共查询到20条相似文献,搜索用时 0 毫秒
1.
smallfox 《数字社区&智能家居》2004,(28)
黑客在哪里?黑客就在我们身边!如果您没有良好的网络安全意识,并且不注意自己的“网络言行”,很可能就会着惹上麻烦,不信?那还是看看我这个真实的故事吧…… 相似文献
3.
小小刀 《电脑技术——Hello-IT》2003,(8):19-19
我常常听到有人这样说。这些人里有男有女,有大有小,有根本不怎么会使用电脑的,也有搞计算机好几年的,但眼神和语气都是一样的:憧憬与向往。 相似文献
4.
“黑客”,这是一个新时代的西部牛仔,它代表了电脑的高技术。然而,涉世不深的我利用局域网竟然一举攻下了二楼的“网上邻居”。哎,不是我手高,而是这微软……如果说出来,定会让高手笑掉大牙,但如能给大家一些启迪,惹得见笑也无大妨。 情况是这样的,我与二楼利用双绞线联了对等网,他便可以任意下载我机房服务器上的宝贝了,而我却什么也得不到他的好东西。一时使坏,便想黑他的机器,于是,便开始了我的“入侵”计划:他的C盘只让我 相似文献
5.
6.
我是个网虫,整日泡在网上。除了QQ聊天之外,我还穿梭于各个网站的论坛努力灌水。为了上网安全我能自已的电脑安装了杀毒软件和个人防火墙,但从没受到过攻击,偶尔碰到几个小病毒也给杀毒软件搞定了。不过天有不测风云,前天我终于中了黑客的招,虽然未发生“流血事件”,但也蛮惊险的。当然,哥们也不是吃素的,一通反击把对方也“搞掉”了,算是以牙还牙。想知道这事儿的来龙去脉吗,那我就借PCD一角向大家细细道来。 相似文献
7.
8.
信息技术已经开始深入到人类社会的每一个角落,甚至成为我们这个时代主流文化的核心部分。计算机和网络,作为影响人类工作和生活的“超级工具”,也引发了传统的社会伦理规则的变化,它涉及到知识产权、个人隐私、虚拟空间的人际交往、信息安全和管理、企业与消费者的关系、市场公平竞争等诸多问题,甚至在国外产生了一门崭新的学科——计算机伦理学。从本期开始,我们组织了一批与此相关的文章,将陆续在《电脑与人》栏目刊载,同时也欢迎对上述话题感兴趣的人士惠赐大作,参与研讨。 相似文献
9.
网络走红早巳既不新潮也不是秘密,世上也永远不缺乏靠网络走红的人物或事件。所以,人们越来越感兴趣的已经不再是通过网络走红者本身,而是他们走红的方式。 相似文献
10.
11.
12.
范丽娟 《电脑技术——Hello-IT》2002,(1):52-55
对于大多数网民来说,掌握基本的网络知识并不困难,可一说到网络安全问题,就感觉底气不足,因为很少有人会去恶意地学习什么黑客知识,而在各种情况下遭到莫名其妙攻击的网友却不在少数。因此,我们觉得很有必要写这篇网络安全专题,以使用户更安全地使用网络。本人把这篇文章定位于个人用户,并不适合高级的网管和天才级的黑客阅读。对于他们来说,本文所涉及的内容可谓雕虫小技。在此,请各路高手不要见笑,多多包涵。 相似文献
13.
重筑安全长城是一个系统工程 种种教训表明, 黑客们之所以如此猖獗,与人们思想上的松懈、法律意识淡薄、安全观念不强等是密切相关的。有时,网络入侵是由于网络管理者或用户的不设防而导致的;有时,电脑网络系统虽然设有一些技术上的安全防护措施,但人们却对此过于信赖,麻痹大意,缺乏必要的安全防范意识,从而给予形形色色的系统入侵者以可乘之机。有不少黑客后来承认,要找到某 相似文献
14.
重新审视黑客行为的危害性 例如,黑客们大都坚信:网络是大众的工具,对计算机网络的访问是无限制的、完全的。可是,由于人类目前并未达到社会大同的阶段,各个不同的利益团体都有自己的独特利益需要得到基本的保护,即使是一无所有的个人,也许都不愿意被动地暴露在黑客们的目光中,就像现实空间中有国界、地区界线、单位属地以及私人住宅一样,网络电子空间中也会有受保护 相似文献
15.
杨树磊 《数字社区&智能家居》2004,(9):75-77
随着Internet的普及和发展,网络上一些脆弱的“肉鸡”也开始被越来越多黑客盯上,比如重要网站被黑、商务站点受到影响等,这些事例在今天已是数不胜举。其实对我们普通网友来说,要想在互联网上有效的保护自己的,首先就要知晓对方会采取何种破坏和攻击手段。 相似文献
16.
SEAPIG LilyBaby 《计算机应用文摘》2006,(9):88-89
一直以来,黑不凡都自认不算一名现今流行的黑客.因为他恪守一不搞破坏、二不盗账号。只是偶尔恶作剧,还常常幕后帮人一把。现在所谓的黑客就不同了,盗号乃是他们的最爱!且看本回黑不凡和QQ大盗的较量。[编者按] 相似文献
17.
这样的事情也确实发生过。例如,1994年,美国花旗银行被俄罗斯黑客从网上盗领了40万美元。这一事件被公开后,1995年,这家银行的主要储户中,就有20家受到其他银行的游说,这些竞争对手声称他们那里比花旗银行更安全,试图将这些客户拉走。 相似文献
18.
妖界之箭 《数字社区&智能家居》2006,(3):109-111
网络的流行带动了各式各样入侵工具的出现.着实让各网站害怕了一阵.而我恰好是只会利用工具来尝试一些傻瓜式进攻方法的菜鸟.啊D—SQL注射工具就属于傻瓜中的傻瓜.自然也就是我的首选之物! 相似文献
19.
身边的同学总是问我如何入侵网站,当一回黑客,好给他人炫耀下。啊D注入貌似早已过时了,今天我还是用“挖掘机”吧。本人写文章一直通俗易懂,希望大家在最短的时间内学到些有用的知识,现在看《网友世界》的你,读完本文就知道啦…… 相似文献
20.
都说网上黑客多,来无影去无踪.让人听起来怕怕的。笔者在用Norton Internet Security 2003(以下简称NIS2003)时,偶然发现它有追查入侵黑客IP地址的功能!嘿嘿.这样不用Visual Route之类的专业分析工具,也可以知道黑客在哪里了。怎样追查呢?看看笔者那天的经历就知道了。 相似文献