分类: 安全资讯

五大高危险僵尸网络攻击模式全解析

经常看电影、小说甚至玩过植物大战僵尸游戏的用户对“僵尸”已经不再陌生。在网上搜索会得到这样的解释:僵尸,指四肢僵硬,头不低,眼不斜,腿不分,不腐烂的尸……

2018网络安全发展趋势 2018勒索软件7大预测

2018网络安全发展趋势我们说了不少,但2018年勒索软件又会如何变化?当您得知大多数勒索软件受害者,都选择支付赎金恢复其数据,你可能会感到惊讶。例如,SamSa……

细数Windows 8.1五大安全特性

今年夏天晚些时候,微软准备面向制造商发布Windows 8.1。在这个员工不再只使用公司台式机和笔记本电脑的时代,Windows 8.1安全尤其重要。以下是排名前五位的Wi……

剖析僵尸网络的生态系统

【.com综合消息】近两年,网络犯罪数量急剧增加。造成这一现象的主要原因是因为僵尸网络的出现。僵尸网络使得网络犯罪集团可以控制和访问上千万台受感染计算机……

浅析常见的网站安全问题

 经过一番 996,精心打造的网站眼看就要部署上线了,但在网站正式上线之前,你有没有想过自己的网站是否安全吗?尽管你的网站用了很多高大上的技术,但是……

如何保护您的Linux虚拟专用服务器

[[434868]] 如今,Linux vps服务器广泛使用云平台,与大多数竞争对手相比,该平台具有自己的安全前景。 将数据存储在云中,例如虚拟专用服务器(vps),是非常重……

程序员过关斩将--少年派登录安全的奇幻遐想

[[360736]]  “据说,这篇也是快餐,完全符合年轻人口味 说到登录,无人不知无人不晓。每一个有用户体系的相关系统都会有登录的入口,登录是为了确认操作……

渗透测试的八个错误姿势

渗透测试很重要,但你真的做对了吗?我们不妨来看看渗透测试中常见的几种错误,谈谈该如何避免这些错误。 找出公司安全状态中缺陷和弱点的最有效方式之一,就是……

逆向学习笔记二

逆向分析学习笔记旨在与小伙伴们分享小编们的学习心得,主要为一些短小但又精华的小技巧,具体如下: [[109347]] 一、PE文件各区段解释(区段名称跟功能没有必……

网络安全之防黑必学cmd命令集合

自带的关于网络的命令行工具很多,比如大家熟悉的ping,tracert,ipconfig,telnet,ftp,tftp,netstat,还有不太熟悉的nbtstat,pathping,nslookup,finger,route,ne……