尽管很多杂志的编辑都在说Windows7好,Windows7真NB,俗话说,一图抵千言。看图吧。可能由于Vista的失败,windows7特别受到期待,事实上在5月27日的时候,Crunchgear上就放出了Windows7的16个截图。这些截图已经被确定是目前windows7的一些特性,但距离2010年windows7正式发布还有3年,很多功能或UI可能会发生很大的变化。图片总是能说明一切的,让我们看看windows7将具有什么特性。
在昨天Ubuntu8.04LTS的Linuxkernel中发现了一个安全漏洞。受该漏洞影响的不仅是Ubuntu8.04LTS,其衍生版Kubuntu8.04、Edubuntu8.04以及Xubuntu8.04也会受到此漏洞的影响。这个内核的漏洞可能被攻击者利用造成系统崩溃,从而导致在DoS(DenialofService:拒绝服务)。更新以下的软件包可以修正这个漏洞:
趋势科技指出全球遭灰色程序及犯罪程序感染的计算机已高达72.5%。此项统计为透过在线扫毒软件HouseCall针对包含澳洲、中国、美国等二十个国家及地区的291,084台计算机进行扫瞄。 趋势科技扫描结果显示,各类不怀好意的灰色程序早已攻占该国家,并且被植入恶意广告程序的比例更高居38.6%,跟六个月前的统计数字相较,为四类灰色程序中唯一上扬的一项,突显透过植入广告程序来获利的手法已成为黑客图利的另一种管道。 报告中并指出,遭黑客工具入侵的计算机也有15.8%,代表一般传统病毒攻击模式早已过去,潜藏其中以方便进行数据窃取或是成为僵尸计算机家族一员藉以散发垃圾邮件才是黑客的首要目的。趋势科技资深技术顾问,XiaoDai表示,“这样的感染情况在过去六个月中不断的升高,因为黑客依然可藉由在使用者的计算机中植入广告程序以进行广告营销而获得利益,虽然散播手法愈来愈狡猾,但利之所趋之下,广告程序的商业模式还是一直都存在。”...
1、如何实现关机时清空页面文件打开“控制面板”,单击“管理工具→本地安全策略→本地策略→安全选项”,双击其中“关机:清理虚拟内存页面文件”一项,单击弹出菜单中的“已启用”选项,单击“确定”即可。 2、如何自行配置WindowsXP的服务 如果你是在单机使用WindowsXP,那么很多服务组件是根本不需要的,额外的服务程序影响了系统的速度,完全可将这些多余的服务组件禁用。单击“开始→控制面板→管理工具→服务”,弹出服务列表窗口,有些服务已经启动,有些则没有。我们可查看相应的服务项目描述,对不需要的服务予以关闭。如“Alerter”,如果你未连上局域网且不需要管理警报,则可将其关闭。...
漏洞原因是Mysql会舍弃没有用处的ASCII129-255,搜了资料也没有找到为什么,PhpWind最大失误不是程序,而是没有把username设为唯一。可以构造一个和某个管理人员名字一样的ID再加上一个无效的ASCII码进行注册,表中会出现二个一样的用户名,而forums.forumadmin字段里存的用户名,这样就可获得全部的前台权限。使用PHP构造的测试代码。
夜火:大家还记得前2天发出来的Flash0dayexploit生成器下载吧,open又发出来了一些东西,大家想要的快去下载~首先说下。偶么有看其它的版本。我只对我中招后所提出来的版本为例。其它版本我一无所知。
中新网6月2日电台湾地区今天凌晨0时59分24秒发生里氏规模6.0级地震,目前没有传出重大灾情。台湾地震预报中心强调,这起地震与四川强震并无关连。 据“中央社”报道,震央位置在北纬24.95度,东经121.76度,也就是台湾宜兰市地震站北方20.9公里处,地震深度95.7公里。 其他各地最大震度,台北市、宜兰市、苏澳、花莲和平,台中德基、南投合欢山都是3级,基隆市、桃园市、新竹市、花莲市、彰化市、员林、斗六2级,苗栗市、南投市、台东长滨、阿里山、台南佳里1级。 ...
SniffX是一个HTTP协议的网络嗅探器,协议分析器和HTTP文件重建工具。它可以捕捉局域网内的含有HTTP协议的IP数据包,并对其内容进行解码分析。通过它,您可以看到现在都访问了哪些网页,这些网页的内容是什么。最新版本SniffX1.0程序运行截图
夜火:最近漏洞多多啊,前2天的Flash0dayexploit生成器下载和dvbbs8.2(access/sql)版login.asp远程注入漏洞刚出来,今天phpwind的管理权限泄露漏洞就出来了漏洞发布:http://www.80sec.com/漏洞作者:jianxin@80sec.com漏洞厂商:http://www.phpwind.com/影响范围:本漏洞目前影响phpwind所有版本危害级别:高漏洞说明:phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及版主权限,做删除帖子等任意操作
现在很多网站都采用了通用防注入程序,那么对于这种网站,我门是否就束手无策了呢?答案是否定的,因为我们可以采用cookie注入的方法,而很多通用防注入程序对这种注入方式都没有防备。在讲之前,我们还是来回顾下ASP脚本中Request对象的知识吧,上面几讲中都提到Request对象获取客户端提交数据常用的是GET和POST二种方式,同时request对象可以不通过集合来获得数据,即直接使用"request("name")"但它的效率低下,容易出错,当我们省略具体的集合名称时,ASP是按QueryString,from,cookie,servervariable,集合的顺序来搜索的,在request对象成员中集合cookies,它的意思是"读取用户系统发送的所有cookie值,我们从第二讲关于"cookies欺骗入侵和原理"中知道,cookies是保存在客户端计算机的一个文本文件,可以进行修改,这样一来,我们就可以使用Request.cookie方式来提交变量的值,从而利用系统的漏洞进行注入攻击.