分类: 安全资讯
五大高危险僵尸网络攻击模式全解析
经常看电影、小说甚至玩过植物大战僵尸游戏的用户对“僵尸”已经不再陌生。在网上搜索会得到这样的解释:僵尸,指四肢僵硬,头不低,眼不斜,腿不分,不腐烂的尸……
2018网络安全发展趋势 2018勒索软件7大预测
2018网络安全发展趋势我们说了不少,但2018年勒索软件又会如何变化?当您得知大多数勒索软件受害者,都选择支付赎金恢复其数据,你可能会感到惊讶。例如,SamSa……
细数Windows 8.1五大安全特性
今年夏天晚些时候,微软准备面向制造商发布Windows 8.1。在这个员工不再只使用公司台式机和笔记本电脑的时代,Windows 8.1安全尤其重要。以下是排名前五位的Wi……
剖析僵尸网络的生态系统
【.com综合消息】近两年,网络犯罪数量急剧增加。造成这一现象的主要原因是因为僵尸网络的出现。僵尸网络使得网络犯罪集团可以控制和访问上千万台受感染计算机……
浅析常见的网站安全问题
经过一番 996,精心打造的网站眼看就要部署上线了,但在网站正式上线之前,你有没有想过自己的网站是否安全吗?尽管你的网站用了很多高大上的技术,但是……
如何保护您的Linux虚拟专用服务器
[[434868]]
如今,Linux vps服务器广泛使用云平台,与大多数竞争对手相比,该平台具有自己的安全前景。
将数据存储在云中,例如虚拟专用服务器(vps),是非常重……
程序员过关斩将--少年派登录安全的奇幻遐想
[[360736]]
“据说,这篇也是快餐,完全符合年轻人口味
说到登录,无人不知无人不晓。每一个有用户体系的相关系统都会有登录的入口,登录是为了确认操作……
渗透测试的八个错误姿势
渗透测试很重要,但你真的做对了吗?我们不妨来看看渗透测试中常见的几种错误,谈谈该如何避免这些错误。
找出公司安全状态中缺陷和弱点的最有效方式之一,就是……
逆向学习笔记二
逆向分析学习笔记旨在与小伙伴们分享小编们的学习心得,主要为一些短小但又精华的小技巧,具体如下:
[[109347]]
一、PE文件各区段解释(区段名称跟功能没有必……
网络安全之防黑必学cmd命令集合
自带的关于网络的命令行工具很多,比如大家熟悉的ping,tracert,ipconfig,telnet,ftp,tftp,netstat,还有不太熟悉的nbtstat,pathping,nslookup,finger,route,ne……