破解网络密码—暴力穷举密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。破解网络密码—击键记录如果...
分类:
其他好文 时间:
2014-10-01 12:48:11
阅读次数:
210
一、ping 它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以....
分类:
其他好文 时间:
2014-10-01 11:40:51
阅读次数:
218
对于PHP开发者来说,一旦某个产品投入使用,应该立即将 display_errors选项关闭,以免因为这些错误所透露的路径、数据库连接、数据表等信息而遭到黑客攻击。但是,任何一个产品在投入使用后,都难 免会有错误出现,那么如何记录一些对开发者有用的错误报告呢?我们可以在单独的文本文件中将错误报告作为...
分类:
Web程序 时间:
2014-10-01 01:26:30
阅读次数:
243
Gordon L. Hempton是西雅图的一位黑客和设计师,他花费了几个月的时间研究和比较了12种流行的JavaScript MVC框架,并在博客中总结了每种框架的优缺点,最终的结果是,Ember.js胜出。此次比较针对的特性标准有四种,分别是:UI绑定(UI Bindings)复合视图(Comp...
分类:
编程语言 时间:
2014-09-30 13:50:19
阅读次数:
269
月初收到了csdn寄来的书。 之后就把书放床头, 每天晚上看上一会。直到今天, 才看完了这本书。挺有感触的。之所以当初选择看这本书, 完全是被作者吸引来的。凯文·米特尼克((Kevin David Mitnick,1963年-),出生于美国洛杉矶,有评论称他为“世界头号黑客”。他在15岁时就破解北美空中防务指挥系统成功,在他16岁时就被逮捕,他也因此而成为了全球第一名网络少年犯。)而如今, 这位历...
分类:
其他好文 时间:
2014-09-29 18:58:01
阅读次数:
157
1. 跨站脚本(XSS)1.1 介绍1.1.1 被动注入,利用输入html,javascript 等信息伪造链接,图片等使用提交信息,调转页面等1.1.2 主动注入,黑客主动参与攻击,不会傻等倒霉的用户上钩1.2 防御1.2.1 HTML 编码Html.Encode1.2.2 HTML 属性编码Ht...
分类:
Web程序 时间:
2014-09-29 17:30:11
阅读次数:
217
1写在前面Linux下编程一直被诟病的一点是: 没有一个好用的IDE, 但是听说Linux牛人, 黑客之类的也都不用IDE. 但是对我等从Windows平台转移过来的Coder来说, 一个好用的IDE是何等的重要啊, 估计很多人就是卡在这个门槛上了, "工欲善其事, 必先利其器"嘛, 我想如果有一个...
分类:
其他好文 时间:
2014-09-29 02:23:07
阅读次数:
249
一种经过对受害者心思缺点、天性反响、好奇心、信赖、贪婪等心思圈套进行比如欺诈、损伤等危害方法。取得本身利益的方法,近年来已成迅 速上升乃至乱用的趋势。那么,啥算是社会工程学呢?它并不能等同于通常的欺诈方法,社会工程学特别杂乱,即使自认为最警觉最当心的人,相同会被高超的社 会工程学方法危害利益。社会工...
分类:
其他好文 时间:
2014-09-27 12:51:29
阅读次数:
317
日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补,修复方法如下...
分类:
系统相关 时间:
2014-09-27 11:41:19
阅读次数:
284
或许你并不想成为一个黑客而是好奇,或许你只是为了高超的技术。无论是什么都需要刻苦的去学习,没有什么事情是不付出努力就能轻易成功的,之所以叫成功是因为那个人拥有着与众不同的本领,如果你想拥有超群的本领就要不断的去学习,而学习也要讲究一定的效率。今天inoker的这个开始也正式我作为一个站长所要为他付出...
分类:
其他好文 时间:
2014-09-27 11:11:19
阅读次数:
309