<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BizSmooth——企顺学校博客 &#187; 黑客</title>
	<atom:link href="http://blog.bizsmooth.com/?feed=rss2&#038;tag=%E9%BB%91%E5%AE%A2" rel="self" type="application/rss+xml" />
	<link>http://blog.bizsmooth.com</link>
	<description>企顺学校老师和同学们的交流园地</description>
	<lastBuildDate>Wed, 04 Feb 2026 12:22:43 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.0.1</generator>
		<item>
		<title>专家警告：打字太快易被骇客入侵</title>
		<link>http://blog.bizsmooth.com/?p=1569</link>
		<comments>http://blog.bizsmooth.com/?p=1569#comments</comments>
		<pubDate>Thu, 18 Aug 2016 00:57:08 +0000</pubDate>
		<dc:creator>shanych</dc:creator>
				<category><![CDATA[网络安全]]></category>
		<category><![CDATA[计算机网络]]></category>
		<category><![CDATA[bizsmooth]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[打字，DNS]]></category>
		<category><![CDATA[黑客]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=1569</guid>
		<description><![CDATA[打字快的人小心了！专家警告，全球骇客正虎视眈眈地等待打错网域名称（domain name）的猎物掉入陷阱。 网络保安公司Endgame最新研究指出，在过去一年半内，全球企图利用误植域名（typosquatting）手法，诈骗网民的事件增加了。所谓误植域名是一种骇客利用使用者打字错误，将其引导至一个钓鱼网站，进而用各种方式欺骗使用者下载恶意软体的诈欺手法。 <a href="http://blog.bizsmooth.com/?p=1569">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=1569</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>【转载】删除骇客隐藏帐号-（serv-U的ftp服务器软件漏洞引发的真实事件）</title>
		<link>http://blog.bizsmooth.com/?p=962</link>
		<comments>http://blog.bizsmooth.com/?p=962#comments</comments>
		<pubDate>Wed, 24 Apr 2013 06:49:40 +0000</pubDate>
		<dc:creator>李 伟斌</dc:creator>
				<category><![CDATA[Windows]]></category>
		<category><![CDATA[3389]]></category>
		<category><![CDATA[serv-U]]></category>
		<category><![CDATA[企顺]]></category>
		<category><![CDATA[注册表]]></category>
		<category><![CDATA[隐藏账户]]></category>
		<category><![CDATA[黑客]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=962</guid>
		<description><![CDATA[转载自： http://22494.blog.51cto.com/12494/10653/ 注：下面是一真实的纪录，是我刚进入公司时发生的。今日有一朋友服务器亦发生此故障，特以此文简述处理过程 一日，一开发部门同事抱怨一服务器远程登录不进去。还好有备用帐户，发现有不明用户admin, admin$, jiaozhu$, 并有后门程序systemram.exe, win.exe运行，Mcafee防病毒程序被暂停，且netstat -an发现黑客使用admin用户远程登录 因服务器仍然使用默认远程端口3389，并运行Serv-U,立即停止Serv-U，修改远程端口为不规则5位数字，立即重起服务器。 重起后，再次远程登录； run regedt32； 修改HKEY_LOCAL_MACHINE\SAM\SAM权限，administrator为完全控制； 删除HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names中不明帐户及HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users中对应类型号； 修改administrator权限为”写入DAC”及”读取控制” 再次重起服务器； 删除后门程序； 删除FTP等无需使用的软件； 骇客再也没有进来过。事后研究，骇客是通过开发部门同事安装的Serv-U漏洞进去的。6.1版本的Serv-U有严重漏洞，须升级为更高版本或设置Serv-U管理员界面登录密码。]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=962</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>僵尸网络启示录：一个病毒的自白</title>
		<link>http://blog.bizsmooth.com/?p=919</link>
		<comments>http://blog.bizsmooth.com/?p=919#comments</comments>
		<pubDate>Fri, 01 Feb 2013 08:11:22 +0000</pubDate>
		<dc:creator>朱 峰</dc:creator>
				<category><![CDATA[网络安全]]></category>
		<category><![CDATA[计算机网络]]></category>
		<category><![CDATA[屌丝逆袭]]></category>
		<category><![CDATA[木马]]></category>
		<category><![CDATA[病毒]]></category>
		<category><![CDATA[黑客]]></category>

		<guid isPermaLink="false">http://blog.bizsmooth.org/?p=919</guid>
		<description><![CDATA[世界上的第一个“我”诞生在1949年。一群科学家为了验证电脑程序是否可以自我繁衍，制造出了世界上第一份“电脑病毒”的雏形。

 <a href="http://blog.bizsmooth.com/?p=919">Continue reading <span class="meta-nav">&#8594;</span></a>]]></description>
		<wfw:commentRss>http://blog.bizsmooth.com/?feed=rss2&amp;p=919</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
