首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
"'XX公司'吗?你们的游戏点卡被盗了吧……哈哈,网站的安全防范手段和措施太差了,我们想进去简直太轻而易举了.要不这样,我们给你们公司编写一套程序,把漏洞封堵上,你们再给我们4000元好处费,怎么样?"2006年7月27日,四川XX网络科技有限责任公司发现,公司销售网络游戏点卡的网站被非法入侵,价值人民币近40000元的网络游戏充值点卡不翼而飞.更让公司感到气愤的是,盗窃嫌疑人"事后"竟然通过QQ与公司联系,以封堵网站漏洞为由,继续索要4000元好处费.公司上下并没有被三个黑客的嚣张气焰吓倒,毅然向成都市公司局网络监察处报案.  相似文献   

2.
一只小小的菜鸟,流浪在茫茫的网海。这是一个恃强凌弱的世界,它常常沦为“黑客”们口中美味的“肉鸡”。面对他们的黑道,菜鸟真的好怕怕,面对他们的霸气,菜鸟只能欲哭无泪:面对他们肆无忌惮地骚扰,菜鸟决定不再沉默![编者按]  相似文献   

3.
韩鹏 《网友世界》2009,(5):64-64
身边的同学总是问我如何入侵网站,当一回黑客,好给他人炫耀下。啊D注入貌似早已过时了,今天我还是用“挖掘机”吧。本人写文章一直通俗易懂,希望大家在最短的时间内学到些有用的知识,现在看《网友世界》的你,读完本文就知道啦……  相似文献   

4.
李莉莉 《软件》2000,(5):33-37
黑客是网上不安全的主要因素之一,已经为我们造成了巨大损失。企业用户如何才能有效地防范网络黑客?本文介绍了两种有效的“正规”方法:动态的“入侵检测技术”和静态的“防火墙技术”。  相似文献   

5.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。  相似文献   

6.
黑客作为一个特殊的社会群体已经越来越受到了社会的关注;本文从黑客的产生说起,简要地论述了黑客的群体特点;肯定了它们在计算机发展所作出的巨大贡献;论述了黑客这一群体在演化过程中出现的群体分化,论述了黑客和骇客在本质上的区别;特别提出黑客在现代战争中所扮演的重要角色;本文也对黑客群体未来的发展提出了展望。  相似文献   

7.
武峰 《玩电脑》2005,(4):49-52
在网吧上网,你是否感到重重限制?本专题将全面讲解通过手工方法、利用小工具突破网吧封锁的方法与技巧.让你自由自在上网.玩最新的网络游戏。安装应用程序.下载最近发行的电影……  相似文献   

8.
当今,各种黑客工具随处可见、随意下载,即便是不懂得多少网络知识的人稍稍将其摸索一下,也能轻松在网络中体验一下作“黑客”的感觉……其实,所谓的“黑客”,玩的就是那么几招,如果你能了解它们惯用伎俩,就能最大限度地捍卫自己的计算机安全。而黑客网站上的信息量巨大,往往是一个理想的网络安全学习地,如果你经常浏览这些网站,不仅可以了解攻击的一般方  相似文献   

9.
《计算机与网络》2008,34(2):34-34
玩网络游戏如何防止帐号被盗,这是网游用户非常关心的一个问题,正所谓知己知彼,下面我们就一起来看看十大网游盗窃伎俩。  相似文献   

10.
《计算机与网络》2011,(18):42-43
1、删除垃圾文件,把木马和病毒消灭在温床里一般大家在浏览网站信息的时候,都会在本地机器上残留一些文件,而病毒也经常潜伏在里面,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹下的子文件夹(你经常用的登陆帐号,例如admin,就是你在装机器的时候,  相似文献   

11.
最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路。对我而言,入侵的过程是充满乐趣的,它刺激着我大脑的每一根神经,让我兴奋无比。我喜欢体味这种思维无拘放荡的快感,我喜欢沉醉其中。这是黑客的风格。于是,X-Scan开始勤恳地跑在了我的桌面上。  相似文献   

12.
13.
《计算机与网络》2011,(3):75-75
在病毒横行,马儿随意吃草的年代,网民们谈论最多的就要属系统破坏,病毒入侵了。能用电脑的人不一定会使用好,装了个杀毒软件就能防范所有病毒么?想抵御黑客攻击,靠防火墙软件就可以么?作为黑客,不得不说,没那么简单.那么对于大多数人来说,应该做什么样的防范,才能把黑客、病毒、恶意软件统统关在门外呢?  相似文献   

14.
飘零雪 《网友世界》2009,(16):57-57
不仅仅是我们常见的QQ帐号、网游装备、银行密码会被盗,即便是域名都是可以盗窃的。一些别有用心的人通过“域名劫持”,使网站的原有域名自动连接解析到其它IP地址上。例如劫持到仿冒的网站以收集、窃取用户资料,或是劫持到错误的IP地址使网站无法访问之类。  相似文献   

15.
16.
《计算机与网络》2005,(1):51-51
银行交易系统被非法入侵、信息通过网络传输时被窃取或篡改、交易双方的身份识别,账户被他人盗用成为黑客入侵网上银行的主要手段,密码泄漏、冒充站点、计算机病毒攻击是表现方式。  相似文献   

17.
《数码世界》2005,4(10A):60-60
明星是社会的宠儿.其一颦一动都牵动着“粉丝”的每一根神经,运用明星效应也成为众商家笼络人气与眼球的市场手段。在众明星风光的背后.一些躲藏在阴暗角落里的黑客悄悄地盯上了他们,致使明星带“毒”成为互联网的热点话题。这些黑客们通常利用用户对热点人物、明星人物的关注心态.使用名人相关的新闻消息引诱尽可能多的人打开病毒邮件、点击含病毒的网址或是运行病毒程序.以使更多的人感染电脑病毒。金山反病毒专家指出.此类病毒多属于网络钓鱼行为。  相似文献   

18.
种植木马对用户的电脑进行远程控制,是最常见的黑客入侵方法。但是,只要是木马,早晚都会被用户查杀,这就使得黑客们非常苦恼。哈哈!现在利用Windows XP系统自带的“放大镜”功能,我们不仅可以轻松入侵别人的电脑。还不易被查杀哟!下面我就来为大家模拟演示一下。  相似文献   

19.
《信息网络安全》2009,(6):47-47
4月开始的一场全球性的甲型流感,使得疫情防控成为公众关注的焦点。然而,金山毒霸云安全中心却监测到网络上已有黑客针对该事件发起了恶意攻击。 据金山互联网安全公司发布的《2009年4月份中国电脑病毒疫情及互联网安全报告》,海南省疾病预防控制中心网站多次被黑客挂马。  相似文献   

20.
《电脑爱好者》2011,(14):7-7
电脑网络黑客团体“鲁兹安全”因入侵美国中央情报局、国会参议院、日本索尼公司等政府和企业网站“闻名”,6月25日宣布散伙。“鲁兹安全”成员自辩黑客攻击正当合理,承认行动有些时候看似幼稚可笑,同时呼吁更多人以行动对抗“压迫者”,获得“力量和自由”。作为“告别表演”,“鲁兹安全”公开一批据信从多家企业电脑服务器窃得的数据,包括美国电话电报公司内部文件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号