计算机与网络信息安全
文章平均质量分 93
提醒注意计算机信息安全的重要性,用最易懂的方法剖析流氓软件的本质,关注rootkit、bootkit、木马、僵尸网络、防火墙安全等各个方面。
吹泡泡的小猫
着迷与计算机有关的任何东西,关注软件开发团队能力提升和敏捷开发
展开
-
装了防火墙就可以高枕无忧了吗?
最近和几个朋友聊天,无意间又谈到了防火墙的安全性,一个朋友说看了我以前写的一篇博文“你的防火墙安全吗?”,他觉得我的文章有些言过其实,换句话说就是危言耸听。于是我们之间发生了这样一段对话:我:“你怎么就能确定你的计算机是安全的?”他:“我安装的防火墙软件总是能够拦截到非法的网络访问。”我:“你有方法能够获知你计算机上全部非法的网络访问吗?如果没有,那你原创 2010-03-09 19:20:00 · 7198 阅读 · 11 评论 -
MS08-067 漏洞打击了盗版用户的信心
2008年10月24日,MS08-067 漏洞横空出世,这是一个被称为“四年一遇”的Windows高危漏洞。自从利用RPC DCOM缓冲区溢出漏洞肆虐一时的“冲击波”平息以来嘴里都淡出鸟来的“大黑小黑”们顿时兴奋起来,利用这个漏洞进行溢出攻击的源代码也出现在网上,“大黑小黑”谈论最多的就是怎么利用这个漏洞抓“肉鸡”,有人自曝利用这个漏洞几个小时就抓了超过5位数的肉鸡。微软第一时间推出了补丁(原创 2008-11-10 00:25:00 · 4448 阅读 · 7 评论 -
你的防火墙可靠吗
你的防火墙可靠吗 流氓软件和木马在各种防火墙和杀毒软件的“打压”之下已经开始逐步向内核“退缩”,传统的依靠查看本地打开的端口与进程的关系的方法检查非法网络访问已经不再适用,个人防火墙已经成为装机必备的软件。目前主流的个人防火墙软件都是构建在Windows内核之上的,但是Windows的内核驱动是分层的,防火墙工原创 2008-03-31 21:39:00 · 7874 阅读 · 16 评论 -
恶意软件终于有了司法界定,但距离消失为时尚早
恶意软件终于有了司法界定,但距离消失为时尚早【摘要】这个《细则》的出台为打击流氓软件迈出了可喜的一步,但是如果说到流氓软件的末日还为时尚早。流氓软件不会因为《细则》的出台就缴械投降,这是一块大蛋糕,没有人迟到肚子里还会吐出来,它们会以各种形式改头换面继续存在。流氓软件可能因为公众压力或逐步强硬起来的司法压力而选择“从良”,收敛一些行为,但是在利益的驱原创 2007-06-18 23:21:00 · 3852 阅读 · 0 评论 -
看看雅虎助手是如何迫害“兔子”和“360安全卫士”的
输入您的搜索字词 提交搜索表单 这几天研究了一下雅虎助手是如何干扰360卫士的,发现如果安装雅虎助手的时候不安装3721就不会有问题,看来问题出在3721上了。于是在安装雅虎助手的时候选择安原创 2006-09-17 23:09:00 · 13982 阅读 · 23 评论 -
用C/C++实现代码的动态修改(SMC)
作者:星轨(oRbIt) E_Mail :inte2000@163.com 摘要:所谓SMC(Self Modifying Code)技术,就是一种将可执行文件中的代码或数据进行加密,防止别人使用逆向工程工具(比如一些常见的反汇编工具)对程序进行静态分析的方法,只有程序运行时才对代码和数据进行解密,从而正常运行程序和访问数据。计算机病毒通常也会采用SMC技术动态修改内存中的可执行代码原创 2006-08-02 19:11:00 · 9001 阅读 · 1 评论 -
共享软件加密的一些误区
本文发表于《电脑软件编程与维护》 2005年12期 作者:星轨(oRbIt) E_Mail :inte2000@163.com 输入您的搜索字词 提交搜索表单 共享软件通常是指那种原创 2006-06-07 18:53:00 · 7767 阅读 · 3 评论 -
做一个检测钩子程序的工具
(本文最早发表在《电脑编程技巧与维护》杂志) 输入您的搜索字词 提交搜索表单 一、引言 Windows系统是建立在事件驱动的机制上的,每一个事件就是一个消息,每个运行中的程序,也就是所谓的原创 2005-11-25 13:58:00 · 13732 阅读 · 7 评论