首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
说道捆绑技术,很容易让我们想起计算机病毒,在计算机病毒的世界里,这种技术经常会被用到,它可以将病毒文件藏匿于其它正常文件之中,从而骗过用户起到瞒天过海的作用。但我们这里所要说的并不是去捆绑病毒危害用户,而是如何利用这种技术将自己的私密文件捆绑到看似普通的文件之中来保护我们的隐私。  相似文献   

2.
飘零雪 《网友世界》2009,(24):58-58
在近期推出的文件捆绑工具中,不乏融入了新理念、新技术的精品之作,使得木马伪装术更为以假乱真了。而即将要介绍三教软件更是其中的佼佼者,在功能性上各有所长,下面我们就来领略一下其令人侧目的亮点。  相似文献   

3.
《电脑爱好者》2010,(2):20-20
王钟是个游戏迷.喜欢各种新游戏,前几天别人从网上给他传了一个EXE文件,号称是个好玩的小游戏。游戏的确不错,玩了两天的王钟才发现自己的QQ账号被盗了,后来一打听,原来这个游戏是被捆绑了木马,难道运行一个文件但执行的却是两个文件吗?  相似文献   

4.
飘零雪 《网友世界》2009,(16):63-63
将木马、后门与正常文件捆绑后再传播,是最为常用的伪装方式之一。但除了杀毒软件拦截之外,还有什么更有针对性的方法检测目标文件是否为暗藏“污秽”的合成品呢?下面,我们将尝试利用不同的方法让捆绑文件现出原形,鉴于捆绑方式的不断升级、花样不断翻新,虽难以达到百分百检测出捆绑文件,但仍能揪出大部分“寄生虫”。  相似文献   

5.
刘英 《电脑爱好者》2011,(22):54-55
偶用木马某日,朋友突然向我求救,说网络游戏的号被盗了。由于朋友是在家上网的,排除了在公共场所账号和密码被别人偷窥的可能。据朋友说,被盗之前的半日内她一直没有安装什么软件,也没有上网浏览,只是在埋头用LUord写工作总结,但在被盗的前一个小时,她根据自动通知栏内的信息,收到一封精美的邮件,附件中显示有一幅照片的打包文件。  相似文献   

6.
看看GF的需求,玩个游戏,还要各种修改器,这且不说,还不会自己弄,只会一招——“召唤”。我为了打开所有的修改器程序要翻越几个文件夹,那个运动量确实是相当的大。更可恶的是,有些修改器程序竟然需要游戏保持在开启状态才能打开,这意味着,我必须打开游戏,回到桌面,打开修改器,返回游戏……一趟下来总要卡上那么一段时间,再加上电脑性能不好,切换很慢,搞得我只抓狂——身心疲惫的我十分渴望、梦想找个替身…  相似文献   

7.
对于在电脑、特别是在公共电脑中的私密文件,如何才能把它们更好的藏起来,甚至加密,都是用户较为头疼的问题。使用Win7的用户则有一个更好的选择,那就是使用Win7特有的一个好功能,该功能可以帮助用户虚拟出一个硬盘,用户只需要将私密文件保存在这个虚拟硬盘中,就可以达到“藏”文件的目的,甚至还能将这个虚拟硬盘以不可破解的BitLocker加密方式来加密,以确保数据安全,来看看如何操作。  相似文献   

8.
有些用户在电脑出现一些异常情况时便开始检查自己的电脑,在检查的过程中往往会发现一些隐藏的目录,他们便会认为这些隐藏目录是病毒留下的,就说是中了毒,其实这是不对的。  相似文献   

9.
温鹏 《现代计算机》2006,(1):140-140
夜晚,依然还像往常一样宁静,身为黑客菜鸟的笔者,总想借此机会,寻思着搞出点事端。忙里偷闲之际,正研制着新手从未想过的病毒制造技术,经过一翻如火如荼的实践操作,病毒文件终于生成完毕。然后我便屏住呼吸,紧张地将其运行,发现电脑文件有如“蠕虫”病毒一样快速繁殖……这病毒究竟是如何制造的,咱们继续往下看。[编者按]  相似文献   

10.
随着网络的普及,如今在网络上相互发送图片变得非常方便,很多用户都通过聊天软件或者邮箱传递着一些美不胜收的图片,然而你可知道这里暗藏玄机,稍有不慎,你就会掉入对方设置的“陷阱”里面。相信有一部分朋友还记得去年在网络上广为传播的“JPEG图片病毒”和“MSN性感烤鸡病毒”,在这些图片背后往往隐藏着一些“秘密”,那就是捆绑了木马程序。  相似文献   

11.
忘记《Prison Break》里那班蠢蠢欲动的老大吧!身为平常人的我们,与其去惦记剧中人物的安全,倒不如多担心一下自己电脑里最值钱的东西——数据。这些宝贵的文件一旦被该死的密码锁住,或是受到原因不明的损害,我们就会如同剧中的Scofield看见兄弟含冤入狱一般,急火焚心。 有什么办法让它们重见天日呢?[编者按]  相似文献   

12.
金山毒霸全球反病毒监测中心消息:近日,一名为“熊猫烧香”(Worm.WhBoy.h)的蠕虫病毒正在利用互联网进行疯狂作案,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。  相似文献   

13.
《数码世界》2007,6(2A):28-28
金山毒霸全球反病毒监测中心消息:近日,一名为“熊猫烧香”(Worm.WhBoy.h)的蠕虫病毒正在利用互联网进行疯狂作案,被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样(如图)。  相似文献   

14.
《玩电脑》2005,(5):74-74
这是一个采用Visual Basic编写的,借助于QQ传播的病毒,它具有蠕虫主动传播的特征,能在较短时间内广泛感染QQ用户电脑。该病毒采用PECompact 1.4加壳,文件在小为19kB。  相似文献   

15.
为了便于信息化教学,各个学校纷纷建设自己的资源库,文件传递的需求越来越多。而随着网络的普及,小型文件可以由快捷方便的网络发送,很多电脑已经不再把软驱作为标准配置,于是古老的软盘驱动器就悄悄地退出了历史舞台。但是,移动存储的需求还是存在,比如动辄几百兆的影音文件的共享交换,大量的教学用数据的保存等等。这只有依靠大容量的移动存储设备了。  相似文献   

16.
飘琴雪 《网友世界》2009,(15):66-69
几乎每个电脑用户都有一块不希望被他人窥探的私人禁地,比如机密的文件、个人资料存档、私密照片、日记帐簿记录等等。这些不能说的秘密怎样妥善保存才不被外泄呢?最初级的手段是藏身于深层目录,比较专业的方法则是针对不同的需求选择加密或隐藏文件。虽说条条大路通罗马,但方法却有难有易、有繁有简,下面就将为大家介绍几种快捷有效的实用方案。  相似文献   

17.
任香玫 《办公自动化》2005,(11):24-24,27
相信每个使用电脑的朋友在机器中都会存放一些属于自己隐私的文件,或者有一些软件程序不想让别人使用,为了能够达到该目的,总是想尽办法、挖空心思地将自己的文件隐藏起来.今天就向大家推荐一款叫“私人文件保密专家”的软件.  相似文献   

18.
潇湘月 《玩电脑》2005,(5):46-46
办公室的电脑归老刀保管,可是其他同事不时也要使用这台电脑。因此他经常碰到电脑资料被人偷看的尴尬情况,特别是自己收藏的DVD影片也被别人一览无遗……老刀很郁闷,整天想着怎么把电脑资料像《所罗王宝藏》中的财宝那样隐藏起来,只有自己能够查看,别人无法偷窥。当他找到“文件夹隐藏大师”后,终于改变了电脑资料被偷看的情况……  相似文献   

19.
《电脑爱好者》2013,(23):62-62
病毒危害一旦感染这个病毒,电脑中的所有办公文件、照片、视频等几十种格式的文件将全部被深度加密(AES加密算法),同时黑客会要求用户在72小时之内向其指定账户支付300美元作为解锁费用,否则就销毁解锁密钥,导致所有文件永久性无法恢复甚至泄露等严重后果。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号