引擎优化(SEO)技术的业务已经成为众多不法分子赚取大把钞票的新途径。我们每天都会在互联网上发现众多利用最新新闻报道来传播病毒的恶性事件。...
Citrix系统以前听说过,未真正操作过,对于Citrix系统的研究来自与好友Micky的交流,后面对此进行了一些研究,应该说小有心得,撰文与大家一起分享。...
如何及时地发现黑客的入侵,找到入侵者并采取有效的解决措施是非常关键的。用户怎样发现自己计算机里的入侵者。...
JFolder是流行的JspWebshell后门,专家解读怎样利用Jfolder后门渗透某网站。...
系统被是一件非常严重的事情,要想在系统入侵后能够成功阻止攻击者进一步的入侵行为,以及能够尽快恢复系统到正常状态,这就要求我们能够及时正确地识别出系统入侵事件的发生。...
市场近年来一直保持着较高的增长势头,到2009年市场规模有望达到15.1亿美元。交换机在网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为和肆虐的重点对象。...
近日,《福布斯》发文回顾了苹果公司自创立以来其手机或电脑...
专家称老款Android设备更易受到黑客攻击...
继微软、苹果、Facebook和Twitter之后,拥有大约5000万用户、提供在...
据外媒报道,国外黑客组织“匿名者”于近日在网上发布了来自...
美国还于2006年和2008年先后举行了两次代号为“网络风暴”的大...
黑客技术Updating 信息安全又将泛起涟漪...