首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
何谓"影子账户"?系统由于存在漏洞或者因密码被破解而被黑客入侵后,黑客为了方便自己下一次进来,通常会留下一个比较特殊的账户,之所以特殊,是因为这种账户用系统中提供的工具或方法都无法看到,系统由于存在漏洞或者因密码被破解而被黑客入侵后,黑客  相似文献   

2.
网络主机的漏洞通常包含系统本身的漏洞、安装在主机上的各类网络服务软件存在的漏洞及开发应用的漏洞等等。黑客可以使用网络漏洞扫描器对目标系统进行扫描……  相似文献   

3.
重剑 《电脑爱好者》2014,(11):72-72
这次的安全漏洞是一个远程代码执行漏洞,问题出在Windows系统的IE浏览器中。当用户进入黑客构建的特别网站时,将会徵活这个安全漏洞,这样黑客就可以获得当前用户的同等权限。如果当前用户登录使用了管理员权限,那么成功利用此漏洞的黑客也可以取得受影响系统的完整控制权。这样黑客就可以安鹱恶意程序,查看、更改或删除敝据,或者创建拥有完全用户权限的断账户。这次漏洞覆盖了包括IE6到IE11的所有版本,当然还在使用XP的用户同样不能幸免。  相似文献   

4.
AOL时代华纳公司1月2日证实,由一名19岁犹他州大学生组建的一个黑客组织在AOL的即时信息传递软件中发现了一个安全漏洞,这一漏洞可能导致黑客轻而易举地控制受害用户的计算机系统。不过AOL的发言人表示这一漏洞很快就会被修补好,用户不必采取任何防范黑客的措施。这位发言人表示:“我们已经确认了这一漏洞并将在未来一至两天里  相似文献   

5.
360网站安全检测平台近日发布红色警报称,广泛应用在国内大型网站系统的Struts2框架正在遭到黑客猛烈攻击。利用Struts2"命令执行漏洞",黑客可轻易获得网站服务器ROOT权限、执行任意命令,从而窃取重要数据或篡改网页,目前国内至少有3500家网站存在该高危漏洞。据乌云漏洞平台显示,运营商及金融等领域大批网站,甚至包括政府网站均受Struts2漏洞影响。  相似文献   

6.
软件漏洞发现概率及最优投入水平的研究   总被引:1,自引:1,他引:0       下载免费PDF全文
曾霞  周四清 《计算机工程》2010,36(12):173-175
针对软件漏洞信息市场理论模型中黑客利用漏洞信息攻击软件使用者的收益函数不够完善的缺陷,提出基于黑客与软件测试者之间竞争机制的一个改进模型,分析黑客与各市场参与者发现软件漏洞信息的概率与最优投入水平。测试结果表明,软件漏洞测试者和黑客的投入水平分别由中介商对软件测试者激励的大小和对软件使用者索价的高低所决定。此项研究为实现更有效的软件漏洞市场监控和管理提供有益的参考。  相似文献   

7.
烽火台     
Media Player成了黑客的奸细,假“中行”网站刚倒。假“工行”网站又起,苹果系统也遇漏洞,微软补丁没有修复可怕漏洞 IE高级别漏洞依然存在,专杀工具更新。  相似文献   

8.
说起这年头的黑客。其实只有其中不足1‰的才是真正的黑客——或者查找系统、软件、网络上的漏洞并编出相应的补丁以提醒有关人员修补(这其实是“红客”),或利用这些网上漏洞进行盗账号、窃密等非法勾当(这才是“黑客”);剩下的999‰则是那些会用几个现成的傻瓜黑客小工具做些尝试性地窥探或者破坏的“准”黑客而已。但无论是哪种黑客,都得用些黑客工具软件。纵观这些乱七八糟的黑客工具,不难发现这些黑兵器共分为四大派系。  相似文献   

9.
说起这年头的黑客,其实只有其中不足1‰的才是真正的黑客——或者查找系统、软件.网络上的漏洞并编出相应的补丁以提醒有关人员修补(这其实是“红客”);或利用这些网上漏洞进行盗账号、窃密等非法勾当(这才是“黑客”);剩下的999‰则是那些会用几个现成的傻瓜黑客小工具做些尝试性的窥探或者破坏的“准”黑客而已。但无论是哪种黑客.都得用些黑客工具软件。纵观这些乱七八糟的黑客工具,不难发现这些黑兵器共分为四大派系。  相似文献   

10.
自从去年诺顿杀毒软件误杀系统文件后,它在用户心目中的地位就有所下降。谁知道这家伙竟不知悔改,在前段时间曝出一个2967端口高危漏洞以后,居然默不作声地像没有任何事发生一样,任由我等诺顿的用户成为黑客手中的“肉鸡”。真不知道它是保护系统安全的,还是在系统中为黑客充当帮凶的。下面,我就模拟黑客的攻击,让大家看清这个高危漏洞对我们系统的危害。  相似文献   

11.
随着网络的迅猛发展、网络安全问题的日趋严重及黑客攻击活动的日益猖獗,黑客攻防技术成为当今社会关注的焦点. 据相关统计,开发人员在编写程序时,每写一千行代码,至少会有一个漏洞出现,因此黑客的出现也就不足为奇了.黑客们可以使用网络中现成的软件或自己编写的程序,利用计算机系统或网络的漏洞(包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞和一些人为的错误),选择目标实施攻击.  相似文献   

12.
安全扫描是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。在检测目标系统中是否存在漏洞时,基于主机的漏洞扫描工具和基于网络的漏洞扫描工具都各有其应用场合。有经验的管理员往往能够迅速通过日志了解到系统的安全性能,有效掌握系统运行情况以及网站内容的访问情况。  相似文献   

13.
新闻头条     
新浪爱问曝漏洞,黑客拿刘谦微博示范 近日,有黑客在网上发帖称:新浪网旗下的爱问服务存在SQL注射漏洞。利用该漏洞可读取爱问数据库中包括明文密码在内的7000多万新浪用户信息。在该帖中,黑客拿刘谦的微博进行图文示范,并通过SQL注射的方式,成功入侵了刘谦的微博。  相似文献   

14.
说起黑客,其实只有不足0.1%的才是真正的黑客———或查找网络、系统、软件的漏洞并编制出相应的补丁程序以提醒相关人员修补(此为“红客”),或利用这些漏洞进行窃密、盗账号等非法行动(此为“黑客”);剩下的99.9%则是无非会用一用几种现成的傻瓜式的黑客小工具进行尝试性地破坏或窥探的准黑客而已。但无论是哪一类黑客,使用一定的黑客工具软件都是必不可少的。纵观这些形色各异的黑客工具,不难发现黑客武器共分为四大门派。第一派:远程控制派它脱胎于4000多年前古希腊特洛伊城中的那匹木马,就是现在非常活跃的木马后门程序。包括两部分:1.…  相似文献   

15.
对于黑客(Hacker)一词,不同媒体有不同的解释,它一般是指电脑技术上的行家或那些热衷于解决问题和克服限制的人。他们伴随和依赖网络,对电脑尤其是网络有着狂热的爱好,搜寻和发现电脑和网络中的各种大小漏洞。真正的黑客一般是不会恶意利用这些漏洞去侵犯他人的系统,并进行破坏,他所做的一般是提出漏洞的补救办法。但是,总有一些人,他们并不是真正的黑客,他们到处收集黑客工具,利用网络进行四处捣乱和破坏,来炫耀自己的电脑“技术”,正因为这些人存在,使得现在的“黑客”成为了贬义词。当前,网络上黑客的攻击手段和方法多种多样,一般可以归结为下面的两种模式:即口令入侵攻击和工具攻击。  相似文献   

16.
《计算机与网络》2012,(12):36-37
黑客的由来以及危害性黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但如今,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。事实上,黑客可以分为hacker和craker两类,hacker专注于研究技术,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。而craker则是人们常说的黑客,  相似文献   

17.
《新电脑》2004,(10)
9月2日,在WinZip公司发布的安全警告中称,WinZip工具惊现一系列漏洞.在Windows操作系统上运行WinZip应用程序的用户可能会因为这些漏洞遭到黑客的攻击.WinZip是一款压缩/解压缩工具,也是在Windows操作系统中应用最广泛的软件之一.WinZip公司警告称,WinZip3.x.6.x.7.x.8.x与9.x版本含有一些安全漏洞,这些漏洞能够使黑客在Windows系统上执行恶意代  相似文献   

18.
系统漏洞毒霸补Windows一向是不法黑客的“眼中钉”,微软也不得不推出针对各种漏洞的补丁包。现在我们可以使用金山毒霸2006新增的“金山漏洞扫描2006”工具,一次性自动下载安装。双击桌面上的漏洞扫描工具快捷方式,在打开的窗口中点击“扫描漏洞”按钮,检索后系统就会罗列发现  相似文献   

19.
1Web攻击的十大成因(1)桌面漏洞Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。(2)服务器漏洞  相似文献   

20.
我从上学起就立志成为一名黑客,因为黑客在我眼中是神秘而高深的,现实中经常听某某说黑了别人一把,不外乎盗取QQ密码或玩玩木马,再高级点就是利用论坛的溢出漏洞侵入了。这些并不是黑客的真谛所在,如何才能系统,真实地学习黑客知识呢?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号