共查询到20条相似文献,搜索用时 46 毫秒
1.
《电脑编程技巧与维护》2005,(5):84-84
近日,江民反病毒研究中心截获两种后门木马病毒,分别命名为“漏波”变种bl和“麦西”病毒。这两种病毒都通过财经委员会,黑客利用此类病毒,可以达到远程控制染毒电脑并窃取机密信息的目的。 相似文献
2.
4.
以前,我住的这个小区很乱,撬门拧锁的事常有发生。最近,物业部门请了两个身强力壮的门卫在小区门口日夜值班,全此这种混乱的局面才得以改善。在浩如烟海的Internet上,来自四面八方的黑客也常常偷偷从端口进入我们的电脑,那么我们能不能也为端口请一个值班“门卫”保卫电脑的安全呢? 相似文献
5.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。 相似文献
6.
7.
在竞争日益激烈的商界上,流行着一个术语——“挖金矿”。何为“挖金矿”?其实很简单,就是雇佣黑客潜入竞争对手电脑窃取商业机密,从而达到知己知彼,抢占先机的目的。但这只是冰山的一角。某些政府部门和军队也在无时无刻不受到这种威胁…… 相似文献
9.
你是什么“客”——说文解字之客 总被引:1,自引:0,他引:1
维客、播客、博客、闪客、黑客…… 为兴趣、为信念、为推进某件事情…… "客家"文化的特质--草根与颠覆,正如其缘起的互联网的 基因一样毋用赘述。作者与看客都为生活找到了许多别样的答案 相似文献
10.
11.
刘金龙 《玩电脑(在线技术)》2005,(9):49-50
这年头,黑客泛溢。班上一个MM的电脑前些天被小黑客入侵后,删光了D盘上的英语学习资料.现在落下了后遣症。每次见到我就两眼直勾勾地说:“我成了谁的‘肉鸡’了?你倒是给我弄好呀!”……都怪我一时疏忽呀,给MM配了机,却没有做好安全设置。不过也算困祸得福,我也因此能够手把手教MM怎么设置电脑安全。[编者按] 相似文献
12.
夜晚,依然还像往常一样宁静,身为黑客菜鸟的笔者,总想借此机会,寻思着搞出点事端。忙里偷闲之际,正研制着新手从未想过的病毒制造技术,经过一翻如火如荼的实践操作,病毒文件终于生成完毕。然后我便屏住呼吸,紧张地将其运行,发现电脑文件有如“蠕虫”病毒一样快速繁殖……这病毒究竟是如何制造的,咱们继续往下看。[编者按] 相似文献
13.
14.
这篇文章是我在浏览某个安全方面的论坛时偶尔发现的,这个哥们用给ISP兼职网络安全顾问的方式来换取免费上网。当然,他的工作是尽职尽力的,否则他也就不会发现这些问题了,他发现问题的过程及解决问题的方法对我们相当有借鉴性,然而有意思的是当他发现问题以后,ISP管理人员处理问题的态度。所以刊登这篇文章,希望能对您有所警示及借鉴。 相似文献
15.
16.
17.
18.
现在许多局域网内的机器都设置了固定IP地址,这样很容易被内部或外部的黑客探知.进而发起攻击。因此我们需要在局域网里隐藏电脑的IP地址,以保证安全。我们可以将局域网内的计算机名改成一个假的IP地址,以此来欺骗初级黑客。具体方法如下。 相似文献
19.
现在虽有众多的防火强和杀毒软件来保护我们的电脑,但新型的病毒和黑客的入侵方式层出不穷,电脑“中弹”的情况还很普遍。尤其是那些上网的用户,一不小心就会深受其害。如何保安的技巧章我们已经看得很多了,但万一“中弹”了又该如何处理呢?下面就来谈谈“中弹”后的一点处理措施。 相似文献
20.
现在虽有众多的防火墙和杀毒软件来保护我们的电脑。但新型病毒和黑客的入侵方式层出不穷。电脑“中弹”的情况还很普遍。尤其是那些上网的用户.一不小心就会深受其害。如何保安的技巧文章我们已经看得很多了。但万一“中弹”了又该如何处理呢?下面就来谈谈“中弹”后的一些处理措施: 相似文献