目前分類:一般文章分享 (185)

瀏覽方式: 標題列表 簡短摘要

 
發佈時間:2008.04.25 04:53     來源:賽迪網    作者:Chad

【賽迪網-IT技術報導】什麼是SQL 指令植入式攻擊?

在設計或者維護Web網站時,你也許擔心它們會受到某些卑鄙用戶的惡意攻擊。的確, 如今的Web網站開發者們針對其站點所在操作系統平台或Web 服務器的安全性而展開的討論實在太多了。不錯,IIS 服務器的安全漏洞可能招致惡意攻擊;但你的安全檢查清單不應該僅僅有 IIS 安全性這一條。有些代碼,它們通常是專門為數據驅動(data-driven) 的 Web 網站而設計的,實際上往往同其它IIS漏洞一樣存在嚴重的安全隱患。這些潛伏於代碼中的安全隱患就有可能被稱為「SQL指令植入式攻擊」 (SQL injection) 的手段所利用而導致服務器受到攻擊。

ivan0914 發表在 痞客邦 留言(0) 人氣()

 
發佈時間:2008.04.23 08:10     來源:賽迪網    作者:kaka

【賽 迪網-IT技術報導】聽說過灰鴿子、冰河等可以實現遠程控制,但你聽說過IE也可以實現嗎?不錯,一款基於IE的新鮮工具——rmtSvc& vIDC即可讓微軟的IE成為一個超級黑客幫凶。本文除了將為你展現rmtSvc&vIDC是如何基於IE遠程控制肉雞以外,更在如何「暗殺」殺 毒軟件、攻擊思路上有較強的指導性。

如果我問你IE能做什麼?你的答案絕對不完整!IE可不僅僅能瀏覽網頁。如果我再告訴你IE還能用來遠程控制、遠程傳輸、進程管理、代理服務,甚至遠程開啟Telnet、FTP服務等等呢?你一定覺得不可思議吧,有了rmtSvc&vIDC,這一切皆有可能!

一、有IE 想黑就黑

ivan0914 發表在 痞客邦 留言(0) 人氣()


發佈時間:2008.04.23 08:09     來源:賽迪網    作者:kaduo

ivan0914 發表在 痞客邦 留言(0) 人氣()

來源:安全焦點
Author: Polymorphours
Email: Polymorphours@whitecell.org

ivan0914 發表在 痞客邦 留言(0) 人氣()

駭客基地 閱讀:31 時間:2008-3-23 6:34:31 來源:www.hookbase.com
 
隨著網絡安全風險係數不斷提高,曾經作為最主要的安全防範手段的防火牆,已經不能滿足人們對網絡安全的需求。

ivan0914 發表在 痞客邦 留言(0) 人氣()

駭客基地 閱讀:21 時間:2008-3-28 8:05:45 來源:www.hookbase.com

   【51CTO.com 專家特稿】隨著信息技術的發展,越來越多的人都喜歡用計算機辦公,發郵件,建設自己的個人站點,公司建立自己的企業站點,政府也逐漸的採取了網上辦公,更好的為人民服務,銀行和證券機構也都開始依託互聯網來進行金融和股票交易,但是隨著方便的同時也同時帶來了新的一些計算機網絡安全隱患,隨著司法機關的介入,我相信在不久的將來,網絡攻擊調查取證也會成為立法機構必須要考慮設立的一門新的學科,目前來說開設這個的課程多在網絡警察和一些特殊機關,現在我來給大家講下我親身經歷並參與完成的一次取證過程,用事實來講述;

ivan0914 發表在 痞客邦 留言(0) 人氣()

Written by 曾義峰 自由軟體鑄造場    Friday, 14 March 2008

「為什麼安裝了防毒軟體還是會中隨身碟病毒?」

「網路上有很多避免隨身碟病毒的方法,真的有效嗎?」

「網友推薦多套防隨身碟病毒的軟體,哪一套最好用?」

ivan0914 發表在 痞客邦 留言(0) 人氣()

作者:編輯部 2008/3/24

資安工作無法落實的原因有很多,但真的大多與技術、工具沒有太大關聯。

落實資安工作

ivan0914 發表在 痞客邦 留言(0) 人氣()



  在《終結者》裡,狗是唯一可以區分敵我的工具,因為它判斷對方的方式並不僅僅靠眼睛——眼睛是可以被欺騙的,但是氣息不能,一個機器人無論偽裝得再怎麼逼真,都不能具備生命體的氣息,但是它能欺騙人類的視覺和聽覺,這就足夠了。 

ivan0914 發表在 痞客邦 留言(0) 人氣()

Just how do you protect your database? Here are eight tips to consider when you are looking to lock down the structured data in your enterprise.

By Brian Prince and Chris Preimesberger

  1.  Directly Monitor Your Financial Database
  2.  Assess and Remediate Weaknesses
  3.  Audit User Access
  4.  Know How Users Use the Database
  5.  Verify Transaction Authenticity
  6. Require Independent Review
  7. Automate Controls To Reduce Annual Audit Costs
  8. Employ Encryption To Protect Data
     

ivan0914 發表在 痞客邦 留言(0) 人氣()

Inside an enterprise lives an IT security professional responsible for website security. He takes his job seriously because if his employer's websites get hacked, he gets the late night call from the boss. A big part of the job requires educating developers on the importance of secure coding and informing the business owners of Web security risks. He does this because no amount of patching or firewalling will fend off an attacker with a browser. While doing everything within his power, there's still a total lack of control in protecting the websites he's responsible for. He can't fix the vulnerabilities in website(s) when they're found without developer involvement.

Does this situation sound familiar? I hear the frustration all the time. The problem is when a vulnerability is identified by either a pen-tester, developer, outsider or whomever, these are the sole and painful options:

ivan0914 發表在 痞客邦 留言(0) 人氣()

網頁木馬種植方案一直都存在很大的問題,當然欺騙需要技巧也需要時間,我們現在不需要那麼麻煩的欺騙,本文就是教大家利用最新瀏覽器漏洞實現域名的欺騙.....  

  前言

ivan0914 發表在 痞客邦 留言(0) 人氣()



隨著入侵檢測系統的廣泛應用,對入侵檢測系統進行測試和評估的要求也越來越迫切。開發者希望通過測試和評估發現產品中的不足,用戶希望測試和評估來幫助自己選擇合適的入侵檢測產品。本文根據目前的相關研究,介紹了入侵檢測系統測試評估的標準、指標,方法步驟、數據來源、環境配置、測試評估的現狀以及其中存在的一些問題。

ivan0914 發表在 痞客邦 留言(0) 人氣()


    IDS要有效地捕捉入侵行為,必須擁有一個強大的入侵特徵數據庫,這就如同公安部門必須擁有健全的罪犯信息庫一樣。但是,IDS一般所帶的特徵數據庫都比較死板,遇到「變臉」的入侵行為往往相逢不相識。因此,管理員有必要學會如何創建滿足實際需要的特徵數據樣板,做到萬變應萬變!本文將對入侵特徵的概念、種類以及如何創建特徵進行介紹,希望能幫助讀者盡快掌握對付「變臉」的方法。

ivan0914 發表在 痞客邦 留言(0) 人氣()

文章作者:superhei
信息來源:邪惡八進制信息安全團隊(www.eviloctal.com)

ivan0914 發表在 痞客邦 留言(0) 人氣()

文中的Guest指虛擬機裡面跑的操作系統,Host指裝VMware這款軟件的操作系統

受影響系統:

ivan0914 發表在 痞客邦 留言(0) 人氣()

駭客基地 閱讀:50 時間:2008-2-29 16:33:05 來源:www.hookbase.com
------------------------------------------------------------------

ivan0914 發表在 痞客邦 留言(0) 人氣()

A little zero-day exploit in memory of Dude VanWinkle.


ivan0914 發表在 痞客邦 留言(0) 人氣()

This paper is the result of various security assessments performed on
several ZyXEL Prestige devices in both, a controlled environment
(computer lab) and production environments during several penetration tests.

ivan0914 發表在 痞客邦 留言(0) 人氣()


  上網的時候,經常會發現自己的網絡防火牆在不停的發出警報,專家告訴你這就有可能是遭遇了黑客的攻擊。那有什麼辦法來擺脫這些不請自來的黑客麼?
一、取消文件夾隱藏共享

ivan0914 發表在 痞客邦 留言(0) 人氣()