信息聚焦
-
UNIX安全构架的九点经验
2008-01-09下面是一些个人的经验的总结,相信对于是否受到入侵的UNIX或者UNIX-clonefreebsd,openbsd,netbsd,linux,etc)都是有用的
-
识别UNIX系统中的rootkits
2008-01-09当黑客进行网络攻击的时候,其中的一个首要目标是获得要破坏的系统超级用户权限。如果破坏过程正在以超级用户权限进行,那么即意味着实际的攻击已经开始。
-
计算机安全病毒问题汇集
2008-01-09所谓的杀病毒,就防毒软件而言有两种情况
-
加固基于Windows 2003的WEB服务器
2008-01-09基于Windows平台下IIS运行的网站总给人一种感觉就是脆弱。早期的IIS确实存在很多问题,不过我个人认为自从Windows Server 2003发布后,IIS6及Windows Server 2003新的安全特性、更加完善的管理功能和系统的稳定性都有很大的增强。
-
Unix安全
2008-01-09本文从用户角度讨论UNIX系统安全,阐述口令,文件保护,目录保护,与用户程序有关的某些特殊特性和使用crypt命令加密,并给出一些重要的安全忠告,以帮助用户保护自己的户头安全.
-
介绍linux上两种rootkits检测工具
2008-01-09本文主要介绍linux上检测rootkit的两种工具: Rootkit Hunter和Chkrootkit.
-
保障Web服务器Apache安全的五项措施
2008-01-09令Apache占领Web服务器半壁江山的一个重要原因就是它可以提供一个安全的Web操作环境。Apache团体为保证其安全性做了大量的工作。
-
互联网插件威胁信息安全
2008-01-09在越来越多的企业构建安全架构,部署全网安全系统的同时,切勿忽视互联网安全,特别是访问控制不能放松,否则类似的插件很容易给企业内网带来安全隐患。
-
充分利用Linux操作系统安全防护工具
2008-01-09目前在Linux环境下的安全工具林林总总,种类繁多。本文精选一些比较常用的、具有代表性的加以介绍,它们包括系统管理工具和网络管理工具。它们基本都是开源的,一般都随着诸如Red Hat Linux、Debian Linux等发行套件而发布,一些发行套件里面没有的,用户可以按照本文所提供的方式下载使用。本文只对这些工具的用途、原理和使用作指导性的介绍。
-
Rootkits技术简介
2008-01-09Rootkits主要分为两大类:一种是进程注入式Rootkits,另一种是驱动级Rootkits。
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]