楼主从一个故事讲起,让我想起之前超级计算机被入侵的事情。首先网络安全一直不是一件简单事情,而且大家对黑客入侵一直抱有神秘未知的认知。我们可以把复杂的事情进行拆解分析,首先入侵面我们可以分为OSI七层,自下而上分别是:物理层、数据链路层、网络层、传输层、会话层、..
分类:
其他好文 时间:
2017-05-24 09:55:16
阅读次数:
179
在我当网管的那段时间,发现有病毒入侵客户服务器,该病毒伪装自己的进程名,我们在服务中发现其也有伪装成系统服务的服务在运行,占用客户服务器的性能,使得CPU与内存的利用率达到90%以上,并持续时间长,甚至不能远程登陆,只能通过云平台查看服务器是否仍然在线。那么有没有一个这样的方法,在电脑性能被占用很高 ...
分类:
其他好文 时间:
2017-05-23 10:09:01
阅读次数:
167
伞兵(Paratroopers) 题目描述 公元 2500 年,地球和火星之间爆发了一场战争。最近,地球军队指挥官获悉火星入侵者将派一些伞兵来摧毁地球的兵工厂,兵工厂是一个 m×n 大小的网格。他还获悉每个伞兵将着陆的具体位置(行和列)。由于火星的伞兵个个都很强壮、而且组织性强,只要有一个伞兵存活了 ...
分类:
其他好文 时间:
2017-05-21 21:38:21
阅读次数:
156
《外星人入侵》 通过pygame,入门python的2D游戏开发过程,通过教材制作一个打外星人游戏。 1、函数 run_game() import sys import pygame def run_game(): #初始化游戏,并创建一个屏幕对象 pygame.init() screen = py ...
分类:
其他好文 时间:
2017-05-19 10:11:56
阅读次数:
230
1前言针对近期肆虐全球的“永恒之蓝”勒索蠕虫病毒,为有效预防病毒的入侵,将被病毒入侵后的损失降到最低,各单位均采取了相关应急处置办法,但没有方法验证处置办法是否行之有效。很幸运的是,PaulinoCalderon在https://github.com/提供了ms17-010的nmap检测脚本。2升级或安..
分类:
其他好文 时间:
2017-05-17 23:42:05
阅读次数:
8799
堡垒机,就是在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。 不说那么多刻板的话也不好理解,这就是一种更为安全的远程连接方式,集运维和管 ...
分类:
其他好文 时间:
2017-05-16 18:39:39
阅读次数:
1148
最近爆发了比特币勒索病毒445端口,有了它,我们就可以在局域网中轻松访问共享文件或者共享打印机。但是正因为这样,黑客们才有了可乘之机,他们可能偷偷共享磁盘,甚至将硬盘格式化。它和139端口都是主要的入侵通道。本次攻击主要对象是国内各大高校,之所以大规模收到公司,..
在这里,要向大家推荐一款名为“Fake Image Exploiter”的安全工具,该工具可以在图片文件中捆绑隐藏的恶意.bat或.exe程序,方便钓鱼或社工攻击测试过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。以下是其使用视频: (自带梯子) https:/ ...
分类:
其他好文 时间:
2017-05-15 13:05:31
阅读次数:
313
在这里,要向大家推荐一款名为“Fake Image Exploiter”的安全工具,该工具可以在图片文件中捆绑隐藏的恶意.bat或.exe程序,方便钓鱼或社工攻击测试过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。以下是其使用视频: https://www.yo ...
分类:
其他好文 时间:
2017-05-15 09:49:10
阅读次数:
215
预防onion比特币勒索病毒,如何快速关闭135,137,138,139,445等端口 如果这种网络端口关闭方法行不通,可以尝试一种新的关闭网络端口方法(比较繁琐)见106楼,补丁安装教程见126楼 关闭端口只是降低电脑中毒的几率,如果要完全防止病毒入侵,还是要安装系统补丁,修复系统漏洞 防止病毒入 ...
分类:
其他好文 时间:
2017-05-14 21:57:39
阅读次数:
381