3283
硬盘是电脑最重要的设备,它就像一个大仓库,里面储藏的是我们最重要的数据,它具有容量大速度快等优点。我们将日常生活、学习的重要数据文件存储在电脑硬盘里,但是一旦硬盘发生故障那么后果将是不堪设想,所以我们在平时的使用中一定要维护好它。 一般来说,硬盘出现故障前会有以下几种表现: 1. 出现S.M.A.R.T故障提示。S.M.A.R.T. 即“自我监测、分析及报告技术”。它可以监控磁头、磁盘、电机、电路等部件,由硬盘的监测电路和主机上的监测软件对被监对象的运行情况与历史记录和预设的安全值进行分析、比较,一旦出现安全值范围以外的情况,它就会自动向用户发出警告。而更先进的技术还可以自动降低硬盘的运行速度,把重要数据文件转存到其它安全扇区,通过 S.M.A.R.T. 技术可以对硬盘潜在故障进行有效预测,提高数据的安全性。 2. 在BIOS里时不时的无法识别硬盘,或是即使能识别,也无法用操作系统找到硬盘,这就是硬盘在出现物理故障的前兆,所以应该即时将数据转出,然后进行检测维修。 3. 能进入Windows系统,但是运行程序出错,同时运行磁盘扫描也不能通过,经常在扫描时候缓慢停滞甚至死机。这种现象可能是硬盘的问题,但也可能是Windows天长日久的软故障,如果排除了软件方面设置问题的可能性后,就可以肯定是硬盘的故障。 4. 能进入Windows,运行磁盘扫描程序直接发现错误甚至是坏道,Windows的检查程序会详细地报告情况,建议用效率源硬盘检测修复程序即时修复和隔离。 5. 在Windows初始化时死机。这种情况较复杂,首先应该排除其他部件出问题的可能性,比如内存质量不好、风扇停转导致系统过热,或者是病毒破坏等,最后如果确定是硬盘故障的话,再另行处理。 建议养成经常对重要数据进行备份的习惯,电脑硬盘+移动硬盘+光盘(可多张)的多重备份可以更有效的保护重要数据安全避免遗失。
1
0 2533天前
3298
大数据技术,就是从各种类型的数据中快速获得有价值信息的技术。大数据领域已经涌现出了大量新的技术,它们成为大数据采集、存储、处理和展现的有力武器。一、大数据接入1、大数据接入已有数据接入、实时数据接入、文件数据接入、消息记录数据接入、文字数据接入、图片数据接入、视屏数据接入2、大数据接入技术Kafka、ActiveMQ、ZeroMQ、Flume、Sqoop、Socket(Mina、Netty)、ftp/sftp二、大数据存储1、大数据存储结构化数据存储、半结构化数据存储、非结构化数据存储2、大数据存储技术Hdfs、Hbase、Hive、S3、Kudu、MongoDB、Neo4J 、Redis、Alluxio(Tachyon)、Lucene、Solr、ElasticSearch三、数据分析挖掘1、大数据分析与挖掘离线分析、准实时分析、实时分析、图片识别、语音识别、机器学习2、大数据分析与挖掘技术MapReduce、Hive、Pig、Spark、Flink、Impala、Kylin、Tez、Akka、Storm、S4、Mahout、MLlib四、大数据共享交换1、大数据共享交换数据接入、数据清洗、转换、脱敏、脱密、数据资产管理、数据导出2、大数据共享交换技术Kafka、ActiveMQ、ZeroMQ、Dubbo、Socket(Mina、Netty)、ftp/sftp、RestFul、Web Service五、大数据展现1、大数据展现图化展示(散点图、折线图、柱状图、地图、饼图、雷达图、K线图、箱线图、热力图、关系图、矩形树图、平行坐标、桑基图、漏斗图、仪表盘),文字展示;2、大数据展现技术Echarts、Tableau国家规划大数据产业发展战略,各行各业需要大数据技术支撑指数级的数据增量服务,越来越多的企业逐渐转型于大数据,大数据方面市场需求呈爆发式增长。为了应对大数据人才的缺乏,加米谷大数据培训中心制定了全流程的大数据课程,主要包括Linux、java、CentOS、mysql、HDFS、Hadoop、Hbase、Hive、Kafka、Spark、Storm等。除了在理论方面深入讲解外,还有对应代码实战,全流程学完之后会有实战大数据项目,整体把控学习效果,教学目的旨在提高学员实战能力, 真实提升自身大数据能力。
2
0 2541天前
3427
不知道大家曾经是不是受过蹭网卡的祸害,事实上只要好好设置自己的网络,蹭网卡就无所遁形了,最主要的还是在加密方法上,普通的加密方法抵挡不了蹭网卡或者一些黑客,今天就教教大家如何加密吧。 那么,怎样来保护我们的无线网络安全呢?最直接的办法便是给我们的无线安全上把锁,也就是给我们的无线网络设置一个密码,这就相当于一把钥匙,用户拿着这把钥匙才能够访问我们的无线网络,这样硬闯者便只好“非礼莫入”了。 要想知道怎样才能保护好我们的无线网络,首先,就要先来了解一下主流的无线加密方式,也就是在无线路由器的安全设置中常常出现的WEP、WPA、WPA2以及WPA+WPA2这几种加密方式。 WEP(Wired Equivalent Privacy,有线等效保密)。一种数据加密算法,用于提供等同于有线局域网的保护能力。它的安全技术源自于名为RC4的RSA数据加密技术,是无线局域网WLAN的必要的安全防护层。目前常见的是64位WEP加密和128位WEP加密。 WPA(WiFi Protected Access,WiFi网络安全存取)。WPA协议是一种保护无线网络(WiFi)安全的系统,它是在前一代有线等效加密(WEP)的基础上产生的,解决了前任WEP的缺陷问题,它使用TKIP(临时密钥完整性)协议,是IEEE 802.11i标准中的过渡方案。其中WPA-PSK主要面向个人用户。 WPA2,即WPA加密的升级版。它是WiFi联盟验证过的IEEE 802.11i标准的认证形式,WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(计数器模式密码块链消息完整码协议)讯息认证码所取代、而RC4加密算法也被AES(高级加密)所取代。 WPA-PSK+WPA2-PSK。从字面便可以看出,很明显,最后一种是两种加密算法的组合,可以说是强强联手。WPA-PSK 也叫做 WPA-Personal(WPA个人)。WPA-PSK使用TKIP加密方法把无线设备和接入点联系起来.WPA2-PSK使用AES加密方法把无线设备和接入点联系起来。 几种目前无线设备中应用的主流加密算法已经罗列出来,并且也一一做了介绍, 那么几种安全模式究竟孰优孰劣?用户在使用过程中应该选择哪种安全模式?它们对无线传输的速度会不会有什么影响呢?一起来看一下。 1、聊胜于无的WEP WEP作为一种老式的加密手段,它的特点是使用一个静态的密钥来加密所有的通信,这就意味着,网管人员如果想更新密钥,必须亲自访问每台主机,并且其所采用的RC4的RSA数据加密技术具有可预测性,对于入侵者来说很容易截取和破解加密密钥,使用户的安全防护形同虚设,因此如非迫不得已,不建议选择此种安全模式。 2、升级后的WPA 继WEP之后,人们将期望转向了其升级后的WPA,与之前WEP的静态密钥不同,WPA需要不断的转换密钥。WPA采用有效的密钥分发机制,可以跨越不同厂商的无线网卡实现应用。它作为WEP的升级版,在安全的防护上比WEP更为周密,主要体现在身份认证、加密机制和数据包检查等方面,而且它还提升了无线网络的管理能力。
2
0 2571天前
3466
IP地址一、查看IP地址:ipconfig /all查看本地计算机地址详细信息;IP地址:192.168.25.13子网掩码:255.255.255.0网关:192.168.25.1DNS:61.139.2.69二、什么是IP地址?IP地址是计算机在网络中的一个位置;一台计算机在网络中标识的位置使用IP地址来表示;三、IP地址的表示方式:IP地址以点分十进制,四个字节32个位来标识;位:一位二进制树字节:八位二进制表示一个字节8bit=1byte四、IP地址最大的IP地址:255.255.255.255最小的IP地址:0.0.0.0IP地址分类:1、A类:第一个字节在1-126(大网)2、B类:第一个字节在128-191(中网)3、C类:第一个字节在192-223(小网)4、D类:第一个字节在224-239(组播)5、E类:第一个字节在240-255(科学研究)注:第一个字节为127的为环回口地址,为了测试TCP/IP协议与计算机系统之间是否完美搭配;五、IP地址的私网范围:A类:10.0.0.0-10.255.255.255B类:172.16.0.0-172.31.255.255C类:192.168.0.0-192.168.255.255六、子网掩码:子网掩码主要作用:标识一台计算机在网络中的网络位与主机位它由全1构成,标识网络位,全0构成标识主机位;默认的子网掩码:A类:255.0.0.0B类:255.255.0.0C类:255.255.255.0七、子网划分:IP地址:192.168.2.0子网掩码:255.255.255.011111111.11111111.11111111.00000000(将子网掩码划分成为点分二进制)子网数:(找0与1并存的字节,如果有则2^1=2【未发现则写→】)2^0=1主机数:(0的个数)2^8=256有效主机数:(主机数-2)256-2=254(第一个主机不能用,最后一个主机不能用SO -2)段数:(固定值256除以子网数)子网范围:子网掩码二进制,一一对应 192.168.2.0-192.168.2.255有效子网范围:192.168.2.1-192.168.2.254 原文作者 秦旭 友情转载
4
0 2582天前
3173
与好友在网络上相互传输资料时,有时先要知道对方计算机的IP地址,才能与对方建立信息传输通道;那么对方的IP地址该如何搜查得到呢?这样的问题你也许会嗤之以鼻,的确,查询对方计算机的IP地址,实在简单得不值得一提;可是,要让你列举出多种IP地址搜查方法时,你可能就感到勉为其难了。下面,本文就对如何快速、准确地搜查出对方好友的计算机IP地址,提出如下几种方法,相信能对大家有所帮助! 1、邮件查询法 使用这种方法查询对方计算机的IP地址时,首先要求对方先给你发一封电子邮件,然后你可以通过查看该邮件属性的方法,来获得邮件发送者所在计算机的IP地址;下面就是该方法的具体实施步骤: 首先运行OutLook express程序,并单击工具栏中的“接受全部邮件”按钮,将朋友发送的邮件接受下来,再打开收件箱页面,找到朋友发送过来的邮件,并用鼠标右键单击之,从弹出的右键菜单中,执行“属性”命令; 在其后打开的属性设置窗口中,单击“详细资料”标签,并在打开的标签页面中,你将看到“Received: from xiecaiwen (unknown [11.111.45.25])”这样的信息,其中的“11.111.45.25”就是对方好友的IP地址;当然,要是对方好友通过Internet中的WEB信箱给你发送电子邮件的话,那么你在这里看到的IP地址其实并不是他所在工作站的真实IP地址,而是WEB信箱所在网站的IP地址。 当然,如果你使用的是其他邮件客户端程序的话,查看发件人IP地址的方法可能与上面不一样;例如要是你使用foxmail来接受好友邮件的话,那么你可以在收件箱中,选中目标邮件,再单击菜单栏中的“邮件”选项,从弹出的下拉菜单中选中“原始信息”命令,就能在其后的界面中看到对方好友的IP地址了。 2、日志查询法 这种方法是通过防火墙来对QQ聊天记录进行实时监控,然后打开防火墙的日志记录,找到对方好友的IP地址。为方便叙述,本文就以KV2004防火墙为例,来向大家介绍一下如何搜查对方好友的IP地址: 考虑到与好友进行QQ聊天是通过UDP协议进行的,因此你首先要设置好KV2004防火墙,让其自动监控UDP端口,一旦发现有数据从UDP端口进入的话,就将它自动记录下来。在设置KV2004防火墙时,先单击防火墙界面中的“规则设置”按钮,然后单击“新建规则”按钮,弹出设置窗口; 在该窗口的“名称”文本框中输入“搜查IP地址”,在“说明”文本框中也输入“搜查IP地址”;再在“网络条件”设置项处,选中“接受数据包”复选框,同时将“对方IP地址”设置为“任何地址”,而在“本地IP地址”设置项处不需要进行任何设置; 下面再单击“UDP”标签,并在该标签页面下的“本地端口”设置项处,选中“端口范围”选项,然后在起始框中输入“0”,在结束框中输入“65535”;同样地,在“对方端口”设置项处,也选中“端口范围”选项,然后在起始框中输入“0”,在结束框中输入“65535”。 接着在“当所有条件满足时”设置项处,选中“通行”选项,同时将“其他处理”处的“记录”选项选中,而“规则对象”设置项不需要进行任何设置;完成了上面的所有设置后,单击“确定”按钮,返回到防火墙的主界面;再在主界面中选中刚刚创建好的“搜查IP地址”规则,同时单击“保存”按钮,将前面的设置保存下来。 完成好上面的设置后,KV2004防火墙将自动对QQ聊天记录进行全程监控,一旦对方好友给你发来QQ信息时,那么对方好友的IP地址信息就会自动出现在防火墙的日志文件中,此时你可以进入到KV2004防火墙的安装目录中,找到并打开“kvfwlog”文件,就能搜查到对方好友的IP地址。
2
0 2599天前
3004
内存卡受损修复方法最后看到很多人因为内存卡的问题而苦恼,每次SD卡受损都要格卡的童鞋,一大堆游戏、相片、视频,还有导航地图要重新上传,很麻烦。而且有些重要资料还会丢失,是不是很心疼呢?今天我给大家带来解决办法咯,如果有帮助到你,请不要吝啬顶贴哦~以后出现SD卡受损,千万不要再格式化内存卡了。不说废话了,教程开始:1、手机提示TF卡受损,需要格式化。2、把TF卡插入读卡器,接到电脑USB后,电脑提示格式化,点取消。然后查看一下属性。直接使用属性中的工具-开始检查。发现无法检查磁盘错误。隐藏内容4、等待修复完成,DOS窗口会自动关闭。5、修复完成后,查看一下TF卡的属性,显示正常了。6、把TF卡插回手机,发现一切正常了。所有资料都在,没有丢失情况
3
2 2605天前
8346
今天讲下网站的简单入侵加黑页…其实很简单…上传漏洞…以前也搞过,这个漏洞在07年时很多企业站点都有,现在可能很少了,但一些小的网站还是有的…我说下今天用到的工具挖掘机,明小子,和一个ASP黑页,一只免杀ASP大马,教材是供菜鸟的老鸟飞吧。首先打个挖掘机,在关键字中填上企业 联系电话 产品 就填这么多,当然你也可以填点别的,围绕企业就行,在点增加后缀加上漏洞页面《/upfilea.asp和/upfile_other.asp》,增加完后点开始,等几分钟就有别急,出来网站后直接在挖掘机中点击网址,就会出现页面,如果提示,请重请上传文件,说明有漏洞,现在我们就要用到明小子的上传工能,打开明小子,选择上传,在漏洞页面中填上刚才的漏洞地址,直接点上传,因为明小子有默认的小马,你不用增加,上传完,会提示上传成功这时会出现一个DAY.ASP结尾的网站,大家直接进这个网址,就会出现小马的页面,接着就容易了,复制小马地址,到上传地改下后缀,如本来文件是E:WWW/OO/DAY.ASP.你只要把这个复制到地址在把DAY.ASP改名,可以按自己的兴趣改但后缀一定要是ASP.我就改成HAO.ASP在把大马用TXT结尾的格式打开,复制里面内容,直接粘贴到小马上,点击上传,提示上传成功,说明我们已经拿下他的SHELL.我们进入后台的地址就是把刚才的漏洞页后面的UPFILEA.ASP删掉,加上我大马名HAO.ASP.呵呵现在我们已经拿下了站点,我接着说下挂黑页,简单说下黑页《黑页就是自己的网页,一般的黑页都是黑色背景,加上音乐,入侵都会留下自己的QQ.网站,提示管理有漏洞…等一些语句》挂黑页的意思就是把原本正常的网页改成自己的黑页,这儿我就直接补上漏洞和在漏洞原处挂上黑页,开始进入后台,找到网站根目录,中的upfilea.asp页面点编辑,删除里面内容,打开自己的ASP黑页,复制里面内容粘贴到网页中…,确定就行,漏洞也修好黑页也挂,一举二得…教材就结束
4
0 2606天前
3166
个找肉鸡的简单方法 作者:d0nNy首先,你需要一个小东西,nc.exe。(什么东西?!~◎#¥%……※×(---)阿嘎嘎,我也不知道,自己慢慢的搜索引擎里面找,你认为是什么就是什么了撒。^_^ 接着编辑一个bat批处理文件。(什么是批处理,晕,来一个人送我去医院,哦,不是一群人。阿嘎嘎) ----------cut here--------------------- @echo off :start nc -vv -w 5 -l -p 80>>httpd.log goto start ----------cut here--------------------- 运行批处理程序之后,你就等着肉鸡上门来找你吧,阿嘎嘎。 (注:多为2000,中毒的主机,注意区分地区,有国外的主机,像我这里是拨号上网,一般来说,每天10个不成问题,中间夹杂着韩国的主机。) 肉鸡特征: 1。unicode漏洞 2。guest密码为空,administrators组用户 3。其他漏洞 自己慢慢的爽去吧。不过,再次强调一句,不建议而且是不能破坏国内主机,上去以后将tftp.exe改名。然后用pskill干掉mmc.exe进程,之后是杀毒。做好后门以后,将guest帐号停用,以对付傻瓜扫描器。.........中间省略45037字。........尽量抓3389,用3389给肉鸡打补丁。之后就要恭喜你,你终于有自己的主机了,只是最好不要随便外传。 两种好处: 1。你有肉鸡用。 2。向那些傻瓜级的网管学习怎么管理主机。 两种坏处: 1。暴露自己,被白帽子盯上。 (有这样的可能性,不过连补丁都不晓得的网管怕他干什么。) 2。过于的相信自己是黑客 (我还是老老实实的看书,不懂汇编永远不是黑客,我不懂所以我不是。阿嘎嘎)
2
0 2607天前
3156
针对PHP的网站主要存在下面几种攻击方式: 1、命令注入(Command Injection) 2、eval注入(Eval Injection) 3、客户端脚本攻击(Script Insertion) 4、跨网站脚本攻击(Cross Site Scripting, XSS) 5、SQL注入攻击(SQL injection) 6、跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF) 7、Session 会话劫持(Session Hijacking) 8、Session 固定攻击(Session Fixation) 9、HTTP响应拆分攻击(HTTP Response Splitting) 10、文件上传漏洞(File Upload Attack) 11、目录穿越漏洞(Directory Traversal) 12、远程文件包含攻击(Remote Inclusion) 13、动态函数注入攻击(Dynamic Variable Evaluation) 14、URL攻击(URL attack) 15、表单提交欺骗攻击(Spoofed Form Submissions) 16、HTTP请求欺骗攻击(Spoofed HTTP Requests) 以后的每期连载,会逐个介绍这些漏洞的原理和防御方法。 几个重要的php.ini选项 Register Globals php>=4.2.0,php.ini的register_globals选项的默认值预设为Off,当register_globals的设定为On时,程序可以接收来自服务器的各种环境变量,包括表单提交的变量,而且由于PHP不必事先初始化变量的值,从而导致很大的安全隐患。 例1: //check_admin()用于检查当前用户权限,如果是admin设置$is_admin变量为true,然后下面判断此变量是否为true,然后执行管理的一些操作 //ex1.php <?php if (check_admin()) { $is_admin = true; } if ($is_admin) { do_something(); } ?> 这一段代码没有将$is_admin事先初始化为Flase,如果register_globals为On,那么我们直接提交 http://www.sectop.com/ex1.php?is_admin=true,就可以绕过check_admin()的验证 例2: //ex2.php <?php if (isset($_SESSION["username"])) { do_something(); } else { echo "您尚未登录!"; } ?> 当register_globals=On时,我们提交http://www.sectop.com/ex2.php?_SESSION[username]=dodo,就具有了此用户的权限 所以不管register_globals为什么,我们都要记住,对于任何传输的数据要经过仔细验证,变量要初始化 safe_mode 安全模式,PHP用来限制文档的存取、限制环境变量的存取,控制外部程序的执行。启用安全模式必须设置php.ini中的safe_mode = On 1、限制文件存取 safe_mode_include_dir = "/path1:/path2:/path3" 不同的文件夹用冒号隔开 2、限制环境变量的存取 safe_mode_allowed_env_vars = string 指定PHP程序可以改变的环境变量的前缀,如:safe_mode_allowed_env_vars = PHP_ ,当这个选项的值为空时,那么php可以改变任何环境变量 safe_mode_protected_env_vars = string 用来指定php程序不可改变的环境变量的前缀 3、限制外部程序的执行 safe_mode_exec_dir = string 此选项指定的文件夹路径影响system、exec、popen、passthru,不影响shell_exec和“` `”。 disable_functions = string 不同的函数名称用逗号隔开,此选项不受安全模式影响 magic quotes 用来让php程序的输入信息自动转义,所有的单引号(“'”),双引号(“"”),反斜杠(“\”)和空字符(NULL),都自动被加上反斜杠进行转义 magic_quotes_gpc = On 用来设置magic quotes 为On,它会影响HTTP请求的数据(GET、POST、Cookies) 程序员也可以使用addslashes来转义提交的HTTP请求数据,或者用stripslashes来删除转义。
1
0 2607天前