思想极限
博客归档
►
2016
(3)
►
五月
(2)
►
一月
(1)
►
2015
(9)
►
十月
(1)
►
六月
(2)
►
四月
(2)
►
二月
(1)
►
一月
(3)
►
2014
(10)
►
十二月
(5)
►
十月
(1)
►
九月
(3)
►
七月
(1)
►
2013
(24)
►
七月
(2)
►
六月
(1)
►
五月
(8)
►
四月
(13)
►
2011
(13)
►
八月
(3)
►
七月
(1)
►
六月
(1)
►
五月
(2)
►
三月
(2)
►
二月
(3)
►
一月
(1)
►
2010
(157)
►
十二月
(2)
►
十月
(1)
►
九月
(6)
►
八月
(7)
►
七月
(10)
►
六月
(6)
►
五月
(6)
►
四月
(55)
►
三月
(12)
►
二月
(26)
►
一月
(26)
►
2009
(159)
►
十二月
(17)
►
十一月
(19)
►
十月
(25)
►
九月
(6)
►
八月
(13)
►
七月
(8)
►
六月
(5)
►
五月
(13)
►
四月
(9)
►
三月
(22)
►
二月
(12)
►
一月
(10)
▼
2008
(129)
►
十二月
(5)
►
十一月
(13)
►
十月
(15)
►
九月
(13)
►
八月
(14)
▼
七月
(12)
9月份要跟大家交流的内容
原来阿拉伯人喜欢用vpn啊
最简单的网站防篡改方法
90%以上的IE都可能受到影响
只要基于intel cpu的操作系统,都可以远程入侵?
如何对web应用进行安全风险评估,保护web网站?
是做祥林嫂,还是做思考者??
紧急通知
如何实现免费的通讯,免费的电话
免费电话的几种方案
由现在的安全防护模式想到的
写的不错的高考0分作文
►
六月
(21)
►
五月
(12)
►
四月
(12)
►
三月
(8)
►
二月
(4)
►
2007
(1)
►
八月
(1)
我的简介
思想极限
查看我的完整个人资料
2008年7月18日星期五
只要基于intel cpu的操作系统,都可以远程入侵?
只要基于intel cpu的操作系统,都可以远程入侵?只看到这么个消息,感觉这下问题大了,前一阵儿那么多的windows漏洞、DNS漏洞都已经让人崩溃了,这下子来了个更狠的。
为什么可以在短时间内控制一个国家数量的计算机?攻击和渗透的精髓,就在于把攻击行为隐藏于正常的操作行为之中,然后再这个那个,这就是攻击的最高境界,哈
没有评论:
发表评论
较新的博文
较早的博文
主页
订阅:
博文评论 (Atom)
没有评论:
发表评论