首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
韩鹏 《网友世界》2009,(2):60-61
新年到了,大家上网就图个高兴,可是木马就是老跟我们作对。年底电脑也需要来个“大扫除”的,本期我就给大家介绍一款免费的专业防杀木马利器——杀马!  相似文献   

2.
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事,在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。  相似文献   

3.
通常情况下Windows的某些端口默认是开放的.给网络黑客和病毒以可趁之机.悄悄地通过这些端口上传可以留后门或者控制该电脑的木马和扩散病毒。  相似文献   

4.
5.
每当我们上网浏览、启动QQ、发送/接收邮件的时候,都会触发计算机与外部网络的连接,而木马、黑客也是通过连接来危害、入侵我们的电脑。如何查看正与本机进行的所有连接,以保护我们的电脑?X-NetStat就是一款可以让我们轻松查看连接的软件,它将每一个连接以“连接表”形式显示出来,通过该连接表,用户可以看到连接的地址、使用的本地以及远程的端口、连接的状态以及所使用的协议(注:网上已经有汉化版下载)。  相似文献   

6.
期末停课了,死党小米“宅”在寝室闲得慌,为消磨时间,便缠着要拜我为师,混入“黑道”当黑客。正所谓工欲善其事,必先利其器,要“玩黑”的话,掌握一种木马的使用方法是必须的。  相似文献   

7.
大家也许经常听说某人的隐私被黑客盗窃,然后放到网上或是以此来威胁受害者。这种事有些人听了会感到很惊讶!但对于经常看《网友世界》的你来说一定不会陌生;是不是想到大名鼎鼎的灰鸽子呢!今天我就通过两个比较强大的远程木马功能的对比,让大家再次看清马儿的真面目。  相似文献   

8.
年底寒冬,小风嗖嗖地吹着,冷得我和小黑连网吧都很少去了,成天窝在寝室里玩电脑。这天晚上,我正在《魔兽世界》里闲逛,只听见小黑在旁边感叹:“最近黑客不好做呀,微软修补漏洞忒快,‘肉鸡’越来越难捉了”怎么会呢?我问了—下小黑是如何配置木马服务端程序(以下简称木马)的,发现他的方法太老了,于是对他说道:“想学新的方法不?想就去楼下买些好吃的,我教你……”  相似文献   

9.
Kevin 《现代计算机》2009,(11):130-130
在赤裸裸的金钱诱惑下,天天都有数不清的人怀着各种目的,前赴后继踏入网络地下世界。Kevin的7天黑客日记,让我们看到了互联网“黑社会”触目惊心的事实:许多人以偷窥为乐,交流着各种木马入侵手段,把肉鸡(被黑客控制的他人电脑)卖给别人,甚至还有所谓的“师傅”,制作简单易懂的教程。  相似文献   

10.
在使用电脑的过程中,你一定会很担心:我的电脑是否正常?有没有黑客在对我的网络隐私虎视眈眈?那些重要文件会不会神不知鬼不觉的失踪……?看来,你已经被电脑病毒及黑客吓怕了……  相似文献   

11.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。  相似文献   

12.
黑客,神秘而令人向往,这是一个庞大而特殊的群体,不要以为那些单纯的破坏者和玩家也算作是黑客,他们根本不够资格,不是因为技术,而是因为精神。如今的电脑和互联网已经像水和空气一样成为生活的必需品,渐渐被揭开那神秘面纱的黑客们也开始习惯于站在阳光下。“黑客正在改变这个世界”,这是保罗-格雷厄姆(Paul Graham)最受欢迎的一句话。当然,他自己也一定是这样认为的,因为他本人就是一名真正的黑客。“所谓黑客,  相似文献   

13.
话说唐僧师徒四人西天取经,一路风餐露宿,这一日来到一个有妖怪出没的地方,悟空要去化斋,又担心师傅的安危,于是灵机一动,用金箍棒围绕师傅画了一个圈,并交代师弟曰:“只要不出此圈,定保平安。”在因特网这个开放的世界,黑客、木马、病毒和流氓程序就如同妖魔一样时刻威胁着我们,利用注册表则可以打造一个“避魔圈”,不让那些妖魔鬼怪有机可乘。  相似文献   

14.
话说《疯狂的赛车》中的那两个杀手,在经过多次转行失败以后,最终决定去当网络黑客。正好,他们阴差阳错地在网络中发现了一款相当强悍的木马,于是决定通过它来完成踏入黑客圈的第一步。  相似文献   

15.
计算机安全     
从密码设量、系统与服务的安全、木马防范以及QQ保护等方面,对计算机和网络的安全介绍了见解和做法.  相似文献   

16.
飘零雪 《网友世界》2009,(23):55-55
每当公布一个重要漏洞,往往就会有针对该漏洞的网马生成器随之诞生。以方便初级小黑客们使用这种简便易行的工具种植木马、开启后门。但对于入侵狂人来说一款网马是远远不够用的。那么能否在一款软件中生成多个漏洞的网马呢?  相似文献   

17.
现在网上的木马程序及其他黑客软件越来越多,许多菜鸟级的玩家也当起了“黑客”。这些伪黑客喜欢在网上乱发病毒邮件,瞎放木马程序,四处捣乱。这不,我最近就深受其害!  相似文献   

18.
徐轶 《互联网周刊》2002,(21):21-21
浪潮教育行业专用电脑大张旗鼓地闯入了PC“围城”,能否冲出一条血路尚待市场反馈。但此举的创意和勇气将在中国PC史上留下一笔  相似文献   

19.
随着计算机技术的不断的发展,计算机不断的被普及,这是一个好的发展现象,然而网络四通八达,包括的更是多不胜数,与世界相联系,所以网络的环境的复杂性还有他的多变性就值得令人所探讨,如今网上购物也在凭借其飞速迅猛发展,使得互联网更加的普及,复杂多变的网络面临着前所未有的巨大威胁,由于黑客技术还有法律上的漏洞等等,导致了网络上面盗窃和病毒等的攻击的案件不断的发生,则对于网络安全还有人民的财产安全等造成了很大的威胁,所以我们就将通过本文来探讨一下网络安全的重要还有它的一些防护策略等。  相似文献   

20.
《计算机与网络》2007,(14):37-38
网络有千般万般个好,那么也就一定有那么多数量的坏。这其中电脑病毒必然是首当其冲,家用电脑中毒轻则会使得个人的信息和资料丢失、工作的心血付之东流.重则会使你的个人隐私和银行帐号等机密信息被泄露和窃取;商用电脑就几乎没有轻重之分了,一台电脑感染了病毒之后会致使公司整个网络内的电脑被传染。公司的运作会陷入瘫痪,公司的机密研究成果或资金都有可能被破坏和盗取。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号