首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
先恭喜一下菜鸟朋友了,你们现在应该找到自已的肉鸡了吧!这是个好的开始,有了肉鸡后,你的技术很快就可以更上一层楼了,不过,在此之前,你还需要做好一件事,那就是保护好你的肉鸡,这包括两个方面,一是不要让别人和你共用一台肉鸡,二是不要让机主发现,那怎么保护肉鸡呢?看了本文后,我想你应该能有一只长时间飞不走的“鸡”了。  相似文献   

2.
先恭喜一下菜鸟朋友了,你们现在应该找到自已的肉鸡了吧!这是个好的开始,有了肉鸡后,你的技术很快就可以更上一层楼了,不过,在此之前,你还需要做好一件事,那就是保护好你的肉鸡,这包括两个方面,一是不要让别人和你共用一台肉鸡,二是不要让机主发现,那怎么保护肉鸡呢?看了本文后,我想你应该能有一只长时间飞不走的"鸡"了。1.了解基本情况说了这么多,有的朋友可能连什么叫肉鸡还不知道。简单地说,肉鸡就是完全被你控制的机器,另外说一个比较重要的问题,你通过3389连上肉鸡后进行的操作,其它同时在使用肉鸡的人是看不到的(包括管理员),这你可以…  相似文献   

3.
上次我给大家介绍了加固肉鸡的一些手段:如克隆帐号,修改端口等,这样一来肉鸡就不容易“飞”了,接下来你就可以在肉鸡上发挥聪明才智了。如果肉鸡硬盘够大,你可以在上面开个兵器库,也可以把它做成CS服务器(嘿嘿!提起CS,犯瘾了吧!)反正随便怎么弄都行呀!OK,下面继续学习新东西吧!  相似文献   

4.
前段时间,各大著名论坛里出现了一位“神秘人物”,说起这“神秘人物”,那真是来无影,去无踪,至今为止无人知晓他的真实身份。据可靠怀报,这位“黑先生”在论坛里只干两件事:灌水和找“鸡”。不过我有幸认识了这位“神秘人物”,要问为什么会认识他,说出来大家可别见笑,那是因为:我就是那“神秘人物”啦!哈哈!说了不要笑了…在灌水时,我发现有许多朋友还在向人要“肉鸡”。于是。我决定充当一回“老鸟”,给各位刚接触黑客技术的朋友讲讲如何在常用操作系统下找“肉鸡”(这里仅写98和2000系统,其它系统类似),希望该文能对初入”黑道”的朋友提供一点帮助。  相似文献   

5.
韩鹏 《网友世界》2009,(5):64-64
身边的同学总是问我如何入侵网站,当一回黑客,好给他人炫耀下。啊D注入貌似早已过时了,今天我还是用“挖掘机”吧。本人写文章一直通俗易懂,希望大家在最短的时间内学到些有用的知识,现在看《网友世界》的你,读完本文就知道啦……  相似文献   

6.
肉鸡是指被黑客控制.任人宰割的电脑。黑客除了不能在物理上碰触肉鸡外.像监控屏幕、格式化硬盘、重启机器,甚至是半夜自动弹出光驱的恶作剧等均不在话下。如果你的电脑不幸成了肉鸡.该怎样去应对那只无形的黑手呢?[编者按]  相似文献   

7.
8.
Hacker的四大特征 渴求知识 再比如1988年11月的互联网蠕虫事件的制造者、康奈尔大学计算机系研究生罗伯特·泰潘·莫里斯在大学一年级时几乎把所有的时间都花在了艾肯计算实验室,他很擅长迅速编写程序来解决紧迫的问题。他对Unix系统的精通达到了令人吃惊的地步:Unix的操作手册有2000页之多,别人把操作手册带在身边是为了可以随时查阅内容,但罗伯特却像读科纪小说一样读得津津有味、并能把大部分的细节都牢记在心。只要他在机房,其他工程师就会把他当作Unix活  相似文献   

9.
Hacker文化 对很多年轻人来说,Hacker活动意味着一种生活方式,而不是犯罪。这种生活充满了神圣感、仪式感,电脑对他们的重要性就仿佛昨日的汽车一样。微软的CEO比尔·盖茨曾在《未来之路》一书中描写过他少年时期对计算机的感情:“后来我意识到,这种计算机魅力产生的原因部分在于:面对  相似文献   

10.
Hacker的分化 传统的Hacker认为:在Hacker中存在两种不同类型的行为,一种是带有探索精神的,另一种则是恶意的,恶意的黑客行为容易引起新闻媒体的关注,人们也就曲解了“Hacker”一词的本来意义,Hacker中的犯罪分子不是Hacker,而是Cracker。Cracker喜欢通过网络取得他人的信用卡账号,破解网络主机的个人电脑账号,制造邮件炸弹,入  相似文献   

11.
有矛才有盾,有“Hacker”在,计算机与网络安全问题才会受到这么多业内外人士的关注,于是与此相关的商业机会也层出不穷。引申黑格尔的话,现买的必有合理的一面,追本溯源,“Hacker”的背后有着许多鲜为人知的故事。从本期开始我们连载研究黑客问题的一篇文章,见仁见智,有识之士不妨共同探讨。  相似文献   

12.
PC加电后,电信号沿着到CPU的固定编程路径去清除芯片的内部存储器、寄存器中的剩留数据。电信号将程序计数器(PC)设置为特定的数值,通知CPU下一个要处理的指令地址。通常情况下,此时下一条要处理指令地址是固定存储在一组ROM芯片中的自  相似文献   

13.
不久前的一天,在一场颇有声势的雷雨过后,笔者到学校上课,很快就接到了三个求助电话,要笔者帮忙对其计算机故障进行检查维修。求助者都是同事和朋友,笔者碍不过情面,只好牺牲少得可怜的课余时间,亲自上门服务。  相似文献   

14.
15.
想必各位Flash爱好者一定看过小小系列的动画吧!其设计的小黑人以令人眼花缭乱的武打动作、逼真的声音效果深深地吸引了每一位观看者。在观看完之余,不少人会想,这是如何做出来的呢?本文将使用FlashMX软件教你学做一个走路的小黑人,剩下的还需要你自己融会贯通。 准备工作 首先,要了解人体的构造。我们要把人体各个可以活动的肢体分解开来,包括头、身体、左胳膊(包括左上肢与左下肢)、右胳膊(包括右上肢与右下肢)、左腿(包括左大腿、左  相似文献   

16.
终于又到了第二天夜幕快要降临的时候.……  相似文献   

17.
“你要是不答应做我的女朋友,我就黑了你的OICQ“小丽OICQ里陌生人一个大胡子头像凶狠地说.   QQ这个东西真是魅力无穷,这个世界上有那么多人(尤其是MM)迷恋的发疯,虽然从OICQ诞生的第一个版本以来TENCENT的程序员们从来没有放弃每一次对她改进的机会,但是仍然难免有她的漏洞,当然,有许多是无法克服的,这不是程序本身的原因,想想小天也是通过QQ和小丽认识的.现在情敌公然威胁上门,小天岂会放过.……  相似文献   

18.
Q Q已经成了很多朋友必备的“生活用品”了,想想看,这么宝贵的东西,如果被别人盗走,那是多么让人心烦的事?不过万一真是有一天你的QQ密码丢失了,那应该怎么办呢?1.网上申诉第一步:登录http://service.qq.com/psw/mo.shtml?psw_ss.h t m,然后输入Q Q号,点击“申诉Q Q号码”,进入  相似文献   

19.
日前,微软又发布了四个安全通告:MS03—048到MS03-051,没有办法,microsoft的漏洞就是这么多,要不怎么让黑客过日子呀~呵呵。其中包括MS03—049和MS03—051这两个与Windows系统相关的安全漏洞。而近日,有安全专家警告,目前已经有两组能利用MS03—049这个漏洞对Windows XP和Windows 2000系统进行攻击的代码在互联网上流传和利用MS03—051都能获得shell code(系统管理员权限)。  相似文献   

20.
六.个人用户网络安全 防范的基本方法 1.注意及时发现帐户是否被盗用 如果您在邮箱中发现一些莫名其妙的信件,并确信它不是发给自己的;在应当有信的时候长期收不到来信(可能是被他人利用一些邮件系统收走了所有的邮件,如Eu-dora);个人目录中的文件被修改或打开,有时登录帐号密码正确但系统不接受(可能人已用该帐号登录);以上几种情况发生时,您应该核查自己的帐号是否被盗用! 核查:核查时应登录到本地的UNIX主机上,在DOS或WINDOWS的终端附件程序下以“t”方式(telnet)连接,格式:t用户名,UNIX主机的号码一般和登录进入Internet的相同。进入系统后查询“用户自查信息”(userself-queryinformation)列出登录清单,(最好对其打印或抓图)查询近期的登录时间和登录方式,看是否有不是自己登录的记录。如果需要更详细的信息则可进入“访问用户数据库”("access user database",不同的主机可能名称不同),近期您帐户的详细登录信息会清楚明白地列出。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号