“RavMonE.exe"、"rose.exe"、"sxs.exe"、"copy.exe"、"setup.e...
看到前面有个贴说“电脑只要更改名字,卡巴就能无限使用”,这是错的,因为卡巴绑定的是你的计算机,而...
虽然许多读者都知道NTFS这个名词,但细细深究起来却又似懂非懂,比如:有人认为NTFS对游戏支持不好,它的安全性到底体现...
在操作系统中每个程序的运行都有自己的特定权限,权限越大,它能做的事就越多。我们可以通过以下代码指定权限运行程序:type...
WindowsXP的使用过程中如果你是一个很容易遗忘的人,那么一定不要忘记在第一次设置密码的同时创建一张可以恢复Wind...
记的我第一次接触黑客技术就是3389入侵,说起那次入侵,啊!那可真是叫我兴奋啊.这种感觉简直可以和入侵一个百万流量的大站...
一、防范: 这是从安全的角度出发涉及的一类软件,例如防火墙、查病毒软件、系统进程监视器、端口管理程序等都属于此类软件。...
编者按:很多人都知道通过Sniffer可以查看异常数据,但实际工作中,我们并不知道什么时候有异常流量,也不可能总是盯着交...
文章作者:孟方明[-273℃@EST]发表于《黑客X档案》某期杂志上(具体哪期我确实给忘了)还记得不久前因为一个imai...
破解万象秘笈一用Alt+Ctrl+Del组合键(万象)开机后,当出现蓝背景时,立即按组合键,弹出“关闭程序&...
在很多人的眼中,软件破解是很神秘的,其实你也可以做到软件破解的,你想让注册软件不用花钱就可以使用吗(有钱的话还是要买正版...
“赚黑钱的门道太多”黑客小曲(化名)对网络黑金的泛滥和“黑客”的沉沦颇感...
信大家都对telnet比较熟悉吧。hacking的时候经常用到的系统自带shell尤其是注射的时候,但是最讨厌的就是nt...
一个有趣的尝试:按住右侧的Ctrl的同时,再按ScrollLock两次,Windows就会出现蓝屏,显示:***STOP...
icesword是通过PspCidTable这个表来遍历进程的,PspCidTable是一个没有被ntoskrnl.ex...
第一、物理安全 除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,...
在黑客入侵寻找对象时,大多都使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就...
显示和修改地址解析协议(ARP)使用的“IP到物理”地址转换表。ARP-sinet_addret...