共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
鲲鹏工作室软件测评组 《软件》2001,(2):65-69
黑客,应该算是20世纪末最让人难以捉磨的一个人群了。这些号称电脑高手的家伙,横行网络,“黑”人无数,让大大小小的网民们敬而远之。本文就请读者随小弟的笔触一起走近黑客,了解一下他们“黑”别人的工具。一、密码破解工具类这里所谓的破解工具是指黑客们通常用来破解用户名(USER)和密码(PASSWORD)的软件。 相似文献
4.
5.
试论黑客行为的法律性质及处罚原则 总被引:1,自引:0,他引:1
“黑客”(英文hacker音译)是指未经电脑系统所有人许可或默许而进入这一系统的人,擅自进入称为黑客行为(hacking).随着国际电脑网络(Internet)的迅速发展,这种人与这种行为会越来越多,其危害性显而易见.这不仅引起电脑系统所有人的担忧与不安全感,而且黑客还可能窃取某些重要资料与情报,甚至消除和破坏电脑系统,散布计算机病毒.如曾有黑客闯入美国五角大楼电脑系统,引起美国情报部门的极大不安.在我国,尽管目前还未见到严重的此类行为的报道,但可以预计,随着国际电脑网络在我国的普及,“黑客”也会悄然降临,对此必须及早防范,加强这方面的立法是重要的一环. 相似文献
6.
7.
《每周电脑报》2004,(38)
现代黑客的常用伎俩除了“拒绝服务(Denial of Service,DoS)”之外,“邮件轰炸”(E-mail bombing)、盗用别人的IP地址和密码和“毒害域名服务器(DNS poisoning,即将浏览人由甲网站转移至乙网站)等也是常用的手法。国外有人总结了八大法门来抵御黑客的入侵。制定网络安全政策公司内部的保安政策应该清楚地向雇员说明,并且明确他们的责任,以便当系统受到攻击时能立即应变。向员工进行反黑客攻击培训,使他们提高警觉性,及时揭发黑客的入侵。定期测试系统防御由於黑客组织已迅速成长,以及入侵技术不断发展,有必要定期检查公司现有的电脑保安… 相似文献
8.
9.
现如今互联网上的黑客十分猖狂,如果我们对黑客们所用的软件一点都不了解,就真是“人为刀俎,我为鱼肉”了,因此对于黑客们的武器有必要加强了解。 一、猎手PortHunter 在Windows9x下运行。该软件占用大量Socks进行端口搜索,从而降低局域网传输的效率,危害网络安全。它利用系统管理人员的疏忽,盗用SMTP端口发E-mail(:119)、盗用没有密码的代理端口(:8080)、盗用内部使用 相似文献
10.
11.
12.
13.
14.
15.
不好的“预言”终于应验了,“中国黑客”病毒新变种“中国黑客Ⅱ”(Worm.ChineseHacker-2)病毒,经过改装,挟带“新型武器”重返用户网络,欲再掀波澜。 相似文献
16.
17.
Ira Winkler 《每周电脑报》1998,(1)
“他们瞄准一台计算机,对它进行控制,然后毀坏它。黑客们是世界一切罪恶的源泉,没有人能从他们的怪念头中幸免。如果他们乐意,他们可以使全球经济崩溃。谁都阻止不了这帮天才少年。”以上是电影和其它媒体对网络黑客的描述,感谢上帝,事实并非如此。让我来告诉你们,个人受到黑客威胁的机会是很小的。首先,人们对黑客有一些误解。回顾早期计算机时代,“黑客(hackcr)”一词最初是指那些酷爱计算机的人,它听起来总比“计算机狂”更好一点。早期的黑客解决了很多因低质量的文件编制而引起的计算机问题。大部分黑客不闯入计算机网络,而仅使用他们可以合法进入的计算机。然而,一部关于一名少年黑客入侵五角大楼计算机 相似文献
18.
随着黑客数量的增加,越来越多志同道合的黑客们选择组成联盟,其中不乏出现一些“闻名于世”的黑客组织,吸引了全世界的关注。他们高调地炫耀自己的“善行”,仍背负攻击者的恶名。这里我们梳理了十个最为邪恶的黑客组织。ANONYMOUS(匿名者)他们以号召针对ISIS的报复行动而更为大众所知,戴面具的Guy Fawkes则是他们的标志,匿名者是一个在网络上开放的集团,出 相似文献