黑客攻击,太阳报称读者信息可能在黑客攻击中泄露

北京时间8月3日消息,英国《太阳报》已经向读者发送电子邮件,称读者的地址、生日和电话号码等信息可能在一次黑客攻击中被泄露。不过《太阳报》同时表示,在此次攻击中黑客没有获得财务信息和密码。 新闻集团英国报业公司表示,这一攻击发生于7月18日至19日。当时黑客创建了一个链接至《太阳报》网站的页面,称新闻集团CEO鲁珀特·默多克(Rupert Murdoch)已经死亡。 黑客组织LulzS... [阅读全文]

索尼遭黑客攻击,英少年黑客获保释 曾攻击索尼及政府网站

一位英国少年黑客于周一获得了伦敦地区法院的保释批准。他出狱的前提条件是:在保释期间不得再接触互联网。这位少年被捕的罪名是实施过多次黑客攻击,警方认为他是两大激进黑客团体“Anonymous”和“LulzSec”的领军人物之一。 这位少年名叫杰克·戴维斯(Jake Davis),他在网络上使用的昵称叫“Topiary&rdqu... [阅读全文]

黑客攻击,曾攻击索尼/中情局 19岁黑客被英国警方逮捕

英国警方已逮捕了一名19岁的黑客,这名黑客被认为是美国中央情报局、索尼和新闻集团网站遭到攻击的主要负责人。 英国警方表示,这名黑客昵称为“Topiary”。这是到目前为止,全球警方在打击LulzSec和Anonymous等黑客组织的过程中,迈出的最重要一步。 Topiary被认为是LulzSec官方Twitter微博帐户的控制人,LulzSec此前通过该帐户发布了大量通过... [阅读全文]

伪黑客,黑客拟攻击苹果电脑 采用伪防毒软件进行攻击

5月18日,据外电报道,有网络安全专家表示,网络罪犯已开始把目光瞄准苹果公司出产计算机,而且他们将采用假的防毒软件来进行攻击。 目前,个人计算机中有超过90%的电脑是使用微软公司Windows操作系统。微软操作系统也一直是黑客写恶意软件的目标。 但是随着苹果麦金塔计算机越来越多,它们也同样会遇此情况。 “Mac黑客手册”的共同作者戴佐威表示:只有在1个平台达到某种水平的市... [阅读全文]

黑客攻击,敦煌网确认遭黑客攻击 现已基本恢复访问

5月12日消息(记者向密)5月12日,敦煌网CEO王树彤证实,敦煌网11日确遭黑客攻击,导致其无法访问。事发后技术人员连夜采取措施,目前,部分地区和国家已恢复访问,预计很快就可恢复全球正常访问。 11日,有消息人士透露,敦煌网网站可能受黑客攻击,导致其超高24小时无法访问。据昨日了解,除了敦煌网外贸论坛( http://bbs.dhgate.com/)可以访问之外,敦煌网( http://www... [阅读全文]

索尼遭遇黑客攻击,NASA及斯坦福网站遭遇黑客攻击

北京时间5月10日上午消息,一些兜售廉价软件的黑客攻击了多个知名网站,包括美国宇航局(以下简称“NASA”)和斯坦福大学的网站。 目前距离NASA发射“奋进号”航天飞机只有一周时间。NASA已经移除了喷气式推进实验室网站的多个弹出页面。根据谷歌的搜索引擎缓存,这些页面上的信息主要是为了兜售廉价版Adobe创新套装和其他产品。 受此次攻击影响的包括N... [阅读全文]

黑客攻击索尼,索尼PSN平台或因黑客攻击瘫痪 致关闭服务

4月24日消息,据外国媒体报道,自索尼旗下的PlayStation Network平台(简称PSN平台)3天前开始瘫痪时,人们把目光纷纷投向了黑客组织Anonymous。该组织对索尼对待PS3破解黑客乔治·霍兹(George Hotz)的方式极为不满。PSN平台拥有近7000万的PS3游戏机用户。 索尼昨晚承认遭到了来自内部的入侵,因此不得不关闭PSN平台和其 Qriocity服务... [阅读全文]

黑客攻击,疑似中国黑客攻击加拿大政府

加拿大广播公司报导,加拿大政府遭到了来自中国的前所未有的网络攻击,黑客访问了高度机密的联邦信息,迫使至少两个关键部门切断网络。 攻击是在一月初首次注意到,加拿大反谍报机构试图判断有多少敏感信息被窃取,并试图识别攻击者的身份。攻击源头追踪到位于中国的服务器,但不清楚攻击者是中国黑客还是外国黑客借道中国发动攻击。攻击者成功渗透进了财政部和国库委员会两个主要负责经济事务的部门网络。一些人怀疑这与中国公司... [阅读全文]

wifi黑客,亚马逊云存安全问题 或被黑客利用攻击WIFI网络

北京时间1月8日消息,据国外媒体援引一名计算机安全研究人员的消息报道,亚马逊云可以被黑客用来对WiFi网络实施攻击。  该安全研究人员表示,他已找到一种能够通过亚马逊云快速破解无线网络密码保护规则的方法,而且花费极少。最快的一次攻击仅花费了大约6分钟时间就打入了一个受WPA – PSK密码保护的WiFi网络。 德国计算机安全顾问托马斯罗斯指出,通过在亚马逊云计算机上运行黑客专用软件,他... [阅读全文]

黑客攻击,浅谈黑客攻击

作为一个搞软件的,能有机会经历被黑客攻击、并参与到抵抗攻击方案的讨论与实施中来,我觉得是很幸运的。虽然每天都有很多攻击产生,但是这种攻击能降临到我们这种不是很知名的公司身上,确实非常难得。下面就把我们对攻击相关的一些认识整理一下并记录,我们也是刚开始积累这些经验,所以有什么错误和不足之处,希望大家不吝斧正和补充。 虽然,我们经常看到一些门户网站被攻击,但是攻击者并不局限于只攻击网站,他可以攻击你对... [阅读全文]

黑客攻击,Winamp存在漏洞黑客可远程攻击

据一家安全研究公司发表的警告称,由于软件中存在一处缺陷,AOL的Winamp多媒体播放软件的用户有受到远程代码执行攻击的危险。  被这家公司认为“高度危急”的该安全缺陷已经被发现存在于Winamp 5.05、5.06,此前版本的Winamp可能也会受到影响。  发现该缺陷的Security-Assessment.com称,恶意黑客能够通过多种方式引发缓冲区溢出缺陷,最危险的方式是通过特别设计的。m... [阅读全文]

黑客攻击,Windows系统用户摆脱黑客攻击的方法

上网的时候,经常会发现自己的网络防火墙在不停的发出警报,专家告诉你这就有可能是遭遇了黑客的攻击。那有什么办法来摆脱这些不请自来的黑客么?  一、取消文件夹隐藏共享  如果你使用了windows 2000/XP系统,右键单击C盘或者其他盘,选择共享,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?  原来,在默认状态下,windows 2000/XP... [阅读全文]

黑客操作系统,检测不同操作系统下黑客发起的攻击

多数计算机漏洞都能以多种方式被利用。黑客攻击可以利用某个特定的漏洞,而且对某些漏洞的利用会同时发生,黑客们还可以利用系统组件的某处错误配置或早些时候攻击留下的后门。   有鉴于此,检测黑客攻击并不是一件轻松事情,特别是对于一位不熟练的用户来说。本文将给出一些基本的指南,以帮助你决定自己的计算机是否受到了攻击,或者说你的系统安全是否受到了破坏。记住:就像对付病毒一样,并不能保证你用某种方法一定可以检... [阅读全文]

黑客攻击:易受黑客攻击的Web程序最好加上双保险

Web应用在互联网随处可见这也使Web应用很容易成为黑客“猎物”黑客可以利用工具模仿用户行为以便在没有引起任何怀疑情况下扫描网站WebSite漏洞  根据最新IBM ISS X-Force2009年上半年趋势和风险报告显示“影响服务器最普遍漏洞类型毫无疑问是和Web应用相关漏洞”Web应用中存在很多漏洞并且发现这些漏洞以及利用这些漏洞发动攻击是很容易大多数Web应用都是面向所有用户这也是黑客集中力... [阅读全文]

黑客攻击:易受黑客攻击的Web应用程序 最好加上双保险

Web应用在互联网随处可见这也使Web应用很容易成为黑客“猎物”黑客可以利用工具模仿用户行为以便在没有引起任何怀疑情况下扫描网站WebSite漏洞  根据最新IBM ISS X-Force 2009年上半年趋势和风险报告显示“影响服务器最普遍漏洞类型毫无疑问是和Web应用相关漏洞”Web应用中存在很多漏洞并且发现这些漏洞以及利用这些漏洞发动攻击是很容易大多数Web应用都是面向所有用户这也是黑客集中... [阅读全文]

黑客攻击:网络安全的Windows系统用户摆脱黑客攻击

来源:赛迪网上网时候经常会发现自己网络防火墙在不停发出警报专家告诉你这就有可能是遭遇了黑客攻击奥运即将到来为了保证您能不受干扰享受网络奥运信息这里为您介绍些摆脱这些不请自来黑客办法 、取消文件夹隐藏共享 如果你使用了Windows 2000/XP系统右键单击C盘或者其他盘选择共享你会惊奇地发现它已经被设置为“共享该文件夹”而在“网上邻居”中却看不到这些内容这是如何回事呢? 原来在默认状态下Wind... [阅读全文]

黑客攻击:黑客攻击的几种常用手法及防御窍门技巧

黑客攻击越来越猖獗今天身位名网络维护人员就不得不对黑客攻击方式和防御手段有清晰概念编者下面将介绍几种被黑客经常用到攻击方式和防御手法  信息收集型攻击  信息收集型攻击并不对目标本身造成危害如名所示这类攻击被用来为进步入侵提供有用信息主要包括:扫描技术、体系结构刺探、利用信息服务  1.扫描技术  (1)地址扫描  概览:运用ping这样探测目标地址对此作出响应表示其存在  防御:在防火墙上过滤掉... [阅读全文]

google黑客:专家剖析黑客如何通过Google发动攻击

Google是款功能强大搜索引擎通过预定义命令或者些特殊搜索可以查询到令人难以置信结果利用Google搜索智能搜索甚至可以进入部分远程服务器获取机密、搜索敏感信息造成信息泄露下面就简单介绍说明下利用Google进行黑客入侵方式 1.利用Google搜索论坛漏洞 动网论坛是常用论坛很多中小型企业都采用该作为自己论坛而也正其用户广泛所以树大招风很多黑客都通过动网论坛漏洞来实现对服务器入侵寻找动网论坛思... [阅读全文]

防范黑客攻击的措施:黑客攻击手段揭秘及预防措施全面分析

黑客词源于英文Hacker原指热心于计算机技术水平高超电脑专家尤其是设计人员美国大片黑(骇)客帝国热映使得黑客文化得到了广泛传播也许很多人会觉得黑客词是用来形容那些专门利用电脑搞破坏或恶作剧家伙而对这些人正确英文叫法是Cracker有人翻译成“骇客”不管是叫黑客还是骇客他们根本区别是:黑客们建设、维护而骇客们入侵、破坏 目前造成网络不安全主要原因是系统、协议及数据库等设计上存在缺陷由于当今计算机网... [阅读全文]

黑客攻击:黑客技术介绍的利用ip序列攻击

提到很多有关 IP地址欺骗( IP spoofing )和hijacking攻击这儿是我些技术资料希望它能帮助你明白这类攻击是如何回事 这是两种截然区别攻击手段IP 源地址欺骗和 TCP 序列序列预报是为了获得那些使用 X terminal作为无盘工作站使用权当root 权限被获得时个已知到其他系统连接就会被“可加载内核 STREAMS 模块”或 hijacked 这次攻击中数据记录都是由 tc... [阅读全文]

黑客攻击:十大高招让你摆脱莫名黑客的网络攻击

现在使用ADSL用户越来越多由于ADSL用户在线时间长、速度快因此成为黑客们攻击目标现在网上出现了各种越来越详细“IP地址库”要知道些ADSL用户IP是非常容易事情要如何保卫自己网络安全呢?不妨看看以下思路方法  、取消文件夹隐藏共享  如果你使用了Windows 2000/XP系统右键单击C盘或者其他盘选择共享你会惊奇地发现它已经被设置为“共享该文件夹”而在“网上邻居”中却看不到这些内容这是如何... [阅读全文]

黑客攻击:黑客攻击惯用手法完全揭秘

电脑网络就像个潘多拉魔盒光怪陆离、无所不有但它在给人们生活增添无穷乐趣同时也充斥着太多骗局和陷阱不时地令冲浪者防不胜防这个无法回避事实告诫人们在网上要时刻保持足够警惕那么如何做呢?  网络上诈骗大都来自于“黑客”其实“黑客”也并不是什么不食人间烟火怪物而是像你我样活生生普通人许多被发现“黑客”只不过是十几岁中小学生如果你掌握些必要网络知识那么只要你愿意完全也可以“黑”人家把当然我并不是鼓励你这么去... [阅读全文]

黑客攻击:黑客艺术---用心攻击

有人这么说:“网上人都是孤独  我这么说了:“我是上网而孤独了  他这么说了:“本来我孤独上了的后更孤独  她这么说了:“我很孤独但是看到其他网人我才感到自己原来不孤独  ——————————————胡言乱语    午夜广州灯火烂珊那灯光、星光还有不该出来月亮光构成了夜凄美和惨淡;就如我心情样在煎熬这夜漫长……守候在电脑旁边我显得有些呆板和憔悴我几乎不愿意去看镜中我镜中那个已经毫无生机我........ [阅读全文]

黑客攻击:黑客如何实现网络过载攻击完全解析

来源:华夏黑客同盟  在网络过载攻击中个共享资源或者服务由于需要处理大量请求以至于无法满足从其他用户到来请求例如个用户生成了大量进程那么其他用户就无法运行自己进程如果个用户使用了大量磁盘空间其他用户就无法生成新文件有效保护系统免遭过载攻击办法是划分计算机中资源将每个用户使用量限制在自己那份中另外还可以让系统自动检查是否过载或者重新启动系统   1.进程过载问题  最简单拒绝服务攻击是进程攻击在进程... [阅读全文]

黑客命令详解:黑客俘获计算机的攻击思路方法和防御详解

来源:http://tech.163.com黑客在进行攻击时会借用其他系统来达到自己目如对下目标攻击和被侵占计算机本身利用等等本文介绍了常见黑客对被侵占计算机使用方式和安全管理员相应应对思路方法 黑客进行网络攻击时除了自己手中直接操作计算机外往往在攻击进行时和完成的后利用、控制其他计算机他们或者是借此达到攻击目或者是把这些计算机派做其他用途本文汇总描述了黑客各种利用其他计算机手段希望网络和系统管理... [阅读全文]

防黑客攻击:全面防御asp网站WebSite防黑客攻击

本文所有代码版权归属[雨浪] asp最脆弱不是 end response.Write("/td/tr/table/td/trtr") response.Write("td height=9img src='images/error_down.g' width='514' height='9'/td/tr/table") End Sub 2.写个验证数字 '''''功能:检测是否为数字... [阅读全文]

黑客攻击:黑客攻击技术概要--溢出攻击法

转载:黑客海岸线原理:碗水望个杯子里灌杯子装不下了我们会说水溢出了因此溢出在现实中可以描述为当液体被倒入容器中而超过了容器限制时就会造成溢出黑客技术所描述溢出含义基本是样当某个数据超过了处理限制范围时该数据就会造成执行溢出(overflow) 通常些系统在未对接收数据进行严格判断情况下都有可能造成溢出对于些无心操作者溢出最多会造成该处理进程报错或者异常终止并不是很严重事情有人奇怪异常终止还不严重吗... [阅读全文]

黑客攻击:黑客攻击手段揭秘

、获取口令   这种方式有 3种思路方法:是缺省登录界面(ShellScripts)攻击法在被攻击主机上启动个可执行该显示个伪造登录界面当用户在这个伪装界面上键入登录信息(用户名、密码等)后将用户输入信息传送到攻击者主机然后关闭界面给出提示信息“系统故障”要求用户重新登录此后才会出现真正登录界面 2是通过网络监听非法得到用户口令这类思路方法有定局限性但危害性极大监听者往往能够获得其所在网段所有... [阅读全文]

黑客攻击:黑客技术的网络攻击指南(NT系统)

1前言   如果你喜欢hacker,并 看了这篇文章并不是说你 太 在网上有过些不成功hacker 就定能黑到某某网站WebSite但我相信 行为那么可以看看这篇入门教材 你只要按我说做应能黑到些不   注意安全主机   2得到IP   (1)如何得到... [阅读全文]

黑客攻击:了解社会工程黑客攻击策略和威胁

你已经安装了两个防火墙个入侵防御系统(IPS)并配置了杀毒软件Software因此对企业整个网络安全状况感觉良好服务器打过补丁了、信息数据包也处理过了而且当网络流量出现异常时候你会收到警报并当场杀毒耶!生活太美好了那么问题出在哪儿呢?  黑客很聪明而且在从毫不怀疑员工身上获取信息时候通常都很狡猾你服务台、IT员工和普通用户关心是对需要帮助人伸出援手并安抚他们不管你员工付出了多大代价它们都不能想防火... [阅读全文]
1 共1条 分1页