Svchost.exe是一个系统的核心进程,并不是病毒进程。但由于Svchost.exe进程的特殊性,所以病毒也会千方百计的入侵Svchost.ex ......
我们知道,XSS攻击大致分为三种类型 :Persistent型(持久型),Non-persistent(反射型)及Dom-based型。而反射型是最常用,也 ......
收藏该文基于浏览器的僵尸网络就是DDoS世界里的T-1000s。他们之所以如此危险是因为他们就跟终结者里的反派一样,被设计的可 ......
缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻 ......
ARP欺骗和攻击问题,是企业网络的心腹大患。关于这个问题的讨论已经很深入了,对ARP攻击的机理了解的很透彻,各种防范措施也 ......
ARP(地址解析协议)是在仅知道主机的IP地址时确定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻 ......
本文将会着重介绍防御XSS攻击的一些原则,需要读者对于XSS有所了解,至少知道XSS漏洞的基本原理,如果您对此不是特别清楚, ......
简单判定有无漏洞: 粗略型:' 1. 数字型: and 1=1 and 1=2 2.字符型: ' and '1'='1 ' and ......
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令,对于 ......
假设的目标网站 http://www.tiejiang.org /info.php?articleid=123(实际不可注入)...
相信经常玩木马的朋友们都会知道一些木马的特性,也会有自己最喜爱的木马,不过,很多朋友依然不知道近年兴起的“DLL木马”为 ......
近几年,安全威胁发生了很大变化,尤其是高级持续性威胁(简称APT)有愈演愈烈之势。那么,APT威胁最近有哪些新的发展?传统 ......
云计算安全联盟(CSA)近期发布的报告总结了9种威胁云计算安全的“罪魁祸首”。在这其中,数据泄露、数据丢失和数据劫持三类威胁 ......
互联网的安全问题一直为用户所诟病,尽管一些流行的网站诸如 Facebook 或者 Google 是相对安全的,但你还是可能在这些网站上 ......
Firefox是一个出自Mozilla组织的流行的web浏览器。Firefox的流行并不仅仅是因为它是一个好的浏览器,而是因为它能够支持插件 ......