一、常见JS挂马方法 现在最多见的JS挂马方法有两种,一种是直接将JavaScript脚本代码写在网页中,当访问者在浏览网页时,恶意的挂马脚本...
今天论坛有很多广告信息。每个版块都有几百条信息。手动发不可能。一定是用程序发的。无法通过程序判断是否灌水,只能通过设置发帖...
看到此文后,我认为你应该试着通过此文的方法检测一下你的网站是否被黑,因为有可能你的网站被黑了,连你自己都不知道,从下面的图...
最近,由于公司的某些特殊情况,每个员工需要把自己电脑上的硬盘更换新的。笔者拿到新硬盘就开发安装新的操作系统,由于CPU(奔腾4,...
虽然DDoS(分布式拒绝服务攻击)早已是黑客的重量级武器,但其性质和影响却是今非昔比了。它已经成为众多通过网络从事业务的公司的重...
无聊,今天拿着n900到小区转了一圈。试试新整上的ettercap。 进行arp欺骗嗅探。嗅到一个谷歌的邮箱帐号和密码。一个QQ空间的密码。 很强哦...
在硬盘上翻到的一篇没投的稿子,很早前写的。因为它用了RADIUS认证,关于如何hacking移动的校园WLAN下次再放出来,先来点概念性的。 ====...
内网渗透,通过同一个administrator密码访问未开放3389的电脑,ipc$总归有点过时了,命令行工具,才发现psexec与pskill的用处呀。 基本用法:...
Wi-Fi使用户能随时随地使用笔记本电脑、平板电脑或智能手机上网,同时也引发专家对其安全和隐私担忧。如果一直保持在线状态,陌生人可...
后门,你懂得 一条龙开服专用WEB系统。 就是那些给几千元就送个配置好的服务器给你立刻当GM的东西,骗了不少无知少年。 加密的,很难找...
本文主要以TP-LINK无线路由器为例为大家讲解一下: 首先,要认识蹭网卡蹭网卡是一种Wifi无线局域网网卡,和标准的无线网卡相比,主要有...
俺不贴图,贴图麻烦多。渗透的具体要点如下: (1)该主机有很多内部的域名指向,外网根本访问不了,从网页上面看到有域名指向,就是...
嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少...
目前随着无线网络兴起,无线网络蹭网一族也应运而生,谁都不想自己的付费的无线被别人无情的占用,如果想要知道自己的无线网是否被...
在这一专题中我们将按OSI分层角度探讨网络安全。我们将深入研究OSI堆栈,从物理层开始直到应用层。从分析每一层的漏洞出发,假想攻击...
负载均衡设备作为关键应用的入口,自然也成为各种攻击的目标所在。如何确保负载均衡设备在自身不会瘫痪的前提下保护后端服务器,是...
WiFi自身的特性注定了它很容易遭受攻击及窃听活动的骚扰,但只要我们采取正确的保护措施,它仍然可以具备相当程度的安全性。遗憾的是...
无线路由器密码破解的具体步骤: 第1-2分钟:把笔记本用网线连接到无线路由器,并且登录无线路由器 Step 01 用网线连接笔记本和无线路由...
前文: OSI堆栈安全:第1层物理层安全威胁 OSI堆栈安全:第2层理解ARP的作用 OSI堆栈安全:第3层ICMP的作用 OSI堆栈安全:第4层指纹识别 OSI堆...
service nagle //Nagle减轻TCP协议在传送小包上的问题,优化登录连接进程,减少路由器负担; service tcp-keepalives-in //删除意外中断的tcp连接,提供...
前几天无聊装的neopwn。今天测试了一下MDK3功能。呵,有意思啊,很强的。 MDK3可以攻击周围的所有无线,让他们全掉线。然后在干扰一下。...
败了那个二手N810也有几天了,系统收拾的差不多,可以投入实战了,正好今天接Daisy大人下班,小Install 13一下...(敏感的地方我都遮住了,...
ARP攻击有2种形式 第一种是欺骗你的服务器,告诉你网关的MAC是另外一个。 第二种是欺骗网关,告诉网关你的服务器的MAC是另外一个。 对于...
设置你的用户名 R(config)#hostname cisco 设置域名(在生成加密密码时需要用到用户名和域名) R(config)#ip domain-name cisco.com 为加密会话产生加密密...
认证攻击 入侵者使用这些攻击,窃取合法用户的身份和证书,进而访问其它私密网络和服务。 有效性攻击 这些攻击采用拒绝合法用户的访...
今天带着俺家宝宝和老婆来到附近的公园玩,好久没出门了。 走到公园多累坏了,宝宝一到公园马上就投入到玩乐当中。 俺买了瓶水在树荫...
照片名称:这里选择中文,你应该知道吧? 系统启动,选择语言界面,这里你选择中文,如果你是外国人,选择外语,我相信看到这儿都是...
安装Easy Debian 打开程序管理器,找到程序Easy Debian即开始安装。。。装完Easy Debian, 程序组中出现close debian,debian chroot,debian lxde,deb img instal...
在我们充满专业术语的行业,清除你的周围充满的无线攻击,以及它们潜在的商业影响非常困难。本条技巧中提供了预防对802.11和802.1X攻击...
据或者知识产权信息的威胁。而准确地说,高级持续性威胁(Advanced Persistent Threat)是指组织(特别是政府)或者小团体使用先进的攻击手段...
如果你发现经常网络掉线,或者发现自己的网站所有页面都被挂马,但到服务器上,查看页面源代码,却找不到挂马代码,就要考虑到是否...
arp病毒攻击后的影响 有时,局域网内大家突然都不可以上网,使用抓包工具可以发现有个别机器在不停的发送arp广播包。这种情况一般都是...
在很多人的观念中,路由器是路由器,防火墙是防火墙。路由器和防火墙都是可以作出口网关使用的,路由器作网关安全性差,防火墙安全...
应用层DDoS攻击分析 1.Net-DDoS攻击与App-DDoS攻击 按攻击所针对的网络层次可以把DDoS攻击分为:网络层DDoS(Net-DDoS)攻击和App-DDoS攻击。Net-DDo...
NTP(Network Time Protocol),网络时间协议。用来本地与远程NTP服务器时间进行同步所使用的协议。玩过那么多协议,竟然从来没有重视过这个...
在这一专题中我们将按OSI分层角度探讨网络安全。我们将深入研究OSI堆栈,从物理层开始直到应用层。从分析每一层的漏洞出发,假想攻击...
有些用户反映服务器上所有网站被插入了病毒代码,但是这些病毒代码 在服务器的源文件上并不能找到,因此,网管想清理病毒也无从下手,这是...
目录 一. 本次目标的环境. 1.1 内网网络拓图以及平台介绍. 1.2 渗透测试的目的. 1.3 此次渗透目标内容和范围. 1.4 规避的风险. 二. 此次内网渗...
在这一专题中我们将按OSI分层角度探讨网络安全。我们将深入研究OSI堆栈,从物理层开始直到应用层。从分析每一层的漏洞出发,假想攻击...
摘要: 本文通过介绍安全套接层SSL协议提供的服务、缺点;安全电子交易SET协议的组成、提供的服务、缺点;SSL与SET在四个方面的比较以及自...
很久没写过这些东西了,今天的事情感觉有点意思,就写了下来。今天上午忘了起床去上课,悲剧的直接睡到中午,熬夜真让人郁闷。 0x0...
无线局域网的技术发展已经很是成熟,那么要通过改善我们无线局域网中的安全问题,就要从多方面入手,这里就说明一下。 WLAN技术为用户...
本文出自李晨光原创技术博客:http://chenguang.blog.51cto.com,一篇好文章,请编辑通过审核。...
EMail: fenggou#80sec.com Site: http://www.80sec.com Date: 2011-12-6 [目录] 000 前言 001 隐私安全初探 002 云存储隐私风险 003 移动终端隐私风险 004 隐私威胁对...
【TechTarget中国原创】OSI模式的第5层是会话层。会话层负责建立、管理、终止数据交换和会话。由于第5层是处理会话和连接协调,这个文章...
【TechTarget中国原创】OSI模式第4层是传输层,它位于OSI模式的中间。这一章将阐述指纹识别以及其与传输层的关系。指纹识别是操作系统(...
前文: OSI堆栈安全:第1层物理层安全威胁 OSI堆栈安全:第2层理解ARP的作用 OSI堆栈安全:第3层ICMP的作用 OSI堆栈安全:第4层指纹识别 OSI堆...
前文: OSI堆栈安全:第1层物理层安全威胁 OSI堆栈安全:第2层理解ARP的作用 OSI堆栈安全:第3层ICMP的作用 OSI堆栈安全:第4层指纹识别 OSI堆...
[ 目录] 一 背景及描述 二 什么是云 三 什么是云安全 四 如何对云进行安全设计 五 对SAE的一次授权安全评估检测 一 背景及简述 由于国外的...
看到个帖子: 楼主: 我想安装一个卫星定位软件在我电脑上 可以远程查看 定位我这台电脑的具体位置。。我怕电脑丢了好追回来。 知道的...
昨天陪同学去学校附近的网吧玩,教他怎么结束万象来逃费,不料在进程中被我看到vncserver.exe了。 我就来劲了,通过找注册表的方式找到了...
这篇文章是介绍怎么在Windows xp下面使用airrack和注入式攻击来破解WEP 准备: 一. 首先你需要正确安装网卡驱动: 如果你的网卡不被commview支持...
首先安装好arptables: * sudo apt-get install arptables 然后定义规则: www.2cto.com * sudo arptables -A INPUT --src-mac ! 网关物理地址-j DROP * sudo arptables -A INP...
从本文你可以学到: 1. 如何识别文件是否捆绑木马 2. 如何处理解决捆绑木马文件 在PC个人电脑的不断普及和ADSL宽带逐渐成为主流的上网方...
问:我听到越来越多的安全专家说,为了阻止暴力密码黑客工具,密码应该超过14个字符。但是,对大多数企业用户群来说,这似乎有点儿要...
问:我应该如何改变路由器密码?防御路由器密码攻击的最佳做法是什么? 答:保护路由器密码的两条基本规则是:总是要更改新的路由器...
R1]dis curr dis curr # sysname R1 # acl number 3000 rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255 # ipsec proposal h3c esp authentication-algorithm sha1 ...
最近的密码泄露风波让大家对密码安全有了更深一层的认识。不仅如此,密码安全更是全世界人们都必须重视的东西。根据英国卫报消息,...
简要描述:设计缺陷导致退群后再次入群,恶意使用导致无法退群。 详细说明:通过消息管理器可以打开曾经处理过的消息进行再次处理,...
今天在单位,发现有人在用聚生网管和p2p终结者 在windows下面,可以安装arp防火墙,还可以通过安装同类软件,进行检测。可是我已经转到...
本文是从Why you dont steal from a hacker这篇文章翻译而来 本月初,英国发生了严重的暴乱事件,打砸抢烧现象十分的严重,英国警方逮捕了3000多...
什么是ARP协议?ARP全称AddressResolutionProtocol地址解析协议。在局域网中,网络中实际传输的是帧,帧里面是有目标主机的MAC地址的。在以太网络...
这篇博可以说连开场白都可以省掉了,之所以被DDoS,并不是因为惹了疯狗被追着咬,而是因为VC悲剧之后流量全到simplecd来了。 不仅如此,...
早就听说国外的黑客大牛们正在如火如荼的研究NFC安全了,由于比较懒就一直没深入学习,最近加了个NFC安全的QQ群195590931,看到里面有出售...
摘要:在互联网时代来势汹汹的今天,出现了云计算。云安全起源于云计算,云的观念已经融入了现代的网络技术中,在大型局域网中要部...
ARP攻击,是指攻击者利用地址解析协议本身的运行机制而发动的攻击行为。包括进行对主机发动IP冲突攻击、数据包轰炸,切断局域网上任何...
21日,有网友爆出国内最大的程序员网站CSDN包括600余万个明文的注册邮箱帐号和密码的文件包被人上传到网上供网友公开下载。继CSDN后,网...
随着2011年在CSDN用户数据泄露事件中结束,大众的视线又被拉回到网络安全这个话题上,如何保障自身网络信息安全成了头等大事。QQ电脑管...
By New4 [D.S.T] 上篇:http://www.2cto.com/Article/201201/117514.html 从本文你可以学到: 1. 如何识别网页是否存在木马 2. 如何正确处理系统中IE漏洞 二、...
现在我们生活中已经越来越多地开始接触无线网络,而且其也以无需布线的便捷受到用户的青睐,同时我们也知道,通常在组建无线网络时...
前文:http://www.2cto.com/Article/201110/109182.html 安装方法: 1、下载附件中的压缩包,解压并拷贝mod_dosevasive22.dll到Apache安装目录下的modules目录(...
摘要:随着计算机网络的发展,给人们带来资源共享的同时,在数据安全上网络存在很大的安全隐患。当今网络广泛的采用TCP/IP协议进行通...
VoIP or voice over IP (Internet protocol) is a transmission mode designed for use in voice and multimedia communications. As IP (Internet protocol)-based networks like the Internet ...
最近一段时间经常接到老大们的投诉~ 网站访问很慢...
通过网络传输数据,需要保证数据的完整性、保密性,以及能够对数据的发送者进行身份验证。这些都需要通过一些加密算法实现,数据的...
SSH的英文全称是SecureShell。通过使用SSH,你可以把所有传输的数据进行加密,这样中间人这种攻击方式就不可能实现了, 而且也能够防止D...
随着互联网日益庞大,账号密码成为用户唯一的遮羞布,随着CSDN事件发生,这块遮羞布也变得透明,其实CSDN账号泄露仅仅是一个表现,账号...
服务器所有网站打开时都报病毒,替换工具查不到恶意代码,杀毒无效,快整疯了,猛然觉醒这是网段内ARP攻击搞的怪呀。网上小搜了下,...
第一步,如果用虚拟机用vmware的,总会出现鼠标不灵点不到地方,换了一个6.0.2 build-59824 版本后,鼠标变的非常的好用。但是自己还是想用...
看到标题首先我们会想到的是攻击..如何实施,开展等.说实在的,小编并不提倡这种主动式攻击,即影响他人又掉自己人品,如果你只是单一的想...
概述: ACL AM MAC ARP AAA Dot1x 文章目录: 安全技术1:ACL (访问控制列表) 安全技术2:AM (访问管理配置) 安全技术3:MAC绑定 安全技术4:...
# Make sure NEW tcp connections are SYN packets iptables -N syn-flood iptables -A INPUT -p tcp --syn -j syn-flood iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETUR...
0 引言 IP协议之所以如此广泛地被应用于全球,一个重要的原因就是它可以运行于几乎所有链路层之上,如点对点的串行线路、环网FDDI,当...
对于网络高手而言,进行一些无线安全设置并不困难,但对于绝大多数用户来说,其对这些设置并不是很了解,所以我们先从基础讲起。 一...
by神刀 什么是PIN码? 印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。 PIN码有什么用? 在...
区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的zone数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为...
by ethicalhackingtips IP Address: On the Internet, each computer system is identified by its IP address. The work we do on the Internet is associated with the IP address of the syst...
在谈RST攻击前,必须先了解TCP:如何通过三次握手建立TCP连接、四次握手怎样把全双工的连接关闭掉、滑动窗口是怎么传输数据的、TCP的f...
定义: 源路由选择欺骗(Source Routing spoofing):在通常的TCP数据包中只包括 源地址和目的地址,即路由只需知道一个数据包是从那来的要到那...
有时候服务器管理员会用TCP/IP筛选限制端口,让我们无法登陆3389等等 需要解除这一限制,只需要导出注册表进行修改就行了: TCP/IP筛选在...
QQ盗号方式曝光一: 密码窃听器之神不知鬼不觉 木马帝国里面人口最多,历史最悠久的种族之一。它们就像是安装在用户电脑里面的窃听器...
既然了解了我们的路由器容易遭遇攻击,那么该如何防备呢?在这里给出以下几点建议: 1. 及时更新路由器操作系统:就像网络操作系统一...
这个另类,是思路另类一点,走的路不同. 原理更简单. 原理: A.中间人 B.目标C.客户端 注: 因为环境有点点特殊.在这说明一下.过程中..是取不取...
我无聊啊 没事干 就想到了 我还是万网论坛的版主呢 于是乎我就去上万网论坛看看 扯蛋去 看见有人发帖 还是另一个版主呢 算是我的同事呢...
前几天朋友的网站流量很大,导致无法访问。去IDC查看,服务器已经DOWN掉了。重启后使用bandwidth查看近来的流量状况,发现是由于UDP的流量...
作者:趋势科技资深分析师RikFerguson 对待密码就应该和对待你的牙刷一样,不要和任何人共用,而且每6个月就要换新的。 你知道这是什么意...
对网络管理员或用户来说,发生IP地址冲突是不受欢迎的事情,因为在一个网络中,每个主机(严格来说是网络接口)都应该有唯一的一个...
怎样才能最有效地尽量减小数据泄密事件带来的负面影响?数据泄密是公司企业不得不面临的严峻现实。但是除了准备好一项数据泄密响应...
本文的黑客加了引号,有标题党的嫌疑,我认为这种行为并不是黑客,黑客是乐于探索发现的Geek,know it then hack it!。 写本文也是给大家提个...
www.2cto.com:原文标题有点别扭,尊重原文吧 EMail: jianxin#80sec.com Site: http://www.80sec.com [ 目录] 一 背景 二 应急响应 三 常见ddos攻击及防御 四...
www.2cto.com:这个就厉害了,未来是手机的时代啊 在91手机助手网看了有几款 for iPhone的网络软件,就下载到手机上。今天中午在一间仙XX餐厅...
www.2cto.com:社交工程师?还有这职位 近几年,社交工程(Social Engineering)饱受诟...
第一:依靠135端口,用wmi。像下边的脚本是得到共享目录ttt的物理目录。 strPath =\\192.168.1.55\ttt strPath = Replace(strPath, \\, ) arrPath = Split(strPath...
by 0nto #!/bin/bash echo echo ====================================== echo = Block Nmap Scanning using iptables = echo = C0ded by Liyan Oz = echo = http://0nto.wordpress.com = echo =...
搞数学的往往迷信于只需要加密与算法就能解决一切安全问题.可事实是攻击者并不是在算法层和你对抗,代码,实现,逻辑和协议流程,配置,意...
作者:凋凌玫瑰 内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口。很多时候...
登陆3389的时候说没在远程组。加上远程组,还是不行, 本身已经是管理员了,以前也碰到这种问题,多是直接克隆 进去的,这次我是要开...
现在管理员的安全意识越来越高,值得庆祝,可惜大多是国外和TW的,国内倒没见几个管理员能配置出很BT的服务器,本文就是针对的一系列...
今年1月23日晚上,黑客组织UGNazi入侵了奢侈品牌Coach的网站。在域名被劫持的几个小时里,那些想从Coach.com购买古驰新款Willis手袋和想从Co...
如果你的服务器主机中运行了DNS服务,那么一定要小心DdoS这个很现实的攻击行为。而如果你的DNS服务遭受到了DdoS攻击,那么可以想象,最低...
自去年CSDN网站、天涯、开心网、人人网等网站被曝大量用户的密码被泄漏以来,密码的安全问题已引起用户和业界的极大关注和重视。你的...
随着科技的发展,无线上网技术越来越成熟和普遍,而Wifi的覆盖点也越来越多,笔者周末喜欢做的一件事情是,来到咖啡厅,泡上一杯咖啡...
FlashSky 翰海源CEO 翰海源:立志于让安全成为IT系统基础属性;帮助客户改进自身系统的安全,以及实现对APT攻击的检测与防御. APT(高级持续性威...
最近,机房的服务器总是对外发包,经检测发现,ARP欺骗居多,还好,之前学NP的时候学过防ARP欺骗的方法,正好也借此将防止ARP欺骗的配置...
STP攻击 上图,正常的STP,数据包传输路径是PC1-SW2-SW3-Server1 此时,攻击者在SW2和SW3中架设了一台非法的交换机Rogue,并设置为根桥。此时正常...
内网扫描 工具包 麦当劳内网嗅探 内网状态 IOS下Nmap 内网嗅探抓包,由于路径下配置文件变动没能找到 关系到监听端口及数据包保存路径...
《获取保存在路由器中的ADSL账号和密码》一文曾经介绍过利用RouterOS搭建PPPoE服务器来获取保存在路由器中的账号和密码的方法,前不久网友...
前些天,创新工场李开复同学在2012博鳌亚洲论坛表示:你们有多少人丢过手机?大概有15%。你们有多少人数据放在微软掉过的?我想不见得...
TCP/IP协议的安全问题分析 摘要:随着计算机网络的发展和网络共享性及互连性程度的扩大,因特网日益成为信息交换的主要手段。机密数据...
ARP是一种工作在网络层的三层协议,作用是将IP地址解析成MAC地址。ARP攻击作为一种流行的攻击方式,可以用来欺骗、挂马、盗取游戏帐号等...
实验介绍 随着网络的迅速发展,无线网络已逐渐发展成为一种非常重要的网络连接方式。然而,无线网络给人们的生活带来便捷的同时,也...
no ip domain-lookup 关闭域名查询 no cdp run 禁用cdp no ip http server 禁用http server,这玩意儿的安全漏洞很多的 no ip source-route 禁用IP源路由,防止路...
难度等级: 中级,案例分析挑战内容: 在2003年3月初,Azusa Pacific大学蜜网项目组部署了一个未打任何补丁的Windows 2000蜜罐主机,并且设置了一...
假如用户是在网吧上网或者是在办公室使用电脑,那可得注意一下信息的安全性了。比如,当用户离开电脑以后,别人又再次使用该电脑的...
FlashSky 翰海源CEO 翰海源:立志于让安全成为IT系统基础属性;帮助客户改进自身系统的安全,以及实现对APT攻击的检测与防御. 目前APT攻击发布细...
用win7下的NETSH命令可以有效的防止局域网内的ARP攻击。 下面是使用方法: 1.先要在WIN7系统盘下的WINDOWS\SYSTEM32下找到CMD.EXE命令右键以管理员...
本篇文章是编译的外国专访文章,Citrix前CTO Simon Crosby就2012年云安全和虚拟化接受了采访。以下是本次采访的全部内容,分享出来供国内IT管...
1.定位ARP攻击源头 主动定位方式:因为所有的ARP攻击源都会有其特征网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器...
今天忽然想写个关于破Arp 防火墙的文章,也是老生常谈了,真理只有一条:知道原理,就能知道解决方案 Arp 也是个很老的通讯协议了,A...
cd /usr/local/src # wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz # tar xzvf mod_evasive_1.10.1.tar.gz # cd mod_evasive # /usr/local/apache...
为无线路由器加密能够保证我们的无线网络安全,特别是可以对付那些蹭网用户和盗取帐号的黑客。很多使用无线路由器的用户都还不知道...
区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的zone数据库.这为运行中的DNS服务提供了一定的冗余度,其目的是为了...
标题: Utopia News Pro 1.4.0 = CSRF Add Admin Vulnerability 作者: Dr.NaNo 下载地址: http://www.utopiasoftware.net/newspro/dl.php?filename=newspro140b.zipmirror=1 影响版本...
本人不对本文内容付任何责任:只提供学习!不提倡! 一、关于EWSA EWSA (全称是: Elcomsoft Wireless Security Auditor) 由俄罗斯安全公司Elcomsoft出品。该...
近日,腾达部分以MAC为C83A35,00B00C打头的,包含腾达W150M在内的,产品以及磊科NW705P,磊科NW705S,磊科NW705+,磊科NW714,磊科NW702,磊科NW71...
标题: ZTE Change admin password 作者 : Nuevo Asesino 影响版本: ZTE Inc., Software Release ZXDSL 831IIV7.5.0a_Z29_OV html body onload=javascript:document.forms[0].submit() H2...
为了用Xdos进行攻击ac(无线交换机)的实验,在搭建攻击环境上下了好大的功夫, 由于小人愚钝,Xdos在xp下老报错send error 10004!所以我在虚...
U盘病毒疫情概况 2003年,国内首例通过U盘传播的不公平(Worm.Unfair)蠕虫病毒诞生了,但当时并没有引起人们足够的重视。在接下来短短的几年...
SSL全称为Secure Sockets Layer(安全套接层),是一种用于网站安全连接的协议(或技术)。 所谓的安全连接有两个作用: 首先是SSL可以提供通信...
首先我想还是先上传一张OSI的七层模型图,以便我将在下面的解说中逐一说明。如有谈得不对还请各位专家们斧正!谢谢! 从上图的参考模...
之前掌握到的破解WPA-PSK密码仅限于使用aircreack工具包获取handshake后挂字典爆破方式,而能否破解出wpa密码完全依赖于字典强度了。除了该方...
事件回顾:2012年4月5日晚,xx突然发生无先兆的互联网断网事件,网页无法打开,从运维区进行PING外网包发现无回应并超时,主ISG2000防火墙...
打开高级安全windows防火墙,窗口,右击连接安全规则,新建规则,选择自定义 (1)隔离:隔离规则可根据用户定义的身份难证标准对连接...
什么是WPS? WPS(Wi-FiProtectedSetup,Wi-Fi保护设置)是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网的安装及安全性能配置工作...
如果咱去面试的时候,别人问咱:请描述你通过ssh登陆linux系统的过程。这个问题挺不错的,可以从回答的内容看出来面试者对网络,系统,...
老男孩由于要培训学生、批改作业,因此最近比较忙,还要经常写书、录视频,搞的思路混乱,受朋友邀请参加某论坛活动,推迟不过,挤...
你是否经常在微博上收到一些莫名其妙的评论或私信,这些评论或私信好像对你的某个事情或者秘密了如指掌,他们的这些信息是从哪里得...
虽然这些应用程序大多数都是免费的,但不幸的是,这也给使用这些程序人带来了极大的风险。况且,在这些应用程序中捆绑木马也不再是...
一,下载与安装 cd /usr/local/src wget http://www.configserver.com/free/csf.tgz tar -zxvf csf.tgz cd csf ./install.sh 二,CSF的配置 要HypeVm和lxadmin的正常使用,需...
针对电脑现状提出以下对策希望广大网民切实做好自己电脑的防范工作,减少电脑中毒的概率,更不能让自己电脑成为病毒的传播源。 1.杀...
旁路阻断就是采用旁路侦听的手段来获取互联网上的数据包,然后再进行协议还原,根据内容进行阻断。这类技术的优点是不影响互联网访...
随着信息化的快速普及,人们逐渐对网络有了依赖性,但由于网络系统的脆弱性和复杂性,也就使得网络安全威胁会影响人们的生活。因此...
一旦你的无线网络被黑客攻击,就会更容易理解到Wi-Fi安全漏洞以及由此应该采取的防护措施。国外网站CIO.COM为我们介绍了15款免费的 Wi-F...
感觉有必要唠叨一些问题,来照顾下新手朋友以及已经走向社工误区的朋友。 问:什么是社工? 答:根据凯文撰写的社会工程学攻击一书...
Akast neuron 所有的操作都只是一个GET请求即可完成,很危险。 CSRF漏洞1更改管理员密码: http://192.168.0.1/goform/setSysAdm?admuser=akastadmpass=11111111...
上一篇(http://www.2cto.com/Article/201205/130631.html)由于时间的关系,写的很唐突,也没写出什么东西来,对大家说声抱歉,总结了下思路写了第二...
HSRP的工作原理在这就不介绍了,相信大家都知道。 这是只讲一下HSRP 的特点: 1 HSRP 虚拟出一个全新的IP 和MAC地址。 2 HSRP的主播地址版本...
最近新出一种名为QQ好友克隆盗号的方式,黑客只需通过克隆即可申诉的方式获得被盗者的QQ完全控制权限,现在我们来解析一下被盗的过程...
一、获取域内信息 1、列出该域内所有机器名(dsquery computer domainroot -limit 65535 net group domain computers /domain) 2、列出该域内所有用户名(dsquery u...
Cisco IOS交换机中的端口安全(Port security)功能可以使你限制在端口上使用的MAC地址(称之为安全MAC地址)数,允许你阻止未授权MAC地址的访...
本节将向你展示一个针对隐藏的SSID、MAC过滤的、WEP加密的网络攻击事例。 首先,我们把接口设置为监控模式: 我们应该注意airmon的建议,...
流行的Windows破解工具Cain和Abel最近增加了对PTW攻击的支持,以及重放ARP数据包的能力(向你提供让AirPcap 设备对注入的支持)。该设备允许你...
为了在OS X上破解WEP,你要有KisMAC和Aircrack-ng的发现能力。KisMAC可以通过重新注入数据包来产生数据通信,但它缺乏Aircrack-ng所具有的先进加密...
DDOS攻击原理及黑客组织DDOS攻击过程DDOS是英文Distributed Denial of Service的缩写,意即分布式拒绝服务,DDOS的中文名叫分布式拒绝服务攻击,俗称洪...
在现今各种云计算纷纭而至,各种移动终端也琳琅满目。但是,各种病毒木马也开始迎来了再一个春天。特别是在4G网络即将来临,云计算日...
拿着手机除了看电影,新网。就没什么事干了。 据说Iphone能嗅探,于是自己去实践了。看了下效果,挺满意的。 -所使用到工具- Iphone:Pirni(重要...
我们注意到在虚拟网络中,启用混合模式存在其优劣势。如果正确地使用则可以在降低风险的同时提高虚拟架构中网络的安全性和效率。 改...
测试对象:mx60系列 VoIP语音网关 Bug:获取管理员密码登录控制整个网关 影响范围 :带 MX 系列带操作员的都波及吧,没设备测试,哈哈 MX...
注:本文中的观点仅代表个人意见,如有不妥之处还请海涵。 今天我们来详细说说私有云的安全。 公有云私有云的交锋焦点无疑指向了数据...
网路岗软件会针对安装QQ的计算机进行攻击已经严重威胁用户隐私,首先会针对QQ登陆过程进行拦截导致QQ提示账户异常,随后劫持http://im....
Nltest.exe is a very powerful command-line utility that can be used to test trust relationships and the state of domain controller replication in a Windows NT domain. A domain consi...
作者:混世魔王 Blog: http://26836659.blogcn.com 现在的站长痛经的事情,应该是服务器被DDos攻击了,我一朋友管理的某政府网站,也遭殃了DDos攻击...
CactiEZ 中文版,是一款监控控制系统;其中默认的snmp设置public,没有修改导致可以远程读取目标设备主机信息。 如: snmputil.exe walk 127.0.0....
不论是密码还是别的什么敏感信息,比如银行账号、重要的文档、与公司的重要商业通信内容等,都必须通过安全的数据链接来传送。当我...
Its not tough to Hijack / Capture / Sniff Wifi Traffic on almost any network as long as you are connected to it. Once you apply all the correct tricks, all future traffic for Wifi c...
这里以入侵NASA为例(注:没搞过NASA,只是YY,这样大致说下自己的思路,可能会很常规,渗透是个艺术活,变换思路是必须的,这是后话)...
Discovered by Insight-labs[hip] ThanksTeamMembers[NWMonster][AnthrX][Bacde][瞌腄龙] 厂牌:TRENDnet 型号:TV-IP422W 前言:从IPcamera进入内网不在是电影上的情节了,希...
内网渗透的思想是源于特洛伊木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员...
本文首先介绍了网络安全、入侵检测和数据挖掘这三方面的基本知识。然后分析了在传统的网络入侵检测技术的不足之后,针对如何提高基...
更疯狂的改进版,更短更精悍! 1、修正Bug,只要域名能解析得到IP,就能运行! 2、兼容中文、英文版ping.exe,也就是兼容XP、Win7! 3、优化...
大家好 我是anzai QQ8497054 前段时间自己的服务器一直受到DDOS的攻击,目前只能通过封IP来源来暂时解决。IP不源变化多端,光靠手工来添加简...
我们经常听说端口安全功能是如何强大,应用如何灵活,但我们很少人系统地对端口安全功能有一个比较系统的了解。Cisco IOS交换机中的端...
自1994年由Netscape开发以来,安全套接字层(SSL)一直不断受到攻击。X.509公钥基础设施的安全和完整性最近也出现很多问题。尽管有很多关于...
红黑联盟:想学渗透测试的可以参加我们的vip培训,详情见http://vip.2cto.com(渗透工程师养成之路) 随着国内外重大信息安全事故数量的急剧...
网站受到DDOS的攻击,Inbound最高请求58.85Mb/sec 。尽管一开始解决问题的思路是错误的,但是在这个过程中,我们思考问题的思路对团队的成长...
公司老大一句话,我们产品安全组就屁颠屁颠的将主力放在了外挂防御上。虽然因为外挂的猖獗(其实一直存在,只是最近老大的老大的老...
我用的是三星i9220 android系统是2.3.5 这个信息泄漏的前提条件是手机开放了屏幕解锁设置功能,且绑定了google帐户或者设置密码保护问题。...
TCP/IP协议在设计之初,没有过多的考虑安全这一方面,因此许多协议存在着被黑客利用的弱点。随着互联网络急剧的膨胀,这些弱点将对我...
早上发现了一次CC攻击,以下是分析本站IIS日志得出来的结论 2012-06-08 10:02:36: 开始攻击 攻击的地址为:GET /index.asp - 80 - 183.203.12.18 Mozilla...
aka Why an exposed LM/NTLM Hash is comparable to a clear-text password aka Why a 127 character long password is not necessarily stronger than a 4 character long password aka Why gen...
WireShark使用过程中,最常见的操作莫过于设置过滤器了.当然你可以通过Filter Express点击鼠标来选择过滤器表达式,也可以更快捷的在Express编辑...
Ps:首先感谢下色牛给的一个不错的科普,想记录下来的原因是因为在WinEggDrop牛牛的群里看到某神发了一张图如下. Linux下的3389终端,是不是很神...
一、第一代移动通信的网络安全 第一代移动通信系统是通过分配给每一部手机一个独有电子序号(ESN)和网络编码移动标识号(MIN),进行网络安...
社会工程学(Social Engineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪 婪等心理陷阱进行诸如欺骗、伤害等危害手段。...
关于 晚上睡不着,蛋疼下了个Kioptrix玩玩,看到有1,2,3,4 貌似4是最容易的,所以下载了Kioptrix_4,开始了我的Kioptrix_4之路 寻找他 采取ping扫描...
最近听到身边人都在讨论内网渗透这个问题.就写个内网的小文章吧.文章纯属菜鸟我对内网渗透的一些个人理解.如果有错,请大牛指正.不要吐...
黑客的由来以及对人的危害性 黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但如今,黑客...
现在企业面临着不法黑客的觊觎和破坏,各种网络安全漏洞频出,在人力和物力上都耗费相当的巨大。那么如何阻挡非法用户,保障企业网...
关于缓存 如何应对? DNSSnoopy 关于缓存 缓存中毒攻击者(cache poisoning)给DNS服务器注入非法网络域名地址,如果服务器接受这个非法地址,那...
ARP欺骗技术是黑客攻击基于以太与IP网络的常见手段,本文将全面解释什么是ARP攻 击,ARP欺骗发生以后可以利用的几种黑客攻击手段。如何...
IPSEC野蛮模式 简介: IKE 的协商模式 在RFC2409(The Internet Key Exchange )中规定,IKE 第一阶段的协商可以采用两种模式:主模式(Main Mode )和野...
*环境RedHat 7.3 在网上越来越多的hacker 的出现, 越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的log 呢?稍微有点概念的...
近几年,互联网的应用呈现出一种爆发增长的态势,网速越来越快,能够遍寻的软件越来越多,初级黑客凭借一些入门的教程和软件就能发...
随着网络的普及和金融业务的不断扩展,网上银行已经逐渐成为人们日常理财工具之一。由于互联网的开放性,安全性成为网银系统设计和...
Fuzzing的由来 正像瓦特为了解放人类双手提高生产率而发明蒸气机一样,一些或者某位杰出的黑客在研究漏洞发掘技术的时候发明了Fuzzing技...
文/魏兴国 敌情篇 DDoS攻击原理 DDoS攻击基础 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要目的是让指定目标无法提供正常服务...
某群里面的小朋友需要,网上查了一下,帮忙写出来了。利用for和ping实现内网主机在线检测,效果如下: 代码如下: @echo off echo 批处理检...
博文作者:BigHy[TSRC] 发布日期:2012-08-01 博文内容: 与那些复杂而精密的入侵行为和漏洞利用相比,大部分的 DDoS 攻击显得十分粗线条,属...
本文由freebuf作者jly@12 mm翻译 收集目标的数据信息是一个相当有效的攻击方式。通常典型的攻击情形中都会以一个长时间侦察过程开始的。这...
背景 黑客文化的变迁 黑客技术的出现像计算机出现一样长久,黑客通过对系统重配置或者重编程获得本来没有的权限。早期的黑客因为对计...
随着路由器的增多,路由器的安全性也逐渐成为大家探讨的一个热门话题了,岩冰今天也讲一讲网络安全中路由器的安全配置吧.以下文章是本...
一 前言 我们知道,在做内网渗透的时候,ARP欺骗、DNS欺骗等手法往往影响较大,且由于上述技术相对古老,防御软件多,加上现在很多的网...
路由器是网络中常用的网络设备,是他将我们的服务器在茫茫网海中联系起来。只有通过他,我们才能使用最合理的数据通路将数据发送到...
这篇文章将会告诉你如何hack Wi-Fi网络。我使用了一个挺出名的外置wifi网卡(AWUSO36H 802.11 b/g 5db),相信熟悉Wi-Fi hacking的朋友们都应该知道,价...
上周五晚上,黑客进入Mat Honan(马特霍南)的苹果账户,利用他的Twitter账户,远程擦除在Mat Honan的iPhone、iPad和MacBook的数据,删除了他的谷歌帐...
据瑞星云安全监测系统统计显示,从2011年起,钓鱼攻击就已经成为网络环境中最主要的恶意攻击方式,其攻击数量是恶意挂马攻击数量的数...
1、前言 在渗透测试中我们的首要任务就是收集信息,那么通过网络指纹识别那是比不缺少的一个环 节。下面我们就来介绍几种常见网络识别...
中间人攻击虽然古老,但仍处于受到黑客攻击的危险中,可能会严重导致危害服务器和用户。仍然有很多变种的中间人攻击是有效的,它们...
srun3000是很多高校使用的上网客户端,但是设计时未考虑权限问题导致可以不需要密码踢任意用户下线,随便写个for循环就能让自己独享网络...
安全研究人员Jonathan Brossard创建了一个概念验证的硬件后门,叫做Rakshasa,据说可替换掉电脑的BIOS(基本输入输出系统)并可在启动时危害到...
先声明是纯粹帮忙性质的!(不过成功了我也能得到一些自己感兴趣的资料 比如代码数据库) 朋友先是丢来一个QQ让破解密码和邮箱 此人是目...
架构师不可能做到全知全能,但是仍然担负着成功交付可用的解决方案的任务。满足安全需求常常是其中不可或缺的一环,而且这一点常常...
最近大家都在谈WI-FI Hacking 我做为一名无线安全爱好者也谈一下无线网络数据窥探的那些事儿吧。 先简单了解一下无线网络的加密方式,无线...
在前面的文章(中间人攻击ARP毒化)中,我们讨论了黑客危险的攻击和实用的ARP中毒原理。在本文中,我将首先探讨检测和防止ARP中毒(或...
000 目标 目标:http://www.xxx.cc/view.asp?kind=NN4bbsno=45 001 判断数据库类型 oracle 支持 类型注释,但是不支持;分隔执行多语句,oracle 有很多系统表...
1.迅雷早期域名sandai.net部分内部员工系统通过RTX进行访问控制,因访问控制措施不当导致内部重要运维信息泄露.2.采用ESXServer部署部分应用测...
记得几年前,蓝牙一时兴起,当时在十几米的范围内,就可覆盖了很多个蓝牙接入点,那个时候还在上学,上课时无聊,就会找一些蓝牙接入点来恶...
重放攻击是计算机世界黑客常用的攻击方式之一,它的书面定义对不了解密码学的人来说比较抽象。我就通过一个故事来说明它吧! 阿里巴...
一张通俗的图片分析域用户登陆到DC的过程,希望对初学Active Directory的用户有所帮助 局域网渗透过程 1.收集信息。 1-1.不论什么途径获得的...
在外围网络或者操作系统使用防火墙来过滤入站请求,只允许经批准的来源和目的地通过RDP连接,可以限制能够连接到这些服务器的用户。...
声明:文本是综合各个大牛的东西 并非原创 前言 在WINDOWS的SOCKET服务器应用的编程中,如下的语句或许比比都是: s=socket(AF_INET,SOCK_STREAM,...
现今社会,无线网络越渐发达,可是无论是企业还是自用wifi热点,对其安全性都并不是很重视,另外一些恶意人员和商业间谍也在利用wifi进行恶...
电子商务网络安全从其本质上来讲就是网络上的信息安全,是指电子商务网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或...
以纯文本描述内容,能够保存各种格式信息,可以用写字版,Word等创建。也称富文本格式(Rich Text Format, 一般简称为RTF)是由微软公司开发...
1. SYN Flood 利用TCP协议的原理 TCP通道在建立以前,需要三次握手 a. 客户端发送一个包含SYN标志的TCP报文, 同步报文指明客户端所需要的端口...
1 背景 我们知道企业网络目前威胁来自两个位置:一个是内部,一个是外部。来自外部的威胁都能被防火墙所阻止,但内部攻击都不好防范...
最近尝试破解WiFi,为此写了教程,通俗易懂,简单上手 点击扫描,稍等片刻,附近的WiFi热点将会列出来. 可能因为是小区,房屋比较密集,所以能搜...
在CMD 输入 nslookup 域名 例如:nslookup www.baidu.com 有CDN的示例 Server: cache3-gz Address: 211.98.4.1 Non-authoritative answer: Name: www.2cto.com Addresses: 119.75.217....
First: the following attack is not a real (at least not a perfect) man-in-the-middle attack, since the target will get a warning about the altered SSH server footprint and the attac...
首先第一个.不要用默认的网关地址(192.168.1.1)有些路由器是192.168.0.1.. 然后呢 远程访问WEB管理地址建议加上端口号.. 然后MAC地址过滤..只允许...
国内对 exploit vulnerability 以及 shellcode 没有一个很好的解释,今天看到老外的一篇文章,写的不错。顺手翻译了下, 原文在这 我们几乎每隔...
00X00 前言 对朋友的学校进行全面的安全检测,收获颇丰,成功拿下了管理各学院的网站,交换机,以及各数据库服务器,及管理vps的服务器,遗憾的...
TP-Link WDR740ND/WDR740N 路由器有一个隐藏的调试功能的shell,可以root权限,可能会被攻击者滥用。 固件版本:3.12.11 Build 111130 Rel.55312n and possi...
IMPORTANT If you are on Ubuntu: please update libpam-modules now (seeUSN-1140-1). If you are on Debian: please implement the workaround of adding user_readenv=0 to every pam_env.so ...
在开了3389终端之后但是连接不上的可能情况: (1).目标服务器是内网 终端端口是你开的话 99%需要端口转发 有时候如果服务器开了终端的...
随着linx/bsd技术的普及与发展,大家都认识到了开源系统所带来的种种好处,比如免费,可定制化,高性能,高可扩展,以及我们今天要研究...
什么是F-BOMB? F-BOMB全称是FALLING/BALLISTICALLY-LAUNCHEDOBJECT THATMAKESBACKDOORS 2012年1月28号一篇关于DARPA(Defense Advanced Research Projects Agency)资助的网络...
现在笔记本、手机、平板大多数都有了WIFI功能,所以家里使用无线路由器变得非常普遍。当然,蹭别人网的人也多了。你能想象有些蹭网的...
接触linux有一段时间了,但最近两年一直搁置没有做相关的程序开发。之前对linux也是只基于它去写c 等金融小模块,使用makefile,gcc去协助开...
EveryNote 真是个好动西,跨平台的笔记本。好到,平时记录一些自己的东西,都懒得在写博客了。呵呵,很久都 没有写文章了。最近一切烦心...
写下最近在研究的 macsec 方面的东西。思路不是很清晰现在,我就从 wep 开始谈吧。我将从几个方面来谈这些事,比如密码算法,认证过程等...
本文据图解释一下如何通过公钥私钥实现邮件的加密、解密以及数字签名,从而保证邮件的安全发送和接收。 上图先: 做事之前最好先搞搞...
中间人攻击(Man-in-the-MiddleAttack,简称MITM攻击)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩...
以LAMP架构为例解说 第一步:使用sql扫描工具,获得内网中开放3306端口(sql server的默认端口号为1433),使用弱口令的主机 第二步:远程登...
文章的标题虽然是相关IPMI安全隐患,但是啥是IPMI? 智能平台管理接口 (IPMI) 是一种开放标准的硬件管理接口规格,定义了嵌入式管理子系统...
我们知道,电子邮件默认是通过明文的方式在网络上进行传输的,这就是说:只要有人能截获你的网络数据包,则你的邮件就没有保密性可...
通过web页面未授权访问并配置、查看路由器或交换机设备。并查看设备密码,通过密码反推得知路由器或交换机的telnet 帐号密码进行最大权...
声明:本文仅供安全学习用途 最近心血来潮,想把小区里的无线信号测试个遍。基于目前大多数路由器都支持wps,想必各位基友们都知道ai...
一分三十秒破解 WEP 密碼 (wifite v2.0 r85 @ Ubuntu 10.04 on the Asus Eee PC 701 w/ 900MHz CPU) 以下是在 Ubuntu 12.04 Live CD 的操作過程: 讓 Wifite 支援 WPS (非必...
0x00背景介绍 PT是PrivateTracker(私用种子服务器)的简称,可以统计用户的上传和下载量,计算用 户的分享率。你可以简单将它理解为BT的升...
在你的新年计划中,除了减肥、戒烟和更快乐外,你还应该考虑更好地保护你的数字生活。如果你可以阻止恶意软件入侵你的电脑、防止攻...
实现安全的ftp访问 方法一:利用vsftp主配置文件中的tcp_wrappers(简易的防火墙)实现 方法二:利用CA认证实现安全的ftp访问 方法一的实现步骤...
之前看过相关的文档,晚上菊花隐隐作疼,天子安全团队成员也都没什么消息了,和法客的合作文章也很久没有写了,趁今天菊花蛋疼之际...
airmon-ng start wlan0 //将无线网卡设置为监控模式 airodump-ng -i mon0 //获得周围无线路由信息 wash -i mon0 -C //查看支持PIN码破解的无线路由 reaver -i...
其实好几天前就听说了reaver,也做了相关测试,但是测试效果并不理想,直至作者更新了1.3版本,稍微可以列入实战范围,故写此评测,为...
上来先说一句,其实我对运营商DNS劫持了解不深,这个标题起的有点俏,还请见谅。 什么是DNS劫持 查百度百科《DNS劫持》我们可以知道:...
一直以来,各大论坛和邮箱都允许使用外链图片。一方面解决了上传和保存带来的资源消耗,更重要的是方便用户转载图片。 然而,简单的...
在过去十年里,802.11技术取得了长足的进步更快、更强、更具扩展性。但是有一个问题依在困扰着WiFi:可靠性。如近日一则新闻,又将WiF...
在中国,智能手机正在飞速取代传统的功能简单的功能手机。智能手机带来诸如触屏,无限的功能、娱乐和APP应用的同时,也催生了和PC一样...
需要工具:reaver 原理:穷举PIN码以攻破无线路由器的安全防护 安装: 下载源码 从这个网址下载reaver源代码http://code.google.com/p/reaver-wps wge...
一:实验 在四次握手的过程中,哪次握手最重要? 用 Beini 下的 FeedingBottle 抓到的含有 WPA 握手信息的 CAP 包:targetap_wpa-01_ok.cap 。 用 Wires...
千辛万苦抓到了一个握手包,又费了九牛二虎之力用字典把密码跑了出来,到最后却连不上无线路由器 来,一起做个实验! 步骤一:设置实...
最近破解了几个无线,基本上算是好奇心的驱使,因为我的网的网速还是不错的,蹭到的网快不到哪儿去,尤其是在人家p2p时。 虽说蹭网不...
本文的书写是基于一个测试环境。由于测试环境限制,并不能真正的体现实 际情况的复杂程度。为了更接近实际情况,我手动设置尽量复杂...
前言 12年2月初国内著名安全问题反馈平台-发布了有关某公司员工卡的金额效验算法破解的安全问题。从整个漏洞分析来看,漏洞的提交者把...
SEAndroid概述 下载源码 把源码全部拉下来 拉下来对应分支的代码 编译 运行测试 SEAndroid的编译 SEAndroid概述 SEAndroid(Security-Enhanced Android),...
关于安全的三个最核心的元素CIA,也就是: Confidentiality (保密性):信息只能被授权的人查阅。 Integrity (完整性):信息没有被意外地修...
一、网络游戏安全很有趣 一直很想知道魔兽的游戏安全工程师是如何做游戏安全的,毫无疑问,魔兽是目前最流行的网络游戏,有着众多经...
以太网交换机技术发展趋势近几年来,随着企业数据通信业务以及相关的融合业务的迅猛发展,以太网交换机作为不可或缺的要害设备不仅...
Apache 防 ddos 攻击 DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务,...
拖放功能目前已经被各主流浏览器所支持,不过在功能支持上及安全性上还是有所差异的。具体技术细节可以阅读MOZILLA的 DragDrop 章节进行了...
除了设置密码还有隐藏SSID,我们还可以绑定我们的mac地址,mac就是我们网卡的唯一物理地址,一块网卡只有唯一的mac,绝对不会重复 方法...
每天您是否收到数封垃圾邮件,每天您是否接到无数骚扰电话,每天您是否会收到数条垃圾短信,也许三个也许中都是肯定,这一切毫无例...
互联网时代,产品需求更加多变,产品经理在网络上甚至被戏称为“产品狗”,做产品设计的就是背黑锅的, 就是炮灰……关于产品设计与...
25年前,第一种计算机病毒出现在人们的视线之中,让用户不得不应对软盘好像出现了问题,已完成工作成果却突然丢失以及查询令人费解的...
3、 ThreadHideFromDebugger 这项技术用到了常常被用来设置线程优先级的API ntdll!NtSetInformationThread(),不过这个API也能够用来防止调试事件被发往调...
据国外媒体透露,思科将收购一家智能电网技术公司Arch Rock,并将在数据中心中使用无线监控系统。 思科智能网业务部总经理Laura Ipsen表示...
CloudStack中国社区在北京已举办了三次技术沙龙,上海举办了两次,以及广州、西安、南京等城市,每次活动都受到各地云计算相关企业或组...
1.异常-SEH #include stdio.h#include windows.h#include tchar.hvoid AD_BreakPoint(){ printf(SEH : BreakPoint\n); __asm { // install SEH push handler push DWORD ptr fs:[0] mov DWORD ...
北京时间2月9日消息,美国知名IT杂志《eWeek》网络版今天发布文章,称即将推出的苹果电视(Apple TV)在未来几年可能会成为畅销产品,特别...
云时代的形成就像100年前人类用电的进程演变,当时的农场和公司逐渐关闭了自己的发电机,转而从高效的发电厂购买电力。 2006年,27岁的...
7.1 GPMC//GPMC控制器 7.1.1 Introduction//介绍 The general-purpose memory controller (GPMC) is an unified memory controller dedicated to interfacing external memory devices://它是...
http://www.admin10000.com/document/2558.html 本文探讨的主要是如何选择公司、如何面试、如何谈薪水等实际的问题,可能描述会有偏颇,仅供参考。...
特征码(attribute code )是能识别一个 程序 是一个病毒的一段不大于64字节的特征串。为了减少误报率,一般杀毒 软件 会提取多段特征串,这时...
首先来说一个高级程序员并非靠自己读几本书写几万行代码就能练就的,我更关注于低层的环境,也就是程序员实实在在的工作环境。因为...
1月30日凌晨消息,Jawbone CEO侯赛因-拉赫曼接受媒体采访时表示,Jawbone对物联网的潜力深信不疑,目前而言,物联网的潜力尚未得到充分的发...
1.PEB #include stdio.h#include windows.h#include tchar.hvoid PEB(){ HMODULE hMod = NULL; FARPROC pProc = NULL; LPBYTE pTEB = NULL; LPBYTE pPEB = NULL; BOOL bIsDebugging = FALSE; //s...
北京时间6月20日消息,据西方某官员所了解的情况,美国和以色列共同开发了一个绰号为Flame病毒,用以网络攻击和收集关键情报,旨在减缓...
EMAIL:flashsky@xfocus.org 由于互联网发展的历史原因, TCP/IP 协议及 HTTP 、 FTP 等基于 TCP/IP 协议的各种应用层协议,在协议设计之初均未考虑安...
中文译者:陆其明、徐成哲 原文标题:HD DVD - A technical introduction 原文版权:DVD论坛 (http://www.dvdforum.org) http://www.dvdforum.org/images/Forum_HD_...
TechRepublic的一篇文章认为,云技术导致CIO消亡。该文章认为按需计算很快就会意味着技术方面的采购决策将不再由IT部门决定,而是由整个业...
说在前面的话: 看本篇日志的时候,不要为了考试在里面找知识要点,要把自己当成个老师,融入情境的进行阅读,理解性记忆。这样的效...
在工业和信息化部、国家标准化管理委员会指导下,电子信息产业标准推动会已成功举办两届,对我国电子信息产业标准化工作起到了积极...
在浏览CouchDb.com网站的时候,我偶然看到了Damien Katz写的关于技术文档写作过程的描述,觉得非常滑稽。大家知道,现实情况是这样的: 欢迎...
什么代理? 一个与目标类具有相同接口的代理类,代理类的每个方法调用目标类的相同方法,并在调用方法时加上系统功能的代码。 优点 如...
花指令(junk code) 意思是 程序 中有一些指令,由设计者特别构思,希望使反汇编的时候出错,让 破解 者无法清楚正确地反汇编程序的内容,...
是 Image Effects,图形特效 主要应用在摄像机对象上,可以为游戏画面带来丰富的视觉效果,是游戏画面更具有艺术感和个性。在unity中,大部...
在刚刚过去的2013年,国内IT界的巨头们不断地安寨扎营、招兵买马。百度、阿里及腾讯作为第一阵营的三大巨头无可争议,传统硬件厂商华...
杀毒软件奈我何 ——免杀技术详解 逆流风 注:本文是去年投给黑客X档案的,与那期的主题乐园内容重叠,故未被选上,我也不另投其他杂...
《Android开发权威指南》 推荐理由: 第一本Android4.X新版本的图书,所有案例来自于作者的真实项目 《Android开发权威指南(第二版)》全面介绍...
对于一个IT从业者,让你谋得工作的也许是技术能力,但有助于提升职业生涯的却是软技能。步步高升的人都是那些发表文章、在会议上积极...
提高代码可读性,首推《代码整洁之道》一书。亦可参考 《Java编程规范》。 提高代码可读性直接有利于提高系统的可维护性。如果那些什...
算法,即计算的方法,使用计算的思想、方法、工具和技术来实现问题求解的思路和途径。计算机提供了计算的能力和硬件设施;算法则提...
《本文转译自 Microsoft Security Response Center 博客文章 Security Advisory 980088 Released 》 大家好! 今天我们发布了 安全通报 980088 来解决 IE 中一个公...
大家好,我是 Richard Chen。 微软于北京时间9月14日清晨发布5个安全补丁,所有补丁的最高级别均为为重要等级,共修复了 Microsoft Windows,M...
大家好,我是 Richard Chen。 在此提前通知各位:微软计划于北京时间5月11日清晨发布2个安全补...
大家好,我是 Richard Chen。 在此提前通知各位:微软计划于北京时间9月12日清晨发布2个安全补丁,共修复 Visual Studio Team Foundation Server 和 S...
大家好,我是 Richard Chen 。 微软于北京时间 12 月 12 日清晨发布 7 个安全补丁,其中 5 个为最高级别严重等级, 2 个为重要等级,共修复 M...
新年将近,回顾这一年中发生的各种安全事件,我们对明年的安全趋势做了一些我们自己的预。 预测一:攻击者将越来越从政府的间谍活动...
大家好,我是 Richard Chen。 在此提前通知各位:微软计划于北京时间2012年2月14日清晨发布9个安全补丁,共修复 Microsoft Windows, Office, Internet...
大家好,我是 Richard Chen 。 微软于北京时间 11 月 14 日清晨发布 6 个安全补丁,其中 4 个为最高级别严重等级,1个为重要等级,1个为中等等...
大家好,我是 Richard Chen。 微软于 12 月 29 日就 Internet Explorer 6 、 7 和 8 中的一个漏洞发布了 安全公告 2794220 。截止到目前,微软并没有发现...
Robocall垃圾电话泛滥苦不堪言,美国每月有关Robocall的消费投诉多达20万起,这令Federal Trade Commission很头疼。 Google总部Mountain View的两位工程师...
Force Touch是Apple用于Apple Watch、全新MacBook和13英寸MacBook Pro的一项经过重新设计的触摸传感技术。通过它,设备可以感知用户点击的力度,根据...
以前只学习了一些java很基础的东西,像反射呀多线程这些都没有去深入了解。 1. 反射不是 jdk5.0 的新特性,自从 1.2 以来就有了,框架的编...
技术博客是学习的一个非常重要的方式。平时遇到不错的博客就收集到google reader上,到现在手机了100多技术博客。现在分享出来,希望对你...
1. 问题描述 给定不大于整数 n 的 k 个互不相等的整数 ( k n ) , 对这些整数进行排序。本文讨论的内容具体可参见《编程珠玑》(第二版)的...
11月29日豌豆荚正式发布其最新版应用搜索 问: 豌豆荚对应用的搜索感觉类似传统搜索引擎对网页的搜索,是不是不做应用测试? 问: 豌豆...
APT对传统反病毒技术的威胁和我们的应对尝试 注:这是根据笔者10月20日在CNCC2012中国计算机大会信息安全专题论坛速记稿,整理增删而成。...
注:本文使用第一人称,原型取材于周围同事或民间,不代表作者本人 我是一名技术骨干,大家别喷我,我从来没有自封“技术骨干”这个...
对于掌握着企业IT采购大权的CIO来说,他们每天都会接触到很多的新技术,对于他们来说,最大的挑战是如何将企业的发展战略与新技术很好...
在信息化领域里大都是以业务为主,技术为辅,这种模式其实是理念的差异,并不是必然的选择,要根据公司的战略来选择合适的理念。 无...
小米智能鞋 http://www.donews.com/it/201303/1450368.shtm 胖子福音 http://mobile.pconline.com.cn/322/3223250.html Android智能手表 http://mobile.pconline.com.cn/319/319920...
作者:陈曦 日期:2012-8-3 10:05:45 技术的地位 技术在软件行业所处的位置比较高这是毋庸置疑的,当然,这并没有说创意、产品、市场地位不...
CSDN.NET快讯 腾讯今日宣布,张志东将不再担任公司执行董事职务,并将于6个月后卸任首席技术官。在卸任首席技术官之后,张志东将以创始...
逆向工程系列 逆向工程第001篇:解锁FIFA07传奇模式 逆向工程第002篇:打造自己的仙剑奇侠 逆向工程第003篇:令计算器程序显示汉字(上)...
大多数情况下,可以使用CoCreateInstance来创建所需的组件。但在某些情况下,CoCreateInstance的灵活性是不够的。此时可以使用CoGetClassObject来获...
一、前言 之前用了六篇文章的篇幅,分别从手动查杀、行为分析、专杀工具的编写以及逆向分析等方面,对“熊猫烧香”病毒的查杀方式做...
这次所讨论的三个问题,比如DLL以及HOOK,很容易被病毒木马所利用,因此必须要比较全面地进行了解。而异常处理机制,则往往与漏洞相关...
12月6日上午消息,昨晚《连线》杂志创始主编Kevin Kelly做客中国人民大学逸夫第一报告厅,与包括CSDN与《程序员》总编刘江在内的20位中国互...
对工程师来说经常会有明显的效率差异,有时一天能搞定好几个模块,顺带加了好几个新的技能点,而有时一个简单的功能投入了两三天还...
导读:在2011年1月的MSDN杂志中,MSDN长期特约编辑Charles Petzold发表了一篇有关XNA颜色滚动程序的文章 全文如下 我最早编写并发布的 Windows 程...
原文:http://www.infoq.com/cn/news/2009/10/dissecting-technical-debt 术语技术债务是由Ward Cunningham首次提出,指的是开发团队在设计或架构选型时从短期...
两年前,我写了一篇“为何新人不会编码”的文章来表达我对业内通行的软件工程师面试过程的不屑,其中特别提到了微软和谷歌的那种智...
2015年3月28日,由全球最大的中文IT社区 CSDN 主办的“开源技术大会·2015” (Open Source Technology Conference 2015,简称OSTC 2015)在北京丽亭华苑酒店召...
国外有博客评选榜单,记得之前也有人提议国内也做一下类似的评...
下面介绍一下应用安全方面东东......也是检验应用健壮性的某方面安全考虑!下面是一老外针对sql注入技术的总结,看完后相信对依赖注入...
Google 招聘广告最近做的很多,今天看到了Google的招聘公告,思考自身的不足: 1、我感兴趣的两个领域:基于互联网的应用程序的服务端程...
在一个博客上看到类似会这样的文章,感觉不错。有些内容虽然不成系统,但是对自己还是很重要的,有必要总结出来。 好了,开始第一篇...
业务和技术的关系,由于国内大多数都是搞管理软件的公司,所以业务至上还是有普遍的现象,无法摆正业务和技术之间的关系。真正决定...
人们对基于平台的竞争有可能成为主要的市场渠道创新形式,还没有足够的认识。 服务业正在进入一个新的时代,从赤手空拳的服务业,发...
再谈反病毒领域工程化技术与科学方法的结合 ——一次谈话记录的整理 江海客 (在某高校与信安专业教师交流某次大学生信安大赛作品情...
CallOfJuarez:BoundInBlood,中文名是《狂野西部:生死同盟》,很棒的一个渲染技术回顾。 开发商是techland,以前没太听过,查了下是建立于1991年...
5 月 23 日, IBM 在北京隆重召开了重塑 IT ,激发商业变革 2012IBM 云计算高峰论坛,清晰阐述了在中国的云计算战略即作为全球领先的企业级...
1、信息社会,我们越来越不堪负荷,工作被越来越频繁地打断。 2、项目经理,该适当引导团队,管理好各种通讯工具:IM工具、Email客户端...
一、前言 《病毒木马查杀》系列以真实的病毒木马(或统称为恶意程序)为研究对象,通过现有的技术手段对其分析,总结出它的恶意行为...
在学习UML之前,最先介绍的就是面向对象技术。在使用的很多程序设计多采用面向对象技术,那么面向对象技术与面向过程技术相比必定具...
一、前言 作为本系列研究的开始,我选择“熊猫烧香”这个病毒为研究对象。之所以选择这一款病毒,主要是因为它具有一定的代表性。一...
《 Imperfect C++ 》中展示了一种叫螺栓的技术,然而,这本书中的讨论并不足够深入。当然,我也相信 Matthew 是故意的,从而让我们这些三道...
SAP联席CEO孟鼎铭 北京时间1月30日下午消息,全球最大商用软件开发商SAP联席CEO孟鼎铭(Bill McDermott)周一表示,未来他们可能会向主要对手甲骨...
从目前来看,智能电视已经成为一个不可逆转的趋势。在多款智能电视与盒子面世的同时,外界对苹果iTV的猜想也从未间断。不过在乐视网...
BOOL IsPEFile(LPVOID ImageBase){ PIMAGE_DOS_HEADER pDH=NULL; PIMAGE_NT_HEADERS pNtH=NULL; if(!ImageBase) //判断映像基址 return FALSE; pDH=(PIMAGE_DOS_HEADER)ImageBase; if(pDH-...
导读:作者 lzprgmr 写了一篇《 谈谈技术面试 》文章,他在文中讲述了自己对于技术人员面试的经验和心得,以下是文章内容: 只要是招一...
一、前言 之前在《病毒木马查杀第002篇:熊猫烧香之手动查杀》中,我在不借助任何工具的情况下,基本实现了对于“熊猫烧香”病毒的查...
这是我当初接受面试的最后两个问题,当时,那位面试官问我对漏洞了解多少时,我说一点都不懂,问我懂不懂系统内核时,我同样只能说...
这次拿三个问题来讨论,是关于调试器的。因为对于反病毒工程师而言,类于OllyDbg和IDA的使用方法是必须掌握的,但是在面试中又不太方便...
最近,国产技术书籍越来越多,在看这些书籍介绍的时候发现了一件很有趣的现象,作者介绍总是千篇一律的写道:XXX 硕士。 当然,我不是...
1、请解释一下汇编中的ADC和REP指令。 答:(以下内容均选自软件“ 汇编指令助手 V1.1 ”) 带进位加法指令ADC(Addition Carry) 式:ADC OPRD1...
阿里数据平台:http://www.alidata.org/archives 搜索技术博客-淘宝:http://www.searchtb.com/ 比较详细的Linux/Unix学习笔记:http://www.cnblogs.com/ggjucheng/ar...
Enterprise JavaBeans(EJB)是一个用于分布式业务应用的标准服务器端组件模型。采用EJB架构编写的应用是可伸的、事务性的、多用户安全的。可以...
在DCK最近的一项数据中心调查中,发现了许多数据中心运营商有一个数据中心,都在研究如何降低高功率和冷却成本的。这种方法的是通过...
前言 JavaServer Faces(JSF)是一种用于构建Java Web应用程序的标准框架(是Java Community Process规定的JSR-127标准)。它提供了一种以组件为中心的用户...
北京时间1月12日消息,美国科技博客网站GeekWire周三刊登了对Facebook技术开发副总裁杰伊帕里克(Jay Parikh)的采访记录。在这次于近日进行的采...
2009年已经过去了一半,对于虚拟化这项炙手可热的技术,在2009年到来之前已经有了太多的预测(虚拟化将是影响力最大的IT趋势),在过了...
1.电路交换技术 网络交换技术共经历了四个发展阶段,电路交换技术、报文交换技术、分组交换技术和ATM技术。公众电话网(PSTN网)和移...
英特尔 博锐 (VPro)处理器技术 2007 年 8 月 28 日,北京 英特尔公司今天推出了面向企业和 IT 部门的最新一代英特尔 博锐 处理器技术,从而进...
北京时间4月7日晚间消息,全球领先的内容工作流解决方案供应商LexisNexis今日推出了新的语义搜索brain(大脑)。 这个新一代的语义搜索技术可...
12月14日消息,据国外媒体报道,2010年对于云计算来说,充满了传奇,让人又惊喜又兴奋,使得这一最新概念的互联网技术逐渐解开了面纱。...
中国及世界其他地区正全速进入崭新的4G/LTE时代。 PTN作为一项移动回传技术,即便经过了多年的演变及成熟,仍将面临严峻挑战。其中一些...
2000年10月30日,历时四年研发的全组件式GIS平台软件SuperMap 2000正式公开发布,SuperMap 2000因其大型全组件式的创新定位,引起了业界关注。随...
一、概述 这个周末参加了《阿里技术嘉年华》,这个可以说算是国内一流的免费交流会了。多个公司的技术牛人聚集在杭州共同探讨IT技术...
说起远心镜头技术优势及应用,我们首先会想到 机器视觉检测 。在精密光学测量系统中,由于普通光学镜头会存在一定的制约因素,如影像...
1. IUnkonwn IUnkonwn 是 COM 接口的基类 ,所有的 COM 接口都必须继承 IUnkown 。 该接口如下: 注: ( 1 )每个接口的 vtbl 中的前三个函数都相同,...
为了提高云环境中虚拟机的部署速度,我们需要考虑并行部署和协同部署。首先看一下并行部署,它是将虚拟机同时部署到多个物理机上,...
非接触式IC卡中的射频识别技术 湖南大学电气与信息工程学院 刘铮 章兢 摘 要: 介绍了射频识别技术在非接触式IC卡中的应用,对非接触式...
LED作为LCD的背光源,与传统背光技术相比,除了在色域范围的优势外,还有很多独特的优点,归纳为十个方面: 1) LED背光源 有更好的色域。...
技术先驱Alan Kay曾说过这样一句话:预测未来最好的方法就是去创造它。是的,在这方面IBM做的或许是最好的,因此它通常会在年度交际的时...
自从参加公司组织Hunger Games后,白天写代码,晚上当产品,思考一些产品问题,为比赛做准备。作为一个技术人员参加产品人员的比赛,和...
三月份以来,Xeround团队集思广益,为应用程序开发人员呈上免费的云计算技术大餐列举了43项云计算服务,可以使程序员更轻松的进行应用...
http://www.sansky.net/article/2007-12-03-iscsi-storage.html iSCSI存储系统架构 现在市场有很多不同型号的iSCSI存储设备,设备的型号和参数有很多不同,厂...
【CSDN报道】2012年11月24日,2012中国大数据创新峰会流程暨第二届中国技术商业论坛在悠唐皇冠假日酒店拉开帷幕。在本次峰会上将揭晓技术...
? http://www.cnblogs.com/zeuslin/archive/2008/06/01/1211506.html 伪静态技术产生的背景: 1、静态网页与动态比较: ? 1)静态网页: 优势:A、 对搜索引擎...
据英国广播公司近日报道,IBM(国际商用机器)公司表示,他们研发出了一种新的处理器堆栈技术,未来或可将世界上功能最强大的超级计算机...
以堆栈溢出为代表的缓冲区溢出已成为最为普遍的安全漏洞。由此引发的安全问题比比皆是。早在 1988 年,美国康奈尔大学的计算机科学系...
原文连接http://os.it168.com/a2009/0530/1059/000001059910.shtml 级别: 初级 何 文垒 (aktoon@gmail.com), 软件开发实习生, IBM 中国系统科技实验室 2009 年 5 月...
Robson 迅盘:加速系统,降低功耗 . 笔记本电脑将会支持一项名为 FRMT 的技术(曾经代号 Robson ),中文名称为英特尔迅盘。迅盘是一块 PCI...
导读:本文作者是CSDN的博主赖勇浩,本文分为( 上 、 中 、下),在这篇文章中作者与我们探讨了2012年不宜进入的三个技术点。文章未完...
出处: http://islab.org/blog/cn/28.html 内容由 Second Life Wiki 的 Glossary 翻译而来 . 1. Agent 代理 表示为当前用户 . 通常 ”Agent” 代号直接指 ” 您自...
SAS 交换技术助力实现数据中心资源池化 —— HCC媒体交流纪要 廖恒 技术不断演进的今天,数据中心的硬件架构有两种主流的部署模式(如图...
* NAT 作用: 1 )解决 IP 地址不足问题 , 2 )避免网络外部攻击,隐藏并保护内部的计算机。 * 私有地址有哪些地址块? RFC 1918 为私有网络...
为了应对11.11的购物高潮,京东商城研发部跟往年一样,成立了商城双11指挥中心。总指挥马松谈到:备战期间需要协同横跨京东商城集团、...
原文网址:http://m.phys.org/news/2015-03-revolutionary-3d-technology.html 参见www.extremetech.com 新型的3D打印技术2015.3.17 一种由Slicon Valley startup,Carbon3D Inc研发...
可穿戴技术 到目前为止,我已经讨论过了像智能手机和平板这样的交流工具,但我们使用可穿戴技术将取得突破。 Tesco ,一个英国零售商,...
Markdown 支持两种形式的链接语法: 行内式 和 参考式 。不管是哪一种,链接文字都是用 [方括号] 来标记. 例如,如果要链接显示为 Code, 就直...
今天上google, 结果搜到 codeproject 上的一个关于写Windows 注册库的文章 http://www.codeproject.com/system/registry_value.asp#xx1111845xx 真正大开眼界, 其中使...
惠普首席战略官谢恩罗宾逊 北京时间10月21日消息,据国外媒体报道,惠普当地时间周四晚些时候表示,该公司首席战略技术官谢恩罗宾逊...
刀片服务器,以及Power 520和550 Express服务器,Power6+终于浮出水面,虽然没有正式发布的消息,但是已经应用在其服务器上。 Rock被取消 2009年...
一、安装注意事项 1.调试红外线灯必须夜间进行。在夜间通过呈像设备(如监视器等)调整红外光束照明位置。并可以有效调整镜头光圈的设置...
基于LOD的大规模真实感室外场景实时渲染技术的初步研究 西北工业大学软件学院,R093班 学生:潘李亮 学号:993754 2003 年 4 月 关键字与术语...
为了提高云环境中虚拟机的部署速度,我们需要考虑并行部署和协同部署。首先看一下并行部署,它是将虚拟机同时部署到多个物理机上,...
【原文:http://blog.csdn.net/changqiang08/article/details/7642387】 vc6.0程序调试技术总结 学c语言,一直编写的都是小程序。但是在写单片机程序时,会...
自从 2005 年 3 月 8 日下午 16 时 “ 十年 MFC 经历认识的 Microsoft 技术 ” 以帖子的方式发表于 CSDN 论坛后,引起了许多网友得好评,使得笔者...
北京的雾霾刚刚过去,小编便开始埋头做三月书讯了。 《算法谜题》 经典算法谜题的合集 Google、Facebook等一流IT公司算法面试必备 《Hadoo...
7月11日在京举行的IBM 2013技术峰会全面解析了以IBM MobileFirst (移动先行)为核心的移动战略。 IBM于今年3月在全球正式推出IBM MobileFirst。Mo...
【原文:http://blog.csdn.net/nieshanfeng1/article/details/22653313】 2014开源技术大会(读书汇) 读书汇介绍 由CSDN主办的“2014 开源技术大会” (Open...
资源需求 减少部署费用的一个方法是通过网络发布你的应用软件。另外,你也许同样希望能减少部署地点的硬件升级所需的开支。 MSSQLSer...
Cloudant(数据库服务公司)之前曾承诺将其深度优化的BigCouch数据库代码合并到CouchDB中,来为CouchDB注入新鲜血液。经过几个月的开发,如今...
编译技术领域重要国际会议列表(待补充) 1. ASPLOS Stands for: Architectural Support for Programming Languages and Operating Systems About The Symposium: ASPLOS is ...
大家对政府网关(GFW)痛恨入骨,我们上不去facebook,上不去twitter,有时上不去google!即便大家痛恨我也觉得设置政府网管是有其必要的!...
北京时间4月25日消息,据国外媒体报道,亚马逊表示,已经解决了其互联网服务上周遭遇的大多数技术问题。亚马逊互联网服务上周四出现...
微软开放技术中国近期与微软亚洲互联网工程院的技术团队紧密合作,将必应网典 Office 应用的源代码发布到 GitHub。这款应用程序可帮助用...
1. MX记录 - 基本设置 2. SPF记录 - 基本设置 3. DKIM记录, 设置这个对发往国外邮件有作用,如gmail,yahoo等,发过去被列入垃圾箱的可试下设置这...
这两天,在微博上表达了一下Code Review的重要性。因为翻看了阿里内部的Review Board上的记录,从上面发现Code Review做得好的是一些比较偏技术...
项目管理 纸上原型:用手绘创建低保真度原型,然后拍照下来,用该app建立连接,用于设计手机app的时候很好(我们一直在项目中强调使用...
【CSDN现场报道】中国IT界技术盛会——Hadoop与大数据技术大会(HadoopBigData Technology Conference 2012,HBTC 2012)于2012年11月30日-12月1日在北京新云...
近日,瑞星云安全系统截获了多个新型感染病毒,这些病毒具有多个特点:病毒感染能力强、可以释放多个木马程序、能够逃脱大部分杀毒...
如题 自己写的基于comet服务器推送信息的网站,自己调试的时候没有问题,数据能够更改。 但是 发布到IIS上, 用别的电脑访问的时候,数...
引言 Windows操作系统是建立在事件驱动机制之上的,系统各部分之间的沟通也都是通过消息的相互传递而实现的。但在通常情况下,应用程序...
http://www.rdatamining.com/ ios http://mobile.51cto.com/hot-403995.htm iOS开发中GCD在多线程方面的理解 http://mobile.51cto.com/iphone-446101.htm 深入理解iOS开发中的...
Shuffle Map Task运算结果的处理 这个结果的处理,分为两部分,一个是在Executor端是如何直接处理Task的结果的;还有就是Driver端,如果在接到...
http://www.linuxsir.org/main/node/279 作者: 北南南北 来自: LinuxSir.Org 摘要: Software RAID 中译是软RAID ,软RAID 比如常用的有RAID 0 、RAID 1 、RAID 5、...
核心 ClickOnce 部署结构基于两个 XML 清单文件:一个应用程序清单和一个部署清单。 应用程序清单描述应用程序本身,包括程序集、组成应用...
private void BindCustomer() { string customerId = Session["customerId"].ToString(); //CustomerCompany string sql = "select CustomerId CustomerId,CustomerCompany CustomerCompany,Cust...
一、ISCSI技术简介 此技术于2003年2月11日,由IETF(Internet Engineering Task Force,互联网工程任务组)正式通过;它由IBM、思科共同发起,是一种基于...
较大的应用程序都由很多模块组成,这些模块分别完成相对独立的功能,它们彼此协作来完成整个软件系统的工作。在构造软件系统时,如...
概述:LEADTOOLS成像技术出现在90年代,现在已经作为了世界领先级的供应商,包括了文档、医疗、多媒体、光栅和向量成像,笔者就LEADTOOL...
最近在跟某前合作伙伴闹了一些别扭。大概的来龙去脉如下:我帮他开发好了一套综合缴费软件,他说他出钱,我帮他组织人马,到时候做...
计算机室如何管理自身所存放着的大量的信息的呢?windows的磁盘管理程序为我们提供了一套严密而又高效的信息组织形式--硬盘上的信息是...
摘要:本文主要讨论基于Windows平台的PowerBuilder 8.0应用程序编译发布关键问题和解决方法,包括执行文件的建立、资源文件的创建、安装程序...
RDD是Spark最基本,也是最根本的数据抽象。http://www.cs.berkeley.edu/~matei/papers/2012/nsdi_spark.pdf 是关于RDD的论文。如果觉得英文阅读太费时间,可...
1.元数据概述 元数据是关于数据的数据,用于描述数据的内容等有关的信息。元数据也是数据,其本身也可以作为被描述的对象,这是描述...
Azure不是操作系统,它是托管操作系统的。Azure上运行的操作系统,比如Windows Server、Ubuntu Server、CentOS和你自己运维的操作系统完全一样。...
三月份以来,Xeround团队集思广益,为应用程序开发人员呈上免费的云计算技术“大餐”——列举了43项云计算服务,可以使程序员更轻松的...
对象拷贝的应用现状简介: 业务系统中经常需要两个对象进行属性的拷贝,不能否认逐个的对象拷贝是最快速最安全的做法,但是当数据对...
随着信息系统的大力发展,企业间必须紧密合作,以达到互赢利、双赢的目的,为此企业间建立通畅的信息交互渠道;而在同一个企业内部...
----------绑定 private void BindGuestBook() { this.rpt_Message.DataSource = from gb in ctx.GuestBook orderby gb.PostTime descending select gb; rpt_Message.DataBind(); } ----------...
《云计算核心技术剖析》迷你书连载四 云的4种模式 作者 吴朱华 | 2011-06-22 17:23 | 类型 云计算 | 5条用户评论 虽然从技术或者架构角度看,云...
在上文《Spark技术内幕:Stage划分及提交源码分析》中,我们分析了Stage的生成和提交。但是Stage的提交,只是DAGScheduler完成了对DAG的划分,生...
摘要: 众所周知,海量互联网服务能力是世界公认的技术难题。经过十多年的发展,腾讯在海量互联网服务方面已有不少技术积累。以QQ ...
1、引言 在Windows程序中,各个进程之间常常需要交换数据,进行数据通讯。WIN32 API提供了许多函数使我们能够方便高效地进行进程间的通讯...
酷壳 非常感谢原作者。 月光博客6月12日发表了《写给新手程序员的一封信》,翻译自《An open letter to those who want to start programming》,我的朋...
http://www.cnblogs.com/Jax/archive/2009/10/16/1584527.html 致博客园所有技术新手, 如果你想要学习.NET反射技术,园子里写的最好的入门文章是JimmyZhan...
发布于 2014-08-08 作者 陈 忠岳 今天对容器管理来说是个好日子。因为今天微软开放技术不止发布一项,而是两项开源计划来帮助云开发者将...
今天是2011年12月31日,一转眼,这一年就要过去了,看着2011年林林总总将近100来篇的博客文章,我感到很欣慰。这些文章记录了我2011年在岗...
发布于 2014-10-16 作者 刘 天栋 微软开放技术(中国)热烈祝贺 “ 开源社 “正式成立!作为开源社的核心创始成员之一,我们希望结合 社区...
块存储,简单来说就是提供了块设备存储的接口。用户需要把块存储卷附加到虚拟机(或者裸机)上后才可以与其交互。这些卷都是持久的,它...
RAID技术简介 RAID是Redundant Array of Independent Disk首字母的缩写。该词是于1988年由位于伯克利的加利福亚大学的研究员Patterson,Gibson和Katz在描述...
大中型团队管理是技术人转型的巨大挑战,因为对小规模的团队基本上能够做到每个人都认识和了解,工作如何细分和跟踪亦可以做到全面...
微信 ——腾讯战略级产品,创造移动互联网增速记录,10个月5000万手机用户,433天之内完成用户数从零到一亿的增长过程,千万级用户同时...
回顾上一讲中在介绍CORBA体系结构时,曾强调CORBA在提高组件重用性、增强分布计算功能方面具有的突出特点: ● 引入中间件作为事务代理...
【 IT168 应用 】http://server.it168.com/a2012/0510/1347/000001347218.shtml RAID已经是一种在服务器上广泛应用的磁盘技术,磁盘阵列(Redundant Arrays of Inexp...
NOR和NAND都是闪存技术的一种,NOR是Intel公司开发的,它有点类于内存,允许通过地址直接访问任何一个内存单元,缺点是:密度低(容量小...
Visual C 中的坐标系一共有两种坐标系,共四个:一种是逻辑坐标系(LP),一种是设备坐标系(DP)。其中设备坐标系有三个:屏幕坐标系,窗口坐...
哥在技术的道路上摸索了多年,创业路上也摸索了多年。终于走出软件开发作坊。回顾这几年的经历,总结出来一些经验,一则分享给将要...
人民网9月25日电 近日,伊朗境内的诸多工业企业遭遇了一种极为特殊的电脑病毒袭击。知情人士称,这种代号为震网的电脑蠕虫侵入了工厂...
最近利用业余时间,团队开发了一个简单的聊天机器人雏形(http://robot.ly863.com)。对聊天机器人的技术和前景有了简单的了解。大概的整理下...
OCR:光学字符识别技术 所谓OCR (Optical Character Recognition光学字符识别)技术,是指电子设备(例如扫描仪或数码相机)检查纸上打印的字符,...
《本文转译自 Forefront TMG (ISA Server) Product Team 博客文章 ” How topatch a TMG array– some thoughts on NLB high availability”》 使用 TMG 队列的原因之一是...
透过微软历年来发布的微软安全情报报告,我们可以看到全球所面临的安全形势在不断地发生着变化。战争、国际间纠纷以及自然灾害等这...
目前,越来越多的业务依赖于 ISP 来处理 Internet 的访问,发邮件,上网等,这些业务依赖于 ISP 线路的高可用性。 保持一个稳定的,可用的...
全文链接:微软 TechNet 技术资源库 驭龙五式:实战 FCS 服务器和客户端部署 神龙摆尾:如果没有 WSUS 龙毕竟是龙,离开了凤,英姿也不会锐...
全文链接:微软 TechNet 技术资源库 驭龙五式:实战 FCS 服务器和客户端部署 飞龙在天:安装 FCS 服务器 凤已现身,真龙自然呼之欲出了。...
全文链接:微软 TechNet 技术资源库 驭龙五式:实战 FCS 服务器和客户端部署 凤舞龙蟠:通过 WSUS 部署分发 FCS 客户端 龙凤相配,精彩即将上...
在信息技术步入云计算时代的今天,微软最新推出了其垃圾邮件过滤服务: Forefront Online Protection for Exchange (以下简称FOPE)。 与传统的垃圾...
我们企业的管理员常常会使用到 TMG 的 报告功能,但 TMG 的报告似乎不像 ISA 的报告那么稳定,可能会出现生成空报告的情况。 TMG 生成报告...
RMS/ADRMS的SCP (Service Connection Point,服务连接点)在哪里? 我们都知道一般在企业内部署RMS、ADRMS时,都需要注册服务连接点SCP,SCP是在整个...
Office 2003 IRM (Information Rights Management ,信息权限管理) 功能不可用了吗? 2009年12月11日,可能令全世界所有使用 RMS 服务的用户感到头痛,特...
最近TMG SP1的补丁发布后,许多客户已经陆续打了该补...
为解决 12306 网站的主要瓶颈——余票查询系统,并为用户提供便捷的订单查询系统,从 20 12 年中开始, 12306 采用了Pivotal GemFire 分布式内存...
在开发或者测试环境中,我们可能需要把 ADRMS 服务器安装为预生产环境。 对于 Windows 2003 或者 Windows 2008 SP1/SP2,您可以参考以下文档: Se...
使用 TMG 来发布 Exchange 的服务已经是大多数 TMG 管理员的选择,今天我们从如何方便终端用户的角度来谈一谈 TMG 对于 OWA 的重定向。 对于...
我们都听说过如下的预测:到2020年,全球以电子形式存储的数据量将达到35ZB,是2009年全球存储量的40倍。而在2010年底,根据 IDC的统计,全...
对于一些非域环境的客户端,我们知道,可以通过添加注册表来解决 RMS 服务发现的问题, 具体可以见:如何让在非域环境下的Office 客户端...
《项目经验》--通过js获取前台数据向一般处理程序传递Json数据,并解析Json数据,将前台传来的Json数据写入数据库表中》中的内容直接复制...
文/微软(中国)有限公司开发平台合作部大中华区总经理 谢恩伟 经济危机让很多企业面临如何拉动销售增长并降低运营成本的双重压力。...
文 /Andrew McAfee 译 / 罗小平 这期《信息周刊》( Information Week, 上关于需求信息管理( demand-signal management , DSM )的封面故事引起了我的兴...
ISA 发布是一个常见问题,ISA 管理员们通常会先检查发布规则的每一项,但是常常肉眼看不出会有什么明显的错误。那么有没有什么工具可以...
我们经常会通过 ISA 或者 TMG 去发布内部网站,也常常会遇到一些问题。 如果遇到问题时,通常的检查方法是,查看 ISA 有没有允许外部客户...
有时候,你会发觉你的Office 客户端不能打开原来的文档了,或者不能创建新文档了,再或者是碰到一些无法解决的客户端问题时,可以尝试...
TMG作为微软的网关产品可以和其他产品建立Site-to-Site VPN,这样可以让两端防火墙后面的指定资源实现互访。而IPsec VPN是当前比较流行的VPN,...
全文链接:微软 TechNet 技术资源库 驭龙五式:实战 FCS 服务器和客户端部署 开篇 Microsoft Forefront Client Security (简称 FCS) 是微软提供的企业级...
在安装新的MSN Live Messenger 2011软件后,Messenger客户端可能无法通过ISA代理服务器正常登录。 如果通过抓包分析,您可以看到MSN始终在尝试与...
在企业内使用 TMG/ISA 时,我们经常会部署WPAD 来使 IE 客户端自动发现代理服务器。 Automatic Detection Concepts in ISA Server 2006 http://technet.microsoft...
详情请看MSDN公告 : http://msdn.microsoft.com/zh-cn/ee921561.aspx 各位微软技术社区的朋友们大家好: 我们是微软(中国)技术社区运营团队,首先我...
The ISA Server Web filter failed to log information to MSDE Database ISALOG_yyyymmdd_WEB_000 in path C:/Program Files/Microsoft ISA Server/ISALogs. The MSDE Error description is: Un...
打开 RMS 服务器管理界面报错怎么办? 您成功安装了 RMS 服务器,但是打开管理界面的时候,发现管理界面不能正常打开,错误码是 HTTP 40...
安全小测验 :存储机密信息最安全的办法是什么? a) 利用 256 位密钥的强对称加密算法(例如 AES )进行加密。 b) 利用 4096 位密钥的非对称...
迁移 RMS 的 SQL 数据库其实很简单。 在很多情况下,我们可能需要做数据库的迁移,我们可以用以下方法测试一下,一般都能成功,如果按照...
ISA 2006 有许多验证委派方式,在验证用户信息后,您可以为 ISA 发布规则配置使用下列到内部服务器的委派方法: No delegation, and client canno...
面向对象技术(Object-Oriented Technology) 看英语的字面翻译乎是物体面向技术,其实也就是说采用人类在认识客观世界的过程中普遍运用的思...