首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《程序员》2003,(9):3-3
埃里克·斯蒂芬·雷蒙(Eric Steven Raymond)是《大教堂与市集》的作者、《新黑客词典》的维护人、著名黑客。作为《新黑客词典》的主要编撰人以及维护者,Eric Raymond很早就被认为是黑客文化的历史学家以及人类学家。但是在1997年以后,Eric Raymond被广泛公认为是开放源代码运动的主要领导者之一,并且是最为大众所知道(并  相似文献   

2.
虚拟的轰炸     
[CNN五月十日电]强烈谴责以中国人为首的黑客组织侵犯我政府网站的野蛮行径(记者MR.SUCKER发自国会山) 五月八日以来,一群打着维护人权旗号的以中国人为首的黑客组织野蛮袭击(CRACK)我华盛顿各大政府网站(WEB SITE),造成重大的政治经济及精神(SOUL)损失。据非证实消息,我内政部、能源部白宫等网站已相继受到以中国人为首的黑客组织的肆意攻击,其它民间站点更被炸得体无完肤。  相似文献   

3.
黑客,应该算是20世纪末最让人难以捉磨的一个人群了。这些号称电脑高手的家伙,横行网络,“黑”人无数,让大大小小的网民们敬而远之。本文就请读者随小弟的笔触一起走近黑客,了解一下他们“黑”别人的工具。一、密码破解工具类这里所谓的破解工具是指黑客们通常用来破解用户名(USER)和密码(PASSWORD)的软件。  相似文献   

4.
黑客与防黑     
漫话黑客“黑客”(Hacker)一词在莎士比亚时代就已经存在了,但人们在25年前第一次与计算机联系在一起。报刊杂志第一次使用“黑客”一词是在1976年,它被用来指代“技术通常十分高超的有强制力的计算机程序员”。  相似文献   

5.
试论黑客行为的法律性质及处罚原则   总被引:1,自引:0,他引:1  
“黑客”(英文hacker音译)是指未经电脑系统所有人许可或默许而进入这一系统的人,擅自进入称为黑客行为(hacking).随着国际电脑网络(Internet)的迅速发展,这种人与这种行为会越来越多,其危害性显而易见.这不仅引起电脑系统所有人的担忧与不安全感,而且黑客还可能窃取某些重要资料与情报,甚至消除和破坏电脑系统,散布计算机病毒.如曾有黑客闯入美国五角大楼电脑系统,引起美国情报部门的极大不安.在我国,尽管目前还未见到严重的此类行为的报道,但可以预计,随着国际电脑网络在我国的普及,“黑客”也会悄然降临,对此必须及早防范,加强这方面的立法是重要的一环.  相似文献   

6.
去年下半年爆发的红色代码(CodeRed)和尼姆达(Nimda)病毒,彻底打破了以往病毒与黑客“井水不犯河水”的规律,使病毒形态发生了根本的变化。红色代码和尼姆达等病毒以蠕虫行为与黑客相结合的方式,在网络上瞬间繁衍变种病毒。  相似文献   

7.
现代黑客的常用伎俩除了“拒绝服务(Denial of Service,DoS)”之外,“邮件轰炸”(E-mail bombing)、盗用别人的IP地址和密码和“毒害域名服务器(DNS poisoning,即将浏览人由甲网站转移至乙网站)等也是常用的手法。国外有人总结了八大法门来抵御黑客的入侵。制定网络安全政策公司内部的保安政策应该清楚地向雇员说明,并且明确他们的责任,以便当系统受到攻击时能立即应变。向员工进行反黑客攻击培训,使他们提高警觉性,及时揭发黑客的入侵。定期测试系统防御由於黑客组织已迅速成长,以及入侵技术不断发展,有必要定期检查公司现有的电脑保安…  相似文献   

8.
黑客揭密     
《软件》2000,(10)
9月2日,笔者有幸参加了IT垂直门户网站天极网(www.yesky.com)举行的一次网络安全研讨会,有幸与国内知名的黑客直接对话,引起了网上网下无论是业内高手还是普通网民的极大关注。借此之势,也让更多的人走近了这个神秘高深的特殊群体。国外黑客由来已久,国内黑客暂现雏形国外黑客的历史由来已久,最早始于20世纪50年代,他们的行为由不同历史背  相似文献   

9.
现如今互联网上的黑客十分猖狂,如果我们对黑客们所用的软件一点都不了解,就真是“人为刀俎,我为鱼肉”了,因此对于黑客们的武器有必要加强了解。 一、猎手PortHunter 在Windows9x下运行。该软件占用大量Socks进行端口搜索,从而降低局域网传输的效率,危害网络安全。它利用系统管理人员的疏忽,盗用SMTP端口发E-mail(:119)、盗用没有密码的代理端口(:8080)、盗用内部使用  相似文献   

10.
《计算机与网络》2003,(9):48-48
本文介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助。 一、密码破译如入无人之境 几乎所有黑客的工具箱内都有密码破解工具。黑客在入侵的第一阶段,通常先尝试破解电脑的密码,而大多数的系统(包括Windows NT及UNIX)都把密码储存在电脑的特定文件里。黑客偷到这个文件后,就会用工具配合一部字  相似文献   

11.
文章精确地描述了黑客的静态形象,即,黑客可以用一个离散随机变量X来描述,这里X的可能取值为{1,2,…,n},概率P_r(X=i)=p_i,并且,p_1+p_2+…+p_n=1。此外,作者还给出了在一定假设下,黑客的最佳动态攻击战术,即,当黑客的资源投入比例为其静态概率分布值时,黑客的"黑产收入"达到最大值。特别是,在投入产出比均匀的前提下,黑客X的熵若减少1比特,那么,他的"黑产收入"就会翻一倍,换句话说,若黑客X的熵H(X)越小,那么,他就越厉害,他能够通过攻击行为获得的"黑产收入"就越高!  相似文献   

12.
病毒早知道     
热门病毒: 中国黑客(worm.runouce):蠕虫病毒,警惕程度:★★★★★ 7月的病毒明星应属“中国黑客”病毒,它于6月6日被首次发现,虽然还只是一个初级版本,但这里仍然提醒大家:更完善、破坏性更大的新版中国黑客病毒可能会在我们的疏忽下再次登陆。  相似文献   

13.
《计算机与网络》2012,(8):42-43
著名黑客Kevin Mitnick在上世纪90年代让"黑客社会工程学"这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。此处所列的是一些最流行的利用电话、email和网络的社会工程学攻击伎俩。1.十度分隔法利用电话进行欺诈的一位社会工程学黑客的首要任务,就是要让他的攻击对象相信,  相似文献   

14.
最近国内商务站点的“黑客事件”被炒得沸沸扬扬:先是当当网上中文书店(WWW.dangdang..com)称最近遭到黑客长达数厨的恶意攻击,接着召开新闻发布会,  相似文献   

15.
不好的“预言”终于应验了,“中国黑客”病毒新变种“中国黑客Ⅱ”(Worm.ChineseHacker-2)病毒,经过改装,挟带“新型武器”重返用户网络,欲再掀波澜。  相似文献   

16.
1Web攻击的十大成因(1)桌面漏洞Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。(2)服务器漏洞  相似文献   

17.
“他们瞄准一台计算机,对它进行控制,然后毀坏它。黑客们是世界一切罪恶的源泉,没有人能从他们的怪念头中幸免。如果他们乐意,他们可以使全球经济崩溃。谁都阻止不了这帮天才少年。”以上是电影和其它媒体对网络黑客的描述,感谢上帝,事实并非如此。让我来告诉你们,个人受到黑客威胁的机会是很小的。首先,人们对黑客有一些误解。回顾早期计算机时代,“黑客(hackcr)”一词最初是指那些酷爱计算机的人,它听起来总比“计算机狂”更好一点。早期的黑客解决了很多因低质量的文件编制而引起的计算机问题。大部分黑客不闯入计算机网络,而仅使用他们可以合法进入的计算机。然而,一部关于一名少年黑客入侵五角大楼计算机  相似文献   

18.
随着黑客数量的增加,越来越多志同道合的黑客们选择组成联盟,其中不乏出现一些“闻名于世”的黑客组织,吸引了全世界的关注。他们高调地炫耀自己的“善行”,仍背负攻击者的恶名。这里我们梳理了十个最为邪恶的黑客组织。ANONYMOUS(匿名者)他们以号召针对ISIS的报复行动而更为大众所知,戴面具的Guy Fawkes则是他们的标志,匿名者是一个在网络上开放的集团,出  相似文献   

19.
《计算机与网络》2002,(23):39-39
一.黑客网络流量攻击的方法 从过去全球及我国ISP运营情况来看,ISP经常受到黑客的流量攻击。流量攻击的方法非常简单:黑客首先攻克一些存在安全漏洞的网站、运行黑客程序、获得系统控制权,然后利用这些设备同时向目标机(某上网用户IP地址)发送干扰报文(ICMP或UDP报文),产生巨大的数据流量,导致ISP网络及设备繁忙、大量用户无法上网。  相似文献   

20.
《计算机安全》2002,(2):63-64
不论是Hackers还是Crackers,无论是黑客还是红客,作为一个亚群体,他们总有共同的准则、信条与精神支柱,姑且称之为黑客伦理,美国学者莱维总结如下: (1)通往电脑的路不只一条,进入(访问)计算机应该是不受限制的和绝对的,总是服从于手指的命令;  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号