首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
对于喜欢玩远程控制的菜鸟来说,寻找一款不被查杀的木马至关重要。可惜的是,现在绝大多数公开发行的木马都会被查杀,虽然可以通过修改特征甚至反汇编来躲避杀毒软件,但这些技术对于我等菜鸟有些难度,有没有一款不被查杀的“木马”呢?答案当然是肯定的,它就是radmin。rsdmin其实不是一款真正的木马,只是一款商业远程控制软件,所以到现在为止还没被列入木马行列。它不仅是网管的得力助手,而且是我等菜鸟的最爱,本文来教你如何把它打造成一款完美木马。Flow me!  相似文献   

2.
《电脑爱好者》2010,(9):49-49
刘伟是一家公司的销售经理,周一刚上班就发现MSN提示密码错误,这可急坏了每天都用MSN和客户交流的他。经过公司网管的检查,确认刘伟的电脑中了木马,密码就是被木马盗取的。通过一番复杂的认证,刘伟总算拿回了MSN密码,而如何保证今后的安全呢?网管给刘伟安装了超级兔子密保天使,这款软件可以保护客户端软件在注册、登录以及修改密码时不被盗号木马盗取密码信息。  相似文献   

3.
对于喜欢玩远程控制的菜鸟来说,寻找一款不被查杀的木马至关重要。可惜的是,现在绝大多数公开发行的木马都会被查杀,虽然可以通过修改特征码甚至反汇编来躲避杀毒软件,但这些技术对于我等菜鸟有些难度,有没有一款不被查杀的“木马”呢?答案当然是肯定的,它就是radmin。radmin其实不是一款真正的木马,只是一款商业远程控制软件,所以到现在为止还没被列入木马行列。它不仅是网管的得力助手,而且是我等菜鸟的最爱,本文来教你如何把它打造成一款完美木马。Flowme!  相似文献   

4.
防范ASP木马的十大基本原则   总被引:1,自引:0,他引:1  
《计算机与网络》2006,(1):60-60
由于ASP它本身是服务器提供的一项服务功能,特别是最近由dvbbs的upfile文件出现漏洞以来,其高度的隐蔽性和难查杀性,对网站的安全造成了严重的威胁。因此针对ASP木马的防范和清除,为网管人员提出了更高的技术要求。  相似文献   

5.
《计算机与网络》2009,(17):23-23
近日,国内最大的信息安全厂商瑞星公司宣布.首个“云安全网站联盟”成立,广大网站加入该联盟后。一旦服务器被黑客攻击而植入木马.瑞星会立刻通知网站管理员,帮助网管实时监控自己的网站安全状况.去除黑客植入的恶意代码、木马等。  相似文献   

6.
《计算机与网络》2007,(14):10-10
每年的7月到8月,都是网吧业主的黄金时段。几千万学子成了网吧常客。但同时这个时段也是黑客出没频繁和安全问题比较严重的时期,网吧网管压力非常大。除了病毒、木马、蠕虫高发外,一方面商业黑客集中在这个时段大量盗取学生用户个人信息图利。另一方面。学生中的黑客高手也往往互相攻击而使得网络机器瘫痪。这时候,一台安全性能非常突出且便于使用的核心交换机无疑成为了网吧必需。正如华硕智能网管交换机Giga X1124i+。  相似文献   

7.
网管的职责是什么?保护网络不受分割是最重要的,面对病毒、木马无休止地侵扰,最好的杀手镜就是不断更新杀毒软件的病毒库。不过,局域网中只有少量的计算机可以直接访问外网,这意味着大部分的计算机无法在线自动升级病毒库,如何让所有计算机完成病毒库的自动升级呢?[编者按]  相似文献   

8.
《软件世界》2010,(1):64-65
互联网时代,网民面临的威胁95%以上来自木马,木马主要的传播方式是浏览网页和下载文件,也包括垃圾邮件、IM中的链接推送。木马的首要危害人群是网游玩家及网上购物用户,木马通过盗取用户的帐号密码、偷窃网民的游戏装备和资金,给网民带来巨大损失。控制网民电脑资源、偷窃网民隐私是木马带来的第二大危害。  相似文献   

9.
《计算机与网络》2007,(1):28-28
鉴于目前网络病毒泛滥。木马猖狂,企业网络的安全防护已成为人们关注的焦点。对交换机的安全性能也提出了相当高的要求。华硕投向企业市场。的ASUS GX1116i+/1124i+系列智能网管交换机就是一款具备较高安全性能的产品。  相似文献   

10.
最近天气越来越热了,所以同事几个吃完午饭后都躲在办公室里吹空调,睡觉的睡觉,不睡的聊天。这天,大家聊着聊着就聊到了木马病毒上,只见网管小柯说道:“我发现啊!现在的木马服务端,那体积是越来越大了。不知那些黑客是怎么想的,这不给传播带来困难嘛!’老刘听了,反驳道:“也不全是这样,还是有一些木马比较小巧的。比如我前几天发现的一个叫、鸽子集团K137’的木马,就只有区区1.37kB,简直可以用超级迷你来形容……”  相似文献   

11.
引言:网络安全日益重要的今天,对每个网管而言,如何防范黑客的恶意攻击显得越发重要,加强网络安全除了建立如网络分段、防火墙和代理等必要的保护屏障外,最重要的就是建立一套规范的监控机制。目前黑客攻击行为就是通过我们不小心留下的后门发起的,即通过特洛伊木马这个恶毒的程序。黑客们通过这个后门来窥探系统的重要信息,这对系统安全造成的危害是不言而喻的。 The Cleaner V3.l和Trojan Remover V4.1.5是两款不错的清除木马的好工具。The Cleaner V3.1 The Cleaner V…  相似文献   

12.
大家都知道,WinPE这种精简版的系统一般是用来维护电脑的,是一个不错的工具。最近我对它进行了一番研究,发现可以用它来绕过网吧还原系统,在网吧电脑中种植木马。在我的试验中,它躲过了市面上大部分的还原软件,所以就迫切地想和大家分享这一技巧。当然,我这只是研究技术哟!不敢真的去散布木马,不然违法不说,还有可能被网吧里的网管和保安当场揍成“熊猫”。  相似文献   

13.
《计算机与网络》2011,(17):40-41
木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等.真是防不胜防。其实只要能够遏制住不让它启动,木马就没什么用了,这里就简单说说木马的启动方式,知己知彼百战不殆嘛。  相似文献   

14.
针对现有硬件木马检测方法中存在的木马检出率偏低问题,提出一种基于木马特征风险敏感的门级硬件木马检测方法。通过分析木马电路的结构特征和信号特征,构建11维硬件木马特征向量;提出了基于BorderlineSMOTE的硬件木马特征扩展算法,有效扩充了训练数据集中的木马样本信息;基于PSO智能寻优算法优化SVM模型参数,建立了木马特征风险敏感分类模型。该方法基于Trust-Hub木马库中的17个基准电路展开实验验证,其中16个基准电路的平均真阳率(TPR)达到100%,平均真阴率(TNR)高达99.04%,与现有的其他检测方法相比,大幅提升了硬件木马检出率。  相似文献   

15.
《计算机与网络》2010,(10):40-40
木马程序是一种程序,它能提供一些有用的,或是仅仅令人感兴趣的功能。同时它还有用户所不知道的其他功能.例如在你不了解的情况下拷贝文件或窃取你的密码。随着互联网的迅速发展.木马的攻击、危害性越来越大。木马实质上是一个程序,必须运行后才能工作,所以会在进程表、注册表中留下蛛丝马迹,因此中了木马完全没有必要恐慌.我们可以通过以下简单三步抓住木马的要害,把万恶的木马一网打尽。  相似文献   

16.
木马是什么,简单地讲,就是一种为完成某种目的而潜伏在你机器中的程序,木马从功能上来讲一般分为专用木马和全功能木马,举个例子,传奇盗号木马和奇迹盗号木马都是专用木马,他们只能实现单一功能,这种木马的特点是使用方便,功能单一,极易入门(  相似文献   

17.
企业在网络中不仅要面对病毒木马的袭击,还要面临网络中各种各样的攻击。其中危害最大的莫过于DDoS攻击,对于此类攻击很多企业是束手无策,有的只依赖于硬件防DDoS防火墙来抵挡强大的攻击。但是据一个企业网管多年的抗战经验来说:硬件和策略结合之道才能让DDoS攻击由强变弱。  相似文献   

18.
网络的迅速普及为我们的生活带来了极大方便,但同时也带来了相应的安全问题,木马就是这其中的不安定因素之一。虽然今天的人们对木马都有了一定程度的了解,但层出不穷的木马还是搞得我们心力憔悴,因此很有必要为你的爱机配备一款优秀的木马检查软件。在众多的木马检测软件中我向大家推荐木马滴滴响软件,这是一款出色的木马报警器!下载安装木马滴滴响木马滴滴响是国产免费软件,它的下载地址是:http://zzbc.web600.com,目前最新版本是V1.9,大小1.18MB。下载后的木马滴滴响是个Zip压缩文件,解压后运行Setup.exe,…  相似文献   

19.
《计算机与网络》2011,(11):36-37
木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等,真是防不胜防。下面,本文为大家介绍黑客常用的木马启动方式:  相似文献   

20.
提到木马,大家并不陌生,但是为什么还是有很多人屡屡中招,死在木马的“蹄”下呢?原因很简单,因为大家不能识别木马,木马也不会告诉你“我是一个木马,你要当心了”。相反,木马会采取种种手段,尽量不让大家识别出来,其中加壳就是一种常用的方式。下面我们就看看如何实现木马的加壳,如何检测木马是否被加壳以及如何防范!  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号