首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《网管员世界》2013,(21):101-101
近日,Adobe承认公司大量的源代码及数百万用户资料泄露,这些泄露的信息可能成为黑客入侵企业网络的工具。  相似文献   

2.
NEWS     
本月精彩网站推荐,英国最棒的展览Barbican正为其今秋展览作准备,大量本土艺术家将参与展出,国际广播会议贸易展示 参与作品展示的各公司代表在阿姆斯特丹的广播产业会上发言,Adobe帮助阿斯利康制药公司提升全球文件处理能力,Carrara 4,温暖的字体 3D设计 新式计算机系统将让BBC的天气预报重新恢复生机。  相似文献   

3.
数字     
《计算机安全》2012,(10):99-99
■100所 国外媒体报道,一个名为“Team GhostShell”的黑客团伙在Twitter上宣布,该组织近日入侵了全球100所大学的服务器,共窃取了近12万账户信息,并将这些信息公布于众。该黑客组织称,他们入侵这些学校的服务器并非出于商业或者恶意目的,只是为了引起大学重视安全问题。  相似文献   

4.
5.
崔胜 《福建电脑》2012,28(9):65-66
在大多网站中,ASP技术得到广泛的应用,ASP本身存在一些安全漏洞。本文系统的分析了"黑客"对于ASP网站后台的入侵手段,给出了简单且有效的ASP网站后台安全解决方案。使大多数编程水平不高的管理员也能杜绝网站后台的安全隐患。  相似文献   

6.
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段.阐述了服务器安全防护的一些措施。  相似文献   

7.
一、先安内还是先攘外几年前,网络上的黑客圈内盛传,许多公司的源代码遭窃,甚至连知名安全软件的源代码都已经可以公然在网络上买到。这听起来不禁让人有点胆颤心惊,其中的缘由,据说是因为当时无线网络开始盛行,许多企业由于尚未对无线网络安全做出有效的管理,便因此遭到了入侵与破坏。  相似文献   

8.
主要讨论基于Web应用程序的潜在安全问题。首先阐述Web系统的漏洞,建立Web应用程序安全意识的必要性及应用程序存在的威胁以及相应对策;接着讨论一些可能存在的安全风险;最后给出对Web应用程序开发者和系统管理员的一些建议。  相似文献   

9.
《网络与信息》2010,(10):55-55
据外媒报道,Adobe近日曝出最新0Day漏洞。当用户使用Adobe Reader或Adobe Acrobat打开包含恶意代码的PDF文件时,可导致电脑被黑客完全控制,可谓"点击即中毒"。  相似文献   

10.
为了解决在Word中哈萨克文的文档不能镜像打印的问题,本文提出了一种Adobe Acrobat虚拟打印技术,有效解决了这个难题。  相似文献   

11.
高校网站服务器是数字化校园核心,是高校与外界交互的平台,网站服务器的安全直接影响着高校的数据安全和网络管理水平。本文从服务器安全、IIS安全和防护安全隐患等方面部署安全防范策略,保证网站服务器安全,达到数字化校园的安全。  相似文献   

12.
数字     
《计算机安全》2009,(6):I0001-I0001
4-5万元 由5月19日断网事件引出的背景信息显示,地下黑客产业链极其庞大且分工明确,有专门提供木马程序的,有专门提供肉鸡的,而一些比较大的私服每个月都会花2-3百万元来黑对手,方式一般为,花钱雇佣数万台甚至几十万台“肉鸡”发送巨量数据集中攻击对手,让对手的服务器瘫痪,按照一些地下市面价格,1G的流量打1个小时约4-5万元。  相似文献   

13.
数字     
《电子商务世界》2008,(8):14-14
中国人已得到一切。——美国议员福兰克·沃尔夫 据美国方面称,中国黑客入侵了美国政要的笔记本电脑,并窃取了其中的机密。  相似文献   

14.
数字     
《计算机安全》2008,(4):I0001
●420万据国外媒体报道:美国东北部零售连锁店哈纳福德(Hannaford)公司日前宣布,该公司系统遭到黑客入侵大约有420万名顾客的信用卡账号被泄露,目前已经收到  相似文献   

15.
《计算机与网络》2007,(17):32-32
一个类似“熊猫烧香”的“小浩”蠕虫病毒,引来众多网友的愤怒声讨。制造病毒的15岁少年黑客迫于压力.终于在其博客上公开道歉.并承诺今后不再制作病毒。小浩在博客中表示,因能力有限,无法编写专杀程序,只有删除所有相关病毒源代码下载。并坦言不想和熊猫作者李俊一样,最终进监狱。[第一段]  相似文献   

16.
数字     
《计算机安全》2012,(3):99-99
去年入侵索尼系统的黑客,似乎并非只盗取了Play Station用户的个人信息,还盗取了超过5万个音乐文件,其中包括迈克尔·杰克逊(Michael Jackson)的所有出版音乐曲目,以及许多还未发布的歌曲。据《英国每日邮》报估计,  相似文献   

17.
毕伟伦 《网友世界》2008,(19):44-46
大家好,我们又见面了,这次带来的仍然是该系列中的基础篇章部分。当你艰辛地完成了一次入侵之后,如果不给目标服务器留下一个让人不易察觉的后门的话,岂不是白费一番苦心?下面就将给你带来各种留后门的手法讲解,希望能给大家一个留后门的全面认识。只有厚积薄发,积累丰富的基础知识,在玩黑的时候你才能游刃有余。  相似文献   

18.
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段,阐述了服务器安全防护的一些措施。  相似文献   

19.
不少人喜欢使用Windows内的“资源分享”功能,使用透过网络与别人分享目录内的档案。如果阁下平日会使用Windows 95/98/98 SE或Windows Me来进行“资源分享”的话,那么笔建议你立即安装最新的修正档(Folder Sharing Security Patch)。一直以来,Windows 9x的Folder Sharing设计存在不少保安漏洞,容易被黑客借此入侵!这个最新的修正档网上已提供下载。  相似文献   

20.
由于黑客入侵或主机自身问题,我们所架设的Web、E-mail、FTP或其他网络服务,时常会遇到不可测的未知错误。利用32 bit Service Monitor这款网络监控维护软件,就可以实时监控这些网络服务,及时通知你出现的问题,以免服务器正被他人破坏你却浑然不知。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号