首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《电脑爱好者》2012,(18):100
平板电脑拥有超大屏幕,是上网冲浪的必备利器。在家里、公司或者一些室内公共场合可以利用Wi-Fi无线上网,但在外出游玩之际可就不好寻找免费的Wi-Fi热点了。更多的时候是我们临时有事需要外出,但浏览的网页信息还没全部看完,在断  相似文献   

2.
中小企业面临的安全威胁很多,归纳起来主要有以下十项。1安全漏洞和弱点操作系统和软件中的这些“bug”可能会为黑客所利用。一旦发现弱点,一场角逐就会由此展开:黑客会抢在软件开发商发布补丁及修补漏洞之前,抓紧研制他们的“武器”,它们通常是一些代码,可以利用弱点进行渗透,或者让某个程序或整个网络丧失功能。2直接攻击尽管直接攻击在小型企业中比较少见,但这种情况仍然存在。怨恨公司的员工、心怀不满的顾客或者具有一定网络知识的竞争对手,都可能出于不同目的,向网络发起攻击。有些黑客仅仅是出于好奇,有些黑客企图盗窃数据,这些原因…  相似文献   

3.
删除那些不必要的服务、应用和其他计算机冗赘是件好事,但是如果简化过度,那就可能会把仅仅只是让你头痛的计算机变成个毫无用处的东西。如果你使用的是Windows XP,那么系统重建工具能够帮你存储历史配置(或者系统),以防万一你越过了精炼电脑和把计算机白痴化之间的界限。 通常,如果你不确定是否应该卸载或者停用一个程序或者服务,那就随它去。只要用GOOGLE 搜索一下该程序的文件名,你绝对就可以知道它是干什么的了。除非你确实知道该程序是干什么的,否则不要停用,以免你将一些Windows 导入所需要的程序关闭了。 为了以防万一起见,在你…  相似文献   

4.
《计算机与网络》2012,(3):88-89
无论你是Linux的普通桌面用户还是管理多个服务器的系统管理员,都会面临着同样的问题:目益增加的各种威胁。Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入Linux系统.或者盗取Linux系统上的重要信息。不过,只要我们仔细地设定Linux的各种系统功能,并且加上必要的安全措施,就能让黑客们无机可乘。  相似文献   

5.
身处互联网世界,人们的隐私越来越少,黑客可以通过互联网侵入你的计算机系统,浏览你计算机内的资料、文件、个人信息,窃走你的保密资料,而你却毫无察觉,虽然你的计算机内安装了防火墙之类的防御系统,但在黑客面前却形同虚设,因而导致泄密案件频频发生;经常出差的工作人员,随身携带的笔记本电脑、移动存储里有很多商业机密不能让竞争对手看到;个人的隐私文件、照片等  相似文献   

6.
《计算机与网络》2012,(1):46-47
Wi-Fi生来就容易受到黑客攻击和窃听。但是,如果你使用正确的安全措施,Wi-Fi可以是安全的。遗憾的是网站上充满了过时的忠告和误区。下面整理出Wi-Fi安全中应该做的和不应该做的一些事情。1.不要使用WEPWEP(有线等效加密协议)安全早就死了。大多数没有经验的黑客能够迅速地和轻松地突破基本的加密。因此,你根本就不应该使用WEP。如果你使用WEP,请立即升级到具有  相似文献   

7.
它是一段利用微软IE浏览器漏洞的代码。只要用户登录含有该代码的网页,或者是有害的电子邮件时,就会自动下载并运行黑客预先放置的木马或者后门程序等。引门可盗取用户的隐私信息,或者将用户的计算机变成僵尸机器进行远程控制。  相似文献   

8.
我们知道Ping是一个非常好用的TCP/IP工具,我们可以用它来检测网络的连通情况及分析网络速度,然而如果Ping被他人所恶意利用,那么你就有可能深受其害,例如:他人通过“Ping-a你的IP地址”则可能很方便地获取你的计算机的登录名及有关操作系统的一些信息;另外如果多人同时利用“Ping-L65500-T你的IP地址”则可以致使你的网络处于瘫痪状态。其实Ping是大多数黑客入侵他人计算机的第一步,如果想让黑客的入侵处于萌芽状态,那么我们最好要学会千方百计阻止他人Ping自己的计算机。下面将向朋友们介绍如何配置系统IP安全策略来禁止他人Ping…  相似文献   

9.
据卡巴斯基实验室发布的数据显示,仅在2011年5月,卡巴斯基安全网络就拦截了713,349,47次网页攻击,在用户计算机上清除了213,713,174个恶意软件。这些有害程序是通过以下两大渠道侵入的:一,利用常用软件本身的漏洞;二、以高额的奖金或者极富吸引力的奖品诱使用户点击恶意网站。黑客利用这种方式可以轻而易举地获取很多人的账户信息,  相似文献   

10.
什么是黑客?黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。黑客守则第一条:不恶意破坏任何系统,这样做只会给你带来麻烦。如果你只是进入他人电脑, 那仅为非法使用!恶意破坏他人的软体将会受到法律刑责!第二条:不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。第三条:不要轻易的…  相似文献   

11.
《微电脑世界》2012,(9):134
互联网早已不是一个安全的所在,网络罪犯总是在觊觎个人信息(尤其同财务相关的信息)、账号数据以及计算机资源访问权。他们会利用这些资源发布垃圾邮件,或者从事其他网络犯罪行为。利用恶意软件感染用户计算机,最有效和最危险的手段是使用常见程序或操作系统中的漏洞。这些漏洞能够在用户执行一些绝对安全的操作时触发,例如打开一个PDF格式文档或访问一个被感染网站。其中,危害性最高的漏洞被称为零日漏洞。黑客能够在软件开发商发布安全修补补丁之前,利用这种安全漏洞进行攻击。  相似文献   

12.
针对机场行李传送监控视频的侵入者检测   总被引:1,自引:0,他引:1       下载免费PDF全文
随着智能监控技术的快速发展,越来越多的公共场合监控系统由人力监控向计算机辅助监控转化。机场传送仓作为机场中的重点安全区域,对其进行侵入者的实时检测是十分必要的。人体检测是视觉分析领域的重要组成部分,其在视频监控领域当中有着广泛的应用。针对机场行李传送监控视频,提出了一种用于区分人体与常规行李的视觉特征,并且利用该特征实现了一个实时的智能视频监控系统,用于检测传送仓中的侵入者。实验结果表明,该系统降低了人力资源的消耗,且有效地降低了侵入者的漏报率,从而提高监控质量。  相似文献   

13.
前不久,有黑客自曝在星巴克、麦当劳这些提供免费Wi-Fi的公共场合,只需要用些常见的电脑设备,15分钟就可以窃取连入该Wi—Fi用户个人信息和密码。同时,很多业内专家也表示,天下没有免费的午餐,完全免费开放的Wi-Fi很多都可能有陷阱。  相似文献   

14.
ICQ使用技巧     
必须隐藏IP地址 要避免你的系统不被黑客侵 入,你必须将ICQ的喜好设 定为隐藏IP地址。存心不良的黑客会利用你的IP地址让你的ICQ客户端当机,或甚至“捉弄”你的ID,用它发出看似由你发出的信息。他们必须有你的IP地址才能做到这样的事,所以最好就是不要公布。要关闭地址,请在ICQ菜单中选择安全与隐私,然后勾选标示了“不要公布IP地址”的方格-在“安全”选项中。 忘记ICQ密码怎么办 当用户重装操作系统并重新安装ICQ时,你不仅应该记住自己的ICQ号码,还得记住你当时申请ICQ时设定的密码!因为在重…  相似文献   

15.
《计算机与网络》2009,35(8):39-39
1.为基本输入输出系统BIOS和CMOS设置密码 尽管。为计算机的基本输入输出系统BIOS和CMOS设置一个密码并不能提供“真正的”安全。只要打开机箱,从主板上取下CMOS的电池,就可以轻松绕过基本输入输出系统BIOS和CMOS的设置密码。但从另一方面考虑,如果某人只有在你远离的几分钟才能接近系统的话,这会是一个非常重要的防护措拖,可以降低他在你回来前获得系统控制权的概率。由于基本输入输出系统BIOS和CMOS的密码只能消除,而不会被黑客行为破解,这样也可以让你发现有人试图利用你的计算机进行未经授权的访问操作。  相似文献   

16.
《计算机与网络》2012,(19):43-43
下面就让我们看看容易被用户忽略的九大高危安全死角。1、Guest账户和helpassistant账户未关闭。陌生人轻松访问你的共享文件或者利用系统自带的远程协助来入侵。2、Telnet远程连接服务未关闭,黑客经常利用其漏洞远程连接用户电脑,一旦连接成功,你的电脑控制权就完全掌握在黑客手中。  相似文献   

17.
如果你是一个新手,你该从哪里开始呢?你也许正在你的长椅上虚度光阴,用你的计算机在最大和最有名的那些网站上冲浪;你也带一些工作回家来做;时不时的,你会打开一个邮件程序来打理一下你跟客户之间的电子邮件。但是,你可能没有发现,你的家庭电脑可能已经成为黑客任意遨游的港湾。 如果那个黑客是为你的竞争对手服务的,你很可能已经泄露了你的客户清单,你还损失了什么?那只有老天才知道。要闯入大部分人的电脑实在是太容易了,即使是一个小孩子也可以做到。因为许多人的电脑都是门户大开,对这个星球上的所有访客都来者不拒。你让他们任意地在你的系统里散步,随便翻阅那些最令你骄傲和最令你尴尬的信息。  相似文献   

18.
病毒感染?黑客入侵?当你上网时,这可能是除网速外最让你头疼的问题。据调查,现在除了黑客和病毒外,个人用户信息被非法使用将成为另一个让人头疼的问题。尤其是个人用户,更需要一套完善的互联网安全产品以确保其网络资源的安全使用。  相似文献   

19.
消灭黑客     
近年来,国内务大新闻媒体对网络“黑客”事件频频曝光。这些黑客或者攻入金融系统窃取金钱,或者修改主页进行恶作剧,或者施放病毒使你的网络陷入瘫痪,或者留下一封让你心惊肉跳的警告信……“黑客”这一复杂的网民群体正在以其独特的方式走到我们的面前。  相似文献   

20.
张宁 《大众硬件》2004,(12):123-125
如果你曾经使用过Wi-Fi无线网络设备,你就会知道微波炉和手机是无线网络信号的大敌。当你周围有微波炉在工作或者有人在打手机的时候,网络信号的质量就会明显下降。为了增强无线网络信号的强度,我们可以购买专用的信号增强天线来解决这一问题。在当今市场中,已经可以买到很多Wi-Fi专用的天线产品了,但是他们的价格都不便宜。即使是专用的Wi-Fi天线产品也并不能适应每一个用户的实际应用环境。在这篇文章中,我将教会你自己制作多种信号天线,让你从容面对多变而复杂的Wi-Fi无线应用环境。你将可以使用手边简单而便宜的材料,制作出功能强大的Wi-Fi无线天线。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号