首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2009,(13):33-33
无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理所当然的。下面介绍黑客访问和攻破运行SQL服务器系统的九种诡计。  相似文献   

2.
Internet的普及为我们的生活带来了很多方便。但是你可能并不知道,连接到因特网上的电脑,其系统的安全效能将会受到严格的考验。如果不加防范.电脑上的重要资料、文件等信息将会完全暴露。虽然目前在网上,大多数进行恶意攻击的人只会用几个黑客程序乱撞乱试,但是你也可能受到具有很高电脑水准的黑客的攻击。如果你粗心一些,他就可能悄悄地侵入你的系统。我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施来更好地保护自己。  相似文献   

3.
《微电脑世界》2013,(6):118
近日,Websense ThreatSeeker网络成功检测到一起发生在肯尼亚的DNS中毒攻击事件,这次攻击以包括谷歌、Bing、Linkedln等在内的知名信息技术网站为攻击目标,在此次攻击事件中,被攻击者利用的DNS记录指向一个关于黑客信息的页面,虽然没有指向恶意网页,但它可以随时替换为恶意网页,将网站浏览用户引至恶意网站。所谓DNS中毒攻击就是利用互联网域名系统中的漏洞进行攻击,没有及时打补丁的ISP都很容易受到攻击,这些ISP的合法IP会被某个网站给取代,即使终端用户输入正确的网址也会被重定向至那些恶意网站,这种攻击手段令企  相似文献   

4.
经常网上冲浪,难免被黑客、木马瞄上,当你无拘无束地在网上畅游时,可能自己的电脑已经被别人监视,甚至被完全控制,电子邮件、聊天记录等个人隐私被人窃取。善良的我们需要一道“天网”来保护自己的上网安全,天网防火墙能有效过滤网络信息的收发,截断恶意信息对自己电脑的攻击,为你的电脑披上钢铁战衣,有效保护你的网络安全。  相似文献   

5.
最近国内商务站点的“黑客事件”被炒得沸沸扬扬:先是当当网上中文书店(WWW.dangdang..com)称最近遭到黑客长达数厨的恶意攻击,接着召开新闻发布会,  相似文献   

6.
恶意黑客和病毒编译者能利用你邮件和网页浏览软件中的不安全设置来侵入你的电脑。他们可以通过给你发电子邮件或者诱惑你浏览含有恶意代码的网页来达到他们的目的。通过提高你的微软 IE 浏览器,Outltlook 和 Out-look Express 的安全设置,可以来帮助你减小被攻击的可能。  相似文献   

7.
目前互联网的正常交互方式为用户通过浏览器提交信息,浏览器再按要求向服务器提交用户请求。但一些黑客却利用服务器无法辨别真实用户和模拟程序的漏洞,通过模拟程序模仿浏览器,按照HTTP协议自动提交虚假信息,使服务器遭到恶意攻击。目前可被攻击的常见应用包括: 金融服务、短信服务、注册服务、电子商务系统、内容发布系统等。遭到恶意攻击后,受害方不但会在短时间内造  相似文献   

8.
《计算机与网络》2008,34(23):37-37
恶意黑客和病毒编译者能利用你邮件和网页浏览软件中的不安全设置来侵入你的电脑。他们可以通过给你发电子邮件或者诱惑你浏览含有恶意代码的网页来达到他们的目的。通过提高你的微软IE浏览器,Ouddook和Out—look Express的安全设置,可以来帮助你减小被攻击的可能。  相似文献   

9.
对大量的普通上网用户而言,黑客,离我们似乎很遥远,但是,由于杂七杂八的黑客工具数量很多,部分使用起来还很简单,而且获得又非常容易,这就使得有些原本不是也不可能成为黑客的人,也会借助这些工具尝试当一名黑客的“乐趣”。他们一般不会也许不太敢去攻击大型网站,因此网络上的个人用户就成了他们攻击的首选目标。如果对方进入并控制了你的系统,那么,你在网上的一举一动都被远方的眼睛监视着:你的上网账号将被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个…  相似文献   

10.
《个人电脑》2003,9(4):175-175
如果你负责网络的安全,就必须明白电脑黑客的想法,以及他们用于攻击网络的工具,仅用一些最新的补丁或者其他一些防护措施,样保护服务器和工作站是不够的。如果理解黑客所想,就可以做到未雨绸缪,在系统被破坏之前识别和排除系统的漏洞。最好的办法是上一门黑客取略方法课,看一下黑客是如何测试系统漏洞并攻击得逞的。  相似文献   

11.
《计算机与网络》2010,(22):23-23
近日,微软公司发布警告称,黑客正在对IE一个新的零日攻击漏洞进行有针对性恶意攻击,这个安全漏洞能够让黑客实施远程执行任意代码攻击和路过式下载攻击。相关专家认为:针对浏览器的恶意攻击,一方面会导致用户不能正常浏览网页,另一方面还有可能使用户的隐私信息遭受窃取。  相似文献   

12.
什么是黑客?黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。黑客守则第一条:不恶意破坏任何系统,这样做只会给你带来麻烦。如果你只是进入他人电脑, 那仅为非法使用!恶意破坏他人的软体将会受到法律刑责!第二条:不修改任何的系统档,如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。第三条:不要轻易的…  相似文献   

13.
《计算机与网络》2010,(3):91-91
1月27日,瑞星“云安全”系统监测到网易博客中某个人博客遭受黑客挂马,用户访问后会不停地听到类似“QQ消息音”的声音,并不断自动弹出挂马网站。 经瑞星安全专家分析,本次发现网易博客被挂马事件与目前主流的挂马方式不同,黑客构造了一个恶意MP3文件,利用该文件进行跨站挂马攻击,用户播放时会自动弹出恶意网址  相似文献   

14.
12月15日,F5公司第一次在中国市场发布了TrafficShield应用防火墙产品,该产品与一般意义上的消极防御不同,选择积极的方式解决企业客户的安全问题。TrafficShield可保护企业用户的应用系统免受黑客及其它恶意攻击(包括零日攻击),防御那些可绕过传统的边界防护攻击Web应用系统,进而非法访问公司网络的黑客。TrafficShield解决方案中应用了与网络防火墙、IDS及其它安全设备中使用的消极安全逻辑(仅可防御已知的安全攻击)相反的积极安全模型,在阻止黑客篡改系统的同时,还可确保用户安全、无限制访问所需要的信息。TrafficShield软件与410…  相似文献   

15.
杨明华 《软件导刊》2010,(2):132-133
病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统,有效地防范黑客的恶意攻击,是维护电脑安全的根本所在。  相似文献   

16.
我们平时使用电脑时,通常会以系统管理员账户登录WindowsXP。这虽然很方便,但是万一被恶意攻击,黑客即可取得系统管理员的权限来进行破坏,因此常用的网络程序就需要借助DropMyRishts这样的软件降低权限,以免成为恶意攻击的目标。[编者按]  相似文献   

17.
黑客之所以能攻击用户的系统,主要是因为系统本身可能存在的漏洞被黑客们利用进行各种破坏活动。系统有无漏洞或是不安全因素,自己怎么知道?微软的OneCare给了你找出答案的方法。  相似文献   

18.
《信息网络安全》2009,(6):47-47
4月开始的一场全球性的甲型流感,使得疫情防控成为公众关注的焦点。然而,金山毒霸云安全中心却监测到网络上已有黑客针对该事件发起了恶意攻击。 据金山互联网安全公司发布的《2009年4月份中国电脑病毒疫情及互联网安全报告》,海南省疾病预防控制中心网站多次被黑客挂马。  相似文献   

19.
《计算机与网络》2012,(17):44-45
近日消息,据瑞星"云安全"监测系统统计显示,从2011年起,钓鱼攻击就已经成为网络环境中最主要的恶意攻击方式,其攻击数量是恶意挂马攻击数量的数十倍。网民经常收到黑客伪造官网发来的各种钓鱼邮件,要甄别这些钓鱼邮件并不容易,很多人经常采用的方法是查验发件人地  相似文献   

20.
““五一”长假刚过,重新上班后,一个共同的感觉:兴犹未尽,假期时间太短。如果心不在焉。不把系统的漏洞补起来很容易被黑客盯上。别太轻信盖茨那小子,微软可从来没停止过打补丁的脚步。据报道:前阵子微软共发布了8个漏洞,其中被标记为高危的就有5个!漏洞可是黑客朋友最感兴趣的好东西。这不,微软发布漏洞公告还不到48小时,网上就出现了针对此漏洞的攻击方法。不过。目前利用漏洞的攻击方法通常都是攻击者诱使你单击一个恶意网页,一点击,系统漏洞就会出现,进而系统被黑客完全控制,只要黑哥愿意,他可以看到甚至删除你电脑里的所有工作资料。你精心隐藏的小秘密都会暴露无遗,是不是有点可怕呢?一句话:不明不白的网址千万不要随便点击去打开!有空多“骚扰”几次公司的网管GG们吧。不过,打开系统的自动更新功能也不失为一个更好的办法。”  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号