首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
现在QQ号码被盗95%都是被木马所骗,所谓木马就是你电脑里面的间谍程序,这个间谍程序偷取你的QQ密码,然后发送出去。木马基本上就是Oicq的大敌。那么怎么才能简单快速地将那些木马去掉呢? 首先,你应该熟悉Windows的常用进  相似文献   

2.
在电影或小说中,间谍总给大家一种神出鬼没的感觉,他们常常在敌人毫无察觉的情况下窃得机密情报,出色地完成各种任务。你知道电脑中也有间谍吗?除了大家常见的那些木马,还有SpyAnytime。  相似文献   

3.
在电影或小说中.间谍总给大家一种神出鬼没的感觉,他们常常在敌人毫无察觉的情况下窃得机密情报.出色地完成各种任务。你知道电脑中也有间谍吗?除了大家常见的那些木马,还有SpyAnytime。  相似文献   

4.
《微电脑世界》2012,(3):54-62
这些全功能病毒防护软件能消灭病毒、阻止木马、拦截恶意下载软件。本专题测试了最优秀的杀毒套装。安装防护套装是否都能大展身手各尽其用?粗粗一看,似乎的确如此:所有安全套装都试图保护你免受病毒、间谍软件、木马和其他恶意软件的侵扰,而且大部分情况下,这些安全套装里的每个组件都在竭尽全力做好侦测工  相似文献   

5.
《微电脑世界》2006,(8):110-117
作为流氓软件的中坚力量,臭名昭著的间谍软件已经进驻了绝大多数的个人电脑。间谍软件融合了病毒以及木马的双重攻击方式,对使用者的系统、数据和隐私安全造成了极大威胁。能够吃掉系统资源、自动弹出广告页面只是间谍软件的初级功能,间谍软件还能将你的姓名、密码以及你的网络行为记录下来,发送给别有用心的人。而由此所造成的后果远比系统崩溃可怕。  相似文献   

6.
《计算机与网络》2010,(15):33-33
当需要恢复一台被感染电脑时,关于病毒、间谍软件、伪安全软件、木马、蠕虫你究竟了解多少?以下内容对于理解不同类型的恶意软件将有所帮助。  相似文献   

7.
徐文斌 《个人电脑》2005,11(2):224-226
电脑病毒.木马和间谍程序并称为互联网上的三大陷阱,对付病毒和木马有专门的软件.对付更隐蔽的间谍程序我们有什么好办法吗?答案就是使用反间谍软件.目前反间谍软件非常多,  相似文献   

8.
由于虚拟驱动的特殊性,导致一些间谍软件、病毒木马也纷纷伪装为驱动程序;还有,这些伪硬件也很容易和系统产生兼容性故障。是杀是留,如何是好?  相似文献   

9.
木马技术越来越“先进”,如今已经有隐形木马出现,你是否了解它呢?我们应该如何杀死它呢?利用手中的工具将隐形木马清除出你的电脑吧。  相似文献   

10.
风言风语     
近日,国外一家公司通过对互联网上100万台电脑的扫描,得出一个报告;平均每台电脑中有28个间谍程序在运行,而其中超过30%的程序是木马程序。没错!是木马!也就是说平均每台电脑中运行着8个以上的木马程序! 真的有这么多吗?很有可能!因为间谍程序的数量太多了——全世界共有超过2900万种间谍程序,当然,之所以“间谍们”没有大规模爆发,是因为它们当中的大部分是无害的广告程序(Adware),也就是我们曾经介绍过的“系统寄生虫”。但超过30万种的程序却是非常危险的:它们会窃取个人隐私,然后悄无声息地发送到一些隐秘的电脑中。所以,如果你真的担心你的个人信息,就赶快安装间谍搜索软件吧! Cornel:每天早上,很多人打开电脑的第一件事,就  相似文献   

11.
如今的电脑用户上网聊天都比较注意“安全”。对什么病毒.木马.间谍软件.钓鱼网站非常警惕。然而.有时候的网络环境你可能防不胜防,说不定你的聊天记录之类的个人隐私已经泄漏了,不信接着往下看。  相似文献   

12.
为了应对网络中泛滥的木马、间谍等恶意软件对系统安全的挑战,微软也推出了反木马、间谍软件的专用程序:Windows AntiSpyware,近期又进行了升级,并且更名为“Windows Defender”。虽然依旧是测试版,但它的某些功能却让我们惊喜不已,下面就来看个究竟。安装与升级如果你已经安装  相似文献   

13.
虽然特洛伊木马没有计算机病毒那种立竿见影的破坏性.但却可以造成长期的隐患.最坏的情况可能就是非法入侵者完全控制了你的计算机,所以我们需要为电脑设一道安全防线,来阻止木马的入侵。木马防线2005就是一款面向个人用户的专业级反木马安全软件,可以快速查杀目前流行的4万种木马.蠕虫、后门、广告程序、间谍软件等恶意程序。  相似文献   

14.
瑞星杀毒软件2006版产品发布后,很多用户都对其首创的“木马墙”技术产生兴趣,纷纷打电话或发来电子邮件询问。为此,我们专门整理了一下有关瑞星“木马墙”的常见问题,并予以解答。1“.木马墙”到底是什么?在哪可以找到它?答:“木马墙”是瑞星独创的一种技术,内嵌在瑞星个人防火墙2006的“游戏保护”中。它通过使用反挂钩、反消息拦截以及反进程注入等方式,直接阻断木马、间谍软件、恶意程序等对用户隐私信息的获取,从根本上解决盗号等问题。2.如何使用“木马墙”保护我的密码?答:只要将需要保护的软件加入到“游戏保护”列表当中即可,具体…  相似文献   

15.
病毒、木马、密码间谍、游戏键盘记录等软件通过种种途径进入你的计算机后,就会盗取你的密码或私人信息,泄漏你的隐私。这里给大家推荐一个能保护你几乎所有密码的守护神——《密码防盗专家》。下面我们来具体认识一下这个“密码防盗专家”。  相似文献   

16.
张杰 《中国计算机用户》2004,(31):i013-i016
如果你对网上的某一资料非常感兴趣.而且下载了它.你就有可能同时把含有隐形恶意代码的病毒也下载了下来。如果你是网上银行的常客.有一天你收到电子邮件,希望重新确认你的网上银行账号和密码、而你又不加思索地回复了这封邮件.你就有可能落入了邮件欺诈者的圈套,这些话.并非危言耸听.虽然大家现在都认识到了计算机蠕虫病毒的危害性.但对木马.间谍件(Spyware)及网络钓鱼(Pbishing)等的警惕性还需要提高。因为.这些“病毒”较为隐秘.只要你联网.它就可能窃取你的账号密码.电脑里的重要资料、记载你的电脑工作记录等.本期《高端导刊-安全》关注木马,间谍件及网络钓鱼的预防与控制.  相似文献   

17.
一种隐式流敏感的木马间谍程序检测方法   总被引:1,自引:0,他引:1  
李佳静  梁知音  韦韬  邹维  毛剑 《软件学报》2010,21(6):1426-4137
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了103个真实的恶意代码样本和7个合法软件,并与现有方法进行了对比.实验结果表明,在进行木马间谍软件检测时该方法比显示流敏感的方法具有较低的漏报率,并且能够有效地发现需要特定条件触发的信息窃取行为.同时,该方法能够区分木马间谍程序和合法软件中的隐式流,显著消减对合法软件中的隐式流跟踪.  相似文献   

18.
现在的网络安全形势不容乐观,各种病毒、木马,间谍软件等恶意程序活动很频繁,入侵的手段也日益复杂,也许在你不经意间,你的QQ密码、网游密码、甚至你的银行帐号和密码等机密信息都会"不翼而飞".网络窃密者在非法获益的同时,也为你带来了不应有的损失.  相似文献   

19.
现在的网络安全形势不容乐观,各种病毒、木马、间谍软件等恶意程序活动很频繁,入侵的手段也日益复杂,也许在你不经意间,你的QQ密码,网游密码,甚至你的银行账号和密码等机密信息都会“不翼而飞”。网络窃密者在非法获益的同时,也为你带来了不应有的损失。  相似文献   

20.
现在的网络安全形势不容乐观,各种病毒、木马,间谍软件等恶意程序活动很频繁,入侵的手段也日益复杂,也许在你不经意问,你的QQ密码、网游密码、甚至你的银行帐号和密码等机密信息都会“不翼而飞”。网络窃密者在非法获益的同时,也为你带来了不应有的损失。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号