首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着安全意识的进步,人们在重视突发事件应急处理的同时,越来越关注事件发生之前的预警提示,像灾害天气预警、旅游等级警示和风险企业警示等等许多提示性预警已经逐渐成为生活中的一部分,为日常工作、生活和休闲提供了很多帮助。今年夏天北京气象局发布的几次冰雹橙色预警可是救了不少人的爱车呢。想想要是自己的电脑也能拥有一个警示系统就好了,近日一款名为卡卡安全助手的系统辅助软件,就提供了专业的安全功能。  相似文献   

2.
““五一”长假刚过,重新上班后,一个共同的感觉:兴犹未尽,假期时间太短。如果心不在焉。不把系统的漏洞补起来很容易被黑客盯上。别太轻信盖茨那小子,微软可从来没停止过打补丁的脚步。据报道:前阵子微软共发布了8个漏洞,其中被标记为高危的就有5个!漏洞可是黑客朋友最感兴趣的好东西。这不,微软发布漏洞公告还不到48小时,网上就出现了针对此漏洞的攻击方法。不过。目前利用漏洞的攻击方法通常都是攻击者诱使你单击一个恶意网页,一点击,系统漏洞就会出现,进而系统被黑客完全控制,只要黑哥愿意,他可以看到甚至删除你电脑里的所有工作资料。你精心隐藏的小秘密都会暴露无遗,是不是有点可怕呢?一句话:不明不白的网址千万不要随便点击去打开!有空多“骚扰”几次公司的网管GG们吧。不过,打开系统的自动更新功能也不失为一个更好的办法。”  相似文献   

3.
小品《卖拐》中,范伟一双健康的腿能够被赵大叔给“忽悠”瘸了,看过这个小品你可能会轻轻一笑。但如果我告诉你,其实你刚刚就被人“忽悠”过,你相信么?  相似文献   

4.
在病毒横行的今天,你可能会非常担心自己的Word文档是否感染了电脑病毒,特别是宏病毒。下面笔者就向大家介绍几种常用的方法。  相似文献   

5.
上班时聊QQ、浏览网页、玩游戏或者看电影,碰上Boss突击检查,你一定会手忙脚乱地去关闭这些的窗口,稍有不慎就会被老板发现。但正所谓“上有政策、下有刘策”,Office一族当然得有自己“偷”乐子的办法。下面且看笔者教你几招。[编者按]  相似文献   

6.
鹤鹤鸣 《玩电脑》2005,(7):40-42
上回说到老牛和叶子从LEO那儿学了一招“肉眼辨别邮件病毒”,办公室里大呼救命的次数果然少多了.可平静了没几天,老牛的电脑又中招了。每次向QQ好友发送消息之前,QQ都要自动发送一条介绍动画网址的消息。正在打瞌睡的LEO被呼救声惊醒后,晃晃悠悠地荡过去.眯着四只眼(加上眼镜)只是简单地看了一下,  相似文献   

7.
为防CIH病毒,将系统时间调整为7月3日,没想到CIH没发作,却遭遇了另一种新型病毒July Killer——七月杀手。由于机缘巧合,笔者解破了该病毒,并见识了其庐山真面目。 “七月杀手”是一种典型  相似文献   

8.
上次说到。我再次来到校园机房,请“高手”助阵,利用系统漏洞本地溢出拿到了系统管理员的权限。当我正厉兵秣马准备一展身手的时候,受小黑之邀,意外地去客串了一把“办公室黑客”……  相似文献   

9.
上次说到,我在周末受小黑之邀,意外地到小黑他叔叔的办公室里去客串了一把“办公室黑客”,还帮他叔叔解决了办公室安全的问题,为此大受夸奖。临分手时小黑和我约定,一起干一票“大行动”……[编者按]  相似文献   

10.
11.
12.
《计算机与网络》2007,(20):22-22
登录QQ前的设置 1.登录QQ前可打开“查找文件或文件夹”对话框,在“本地硬盘驱动器”范围内输入“qq”进行查找,那些没有改名的盗号软件一般能在查找结果中现出原形,如果有,马上将它删除。[第一段]  相似文献   

13.
工作的效率,当然是越高越好;有助于提高工作效率的技巧,自然也就多多益善了。而我们,也会不遗余力地为大家提供这样的技巧。[编者按]  相似文献   

14.
15.
本文详细介绍了宏病毒的作用机制,讲解了其特点,重点分析了清除和预防宏病毒的常用的有效方法。  相似文献   

16.
不少在网吧上网的朋友老埋怨,不是QQ密码被盗,就是么人资料被别人获取,也难怪,网吧这个公共上网场所,是一些居心不良的“黑客”最喜欢出没的天堂。他们为了自己的么欲,用种种手段来窃取其他用户的隐私,不管是QQ号,网游账号还是邮箱密码,如果被盗,对我们的工作或者生活都会造成难以弥补的损失。如何才能做到在网吧安全上网呢?本期给大家奉上网吧上网安全8招,让网吧上网的朋友能够远离“被盗”威胁。  相似文献   

17.
论文阐述了基于网络病毒、木马、黑客的威胁,分析了个人电脑的安全隐患及不安全因素的成因,并给出了相关的安全防范措施及手段。  相似文献   

18.
随着电子商务、网上办公等新兴业务的兴起,信息安全问题显得越来越重要。该文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网—内部网—主机—用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。  相似文献   

19.
构筑企业级信息系统安全体系   总被引:1,自引:0,他引:1  
本文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网-内部网-主机-用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。  相似文献   

20.
引导区病毒:这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。文件型病毒:文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。同时还经常将控制权还给主程序,伪装计算机系统正常运行。一旦运行被感染了病毒的程序文件,病毒便被激发,执行大量的操作…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号