企业都会监控许多异常网络流量,但现在有越来越多黑客开始透过植入MSN机器人程序(Bot,也称傀儡程序),让黑客可下令窃取数据、回传该台电脑的所有文件,甚至是操作中的屏幕截图。...
本文将向读者讲述的是攻击者如何从Web应用的客户端下手发动攻击的战术。...
Linux作为开放式的操作系统受到很多程序员的喜爱,很多高级程序员都喜欢编写Linux操作系统的相关软件。这使得Linux操作系统有着丰富的软件支持。...
从某种程度上来说,计算机软件的逆向工程技术主要过程为分析计算机程序,在分析计算机程序的过程中,逐渐建立起高于源代码级别的更抽象层次的程序运行过程。...
在我的印象中,每一个传播严重的蠕虫都和一个系统漏洞有关:SQL Server蠕虫王,数小时传遍全球;冲击波、震荡波让普通网民认知到蠕虫的威力。...
凡是接触过互联网的人,大部分人都被病毒侵害过,也了解中病毒后的危害及后果。可见黑客如此猖獗,应该采取什么样的有效手段来防止黑客的入侵呢?俗话说:亡羊补牢,为时未晚。...
Windows 7中将内置两种编程接口API,其中一种将和定位传感器进行交互,另外一款则直接对应位置服务。系统的位置服务不仅支持GPS,还将支持WiFi基站定位或手机信号基站定位。...
合理的数据备份设计和定期测试,才是有关备份流程问题方面最宝贵信息的活动。这两项活动都应当基于预期的恢复场景。...
对于很多公司来说,他们都很希望可以对他们以安装在客户端的产品进行远程配置,以提高售后服务的效果,然而,客户端的防火墙往往不容许他们可以达到这个目标。...
网络威胁无处不在,网络时代的信息安全究竟由谁来保驾护航?防火墙之父马尔科斯十六年悟出安全之“道”,隔离是最简单、安全、有效、可行的方案。...
信息“被泄漏” 加密软件让网络安全隐患远离...
企业应用安全深入解析 拿什么来拯救你...
3月跳槽季节,文档需要加密!...
说起“SNS”,或许很多人会感觉一头雾水,然而只要提及“社交...
上次,我们讨论了通过鱼叉式网络钓鱼电子邮件是如何引发大多...
Arbor 基于应用层识别防护DDoS攻击...