首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在网上,稍有不慎您的电脑就会受到攻击,为了阻止来自网上的非法攻击,大家动足了脑筋,找来了不少工具来保护系统。殊不知很多安全工具即使能挡得住病毒的袭击,也难以抵挡非法攻击的破坏;其实要阻挡网上的非法攻击,只要做好以下几个简单的设置就行了。  相似文献   

2.
在网上,稍有不慎您的电脑就会受到攻击,为了阻止来自网上的非法攻击,大家动足了脑筋,找来了不少工具来保护系统。殊不知很多安全工具即使能挡得住病毒的袭击,也难以抵挡非法攻击的破坏;其实要阻挡网上的非法攻击,只要做好以下几个简单的设置就行了,不信的话就请各位一起来看看吧!1.屏蔽W S H功能在缺省状态下,W indow s系统将会为用户开放W SH功能,以便让用户能够利用脚本程序来更高效地管好自己的系统,从而达到自动化操作或批处理的目的。不过,许多非法攻击者恰好利用W SH功能能够远程执行脚本的便利,来将许多恶意攻击代码隐藏在网页中…  相似文献   

3.
在网上,稍有不慎您的电脑就会受到攻击,为了阻止来自网上的非法攻击,大家动足了脑筋,找来了不少工具来保护系统.殊不知很多安全工具即使能挡得住病毒的袭击,也难以抵挡非法攻击的破坏;其实要阻挡网上的非法攻击,只要做好以下几个简单的设置就行了.  相似文献   

4.
在网络病毒和非法攻击疯狂肆虐的年代。稍有不慎自己的计算机就会受到来自网络的攻击。为了阻止网络非法攻击,不少人动足了脑筋,找来了不少安全防范工具来帮忙保护系统。殊不知许多安全防范工具即使抵挡得了病毒的袭击,也无法抵挡非法攻击的破坏;其实要阻止网络非法攻击,只要通过以下几则简单的设置就可以了。不信的话就请各位一起来看看吧!  相似文献   

5.
6.
学习账户搜索攻击如何消耗你的系统资源,寻找阻止垃圾的技术。[编者按]  相似文献   

7.
互联网服务器(例如Web、E-mail和FTP等服务器)一直是各种攻击的攻击对象,而这些攻击的主要目标就是使其不能够为它们各自的用户提供服务。尽管这种攻击技术要求攻击者具备相当深厚的汇编语言知识,甚至还要求掌握操作系统接口等相关细节知识,一旦有人编写了这样的攻击程序,并在网上发行,这些攻击的结果将在Unix和Linux系统平台上提供交互的命令外壳,甚至有可能上载并执行Windows系统上的任意程序。  相似文献   

8.
《计算机与网络》2003,(21):51-51
现在的病毒攻击已经越来越变本加厉了。据估计,目前流行的病毒有10万种,每个月新产生的病毒几百种,平均每15封邮件中就有1封多的附件被感染。仅靠防病毒软件已经不足以应付这种局面,我们需要一个全面的、积极的、自适应的安全威胁管理方法,它应该包括三方面要素:隔离(Isolate)——识别出正在进行的攻击;遏制(Contain)——防止安全威胁范围扩大;消灭(Extinguish)——用合适的补丁程序、杀毒工具等消除迫在眉睫的威胁,同时采取必要的行动,防止类似  相似文献   

9.
10.
《中国法院网》近日报道:三个只有高中文化程度的电脑黑客,用一种叫“证券大盗”的木马,在短短一个多月时间内,截获股民股票账户、密码,盗买、盗卖股票价值1141.9万元,非法获利38.6万元。[编者按]  相似文献   

11.
网上精粹     
《微电脑世界》2006,(6):5-5
Firefox浏览器的市场份额突破10%专门跟踪中小企业网络浏览器使用状况的互联网监测机构Net Applications在最近发布的一份研究报告中指出,截至2006年3月份,Mozilla公司推出的免费开源浏览器Firefox (火狐)的市场份额已经突破10%,从2月份的9.75%提高到了10.5%。虽然Firefox取得了骄人的成绩,但是与微软的IE浏览器相比,仍存在着较大的差距,后者的市场份额为84.7%。  相似文献   

12.
针对计算机网络系统中普遍存在着漏洞和脆弱点的现状,从主动防御的角度出发,分析了利用攻击工具对网络系统进行安全性测试的必要性,研究了攻击工具库与攻击工具箱,提出了多属性攻击工具分类法,设计了面向安全测试的攻击工具库.  相似文献   

13.
网上修照片     
现在,一批新的照片编辑器不但利用了互联网,还以它为立足之本:你可以在联网的任何个人电脑上使用基于浏览器的服务。这些网上工具可以直接在照片共享网站和社交网络上编辑图像,所以很容易修改发到网上的图像,不必再次下载;编辑器还可以处理保存在个人电脑硬盘上的照片。与大多数网上服务一样,基于浏览器的编辑器其价格通常低得不能再低:免费。  相似文献   

14.
常在网上走,那有不下载几本书来看看的,像我才上网的时候也是什么都不懂,幸亏有了网络,我们不但可以从中学习到一些平常使用电脑的应用技巧,而且还可以下载一些书籍,进行系统的学习,真是有百利而无一害!  相似文献   

15.
《计算机与网络》2011,(15):36-37
近年来网络越来越不安全了.黑客制作工具比Word还要简单。随便一个菜鸟都可以借助工具制作出“马”力强劲的攻击武器。看网页、收邮件、聊QQ都有可能被马“踩”到。稍不留意,你的个人信息、账户、密码等重要信息就会被它“驮”走。那么你知道如何识“马”、抓“马”吗?下面的几个方法将告诉你如何对付这些顽劣的“马”。  相似文献   

16.
《计算机与网络》2012,(18):41-41
火墙屏蔽外界的攻击当别人可以在任意时间进入你的电脑时,你的电脑就处在了被攻击的脆弱地位。你可以用防火墙来限制外界进入你的电脑及里面的信息。防火墙是做什么的?防火墙对你的计算机或网站提  相似文献   

17.
《计算机与网络》2007,(15):44-44
上周末,黑客和电脑安全专家聚集在美国拉斯维加斯,参加一年一度的黑客大会.而今年的主题十分有趣:社交网站,准确地说是利用Gookies文件追踪用户社交网站的信息。[编者按]  相似文献   

18.
《计算机与网络》2012,(16):34-35
黑客喜欢用自动化SQL注入和远程文件包含攻击的工具。攻击者使用sqlmap,Havij,或NetSparker这样的软件来发现和利用网站漏洞是非常简单并迅速,甚至不用去专门的学习。黑客喜欢自动攻击攻击有三个原因。第一个,也是最重要的一个,这些工具的使用,只需要非常少的技术,另外,开发人员通常将这些工具做为合法的渗透测试工具在黑客论坛或他们的网站上免费提供。此外,它们可以使黑客只学习很少的技术,便可以非常快速的攻击大量的网站。被雇佣的攻击者使用这些仅在一段时间内有效的攻击工具,确实能够使服务器被盗用或遭到破坏。  相似文献   

19.
有时候大家可能会遇到这种情况,想要打印某种文档时却没有打印机,拿到其他电脑上去打吧,而那台电脑上又没安装与这种文档匹配的应用程序。这时候该怎么办呢?笔者在实际工作中总结出了两种方法供大家参考。  相似文献   

20.
《微电脑世界》2007,(5):116-116
零时差攻击是发现软件漏洞后,在软件生产商尚没有发布修复补丁之前,利用漏洞发起的攻击。不过即使是在这段时间里,你也有办法保护你的系统安全而不会受到零时差攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号