共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
4.
5.
唐灯平 《电子产品维修与制作》2010,(16):90-91
在Windows系统中,用户账户的管理是非常重要的,它关系到谁可以访问您的系统,并且具有怎样的权限。那么,黑客将如何利用注册表克隆管理员账户,并巧妙地将该账户隐藏起来。 相似文献
6.
7.
《电信工程技术与标准化》2009,(3):65-65
2009年1月,东信北邮信息技术有限公司(简称EB)凭借稳定的平台和成熟的技术,顺利中标中国移动集团全国手机支付账户充值业务平台建设工程。本次工程将在湖南移动新建一套全国手机支付账户充值SCP,为中国移动全网用户开放手机支付账户充值业务, 相似文献
8.
白洁 《信息安全与通信保密》2008,(6):35-35
僵尸网络是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息,譬如银行账户的密码与社会保险号码等也都可被黑客随意“取用”。因此,不沦是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。 相似文献
9.
《信息安全与通信保密》2014,(2):17-17
[据微软公司网站1月11日报道]微软公司的推特账号遭到了黑客攻击,黑客呼吁用户停止使用微软的电子邮件Hotmail和Outlook服务。此前“SEA”黑客组织还曾攻击了BBC的Twitter账户。微软公司发言人随后表示账号将被很快重置,并且确认客户的信息没有外泄。 相似文献
10.
11.
12.
随着信息技术迅猛发展,互联网已越来越深入到了当今社会的各行各业以及人们的生活当中,尤其是当3G网络以及智能手机的投入使用,正式宣告着全民手机上网时代的来临,人们可以随时随地通过手机网络进行各种活动,因此受到广大用户的欢迎。然而网络在带来方便的同时,也不可避免地带来了种种危害,而其中最为危险的便是那些潜伏在网络中的黑客,通过编译病毒和木马攻击广大网络用户,盗取用户的信息账号,造成了巨大的损失。而因为现在的手机在软硬件条件上还不够成熟,对于新出现的那些专门针对手机的病毒木马缺乏有效的防治手段,因此也已经日益成为了黑客病毒攻击的重点目标。如何保护手机的信息安全,防范来自网络黑客的攻击,便是讨论的重点。 相似文献
13.
近日,Android(安卓)操作系统被曝存在一个系统级高危漏洞,99%的Android设备面临巨大风险。相关安全问题研究人员认为,这个缺陷让黑客获得了一把进入Android系统的"万能钥匙",黑客甚至可以"控制手机的正常功能"。该事件引起众多Android手机用户的担忧,成为业界关注焦点。影响大、解决难据悉,每个Android应用程序都会有一个数字签名,来保证应用程序在发行过程中不被篡改。该漏洞是由于Android系统APK安装包校验不完整导致的。黑客利用该漏洞在不破坏APP数字签名的情况下,可篡改任何正常手机应用,并进而控制中招手机,实现 相似文献
14.
木须 《信息安全与通信保密》2016,(4):52-53
3月8日,据彭博(Bloomberg)报道,2月4日-5日间,黑客入侵孟加拉国银行系统,盗用其转账支付的机密信息之后,频繁向美联储发放30多条指令,要求将孟加拉国央行的账上款项转移至菲律宾和斯里兰卡的机构。据知情人士透露,黑客已经成功地从孟加拉国在美国联邦储备银行开立的银行账户中窃取了一亿美金。 相似文献
15.
本文首先介绍了一种可向手机乱发短消息的蠕虫病毒-VBS,然后介绍了手机病毒的危害性和已发现的一些手机病毒情况,指出了黑客对手机攻击的方式。文章最后阐述了手机病毒发作的特征及处理方法,介绍了国际上手机毒工作的研究情况。 相似文献
16.
17.
18.
Marc Canel 《电子产品世界》2021,28(4)
1物联网安全的重要性
物联网系统领域涵盖甚广,涉及多种应用.在确保物联网设备向云系统报告真实数据方面,安全功能起着关键的作用.例如,由于缺乏安全监管导致了 Mirai僵尸网络攻击事件的发生,黑客入侵了美国东北部闭路电视摄像监控系统的管理账户.黑客在摄像头中安装了恶意软件,使摄像头对互联网中的目录服务器发起了拒绝服务攻击... 相似文献
19.