首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《计算机》2002,(23):34-34
目前因宽带网络的兴起,以及ISP业者的彼此削价竞争,并提出相当多的优惠方案,让使用者只需花上少许的费用就可以享受512K以上的下载速率,以致ADSL或小区宽带拨接的使用都成等比级数成长。使用网络的时间也就越来越长,而长期暴露在网络上,使得网络危险也就越来越高,让网络黑客及病毒容易侵入,因此市面就开始推出许多防护措施,以杜绝使用者被黑客窃取重要计算机资料及意外中毒。而拥有深厚防毒科技的国际性大厂趋势科技,这次也推出了一款网络安全设备GateLock,它提供防止黑客侵入与病毒进入,可让使用者在狂飙宽带网络的同时,提供一层安全的保障。  相似文献   

2.
《计算机与网络》2010,(5):49-49
近日,“中国第一车模兽兽”爆出的不良视频在网上大量传播,已被黑客用来散布病毒。根据瑞星“云安全”系统的监测数据,很多用户通过QQ、MSN传播的“兽兽视频、兽兽视频全集.EXE”含有病毒,或者本身就是病毒,还有的黑客会主动散播含毒的“兽兽视频下载网址”,用户中毒后会被窃取网游帐号、QQ密码等资料。预计受害网民已超过10万。  相似文献   

3.
《微电脑世界》2001,(6):20-20
2001年才揭开序幕,已陆续出现多个新型计算机病毒,造成极大的损失和极坏的影响。另一方面,黑客使用病毒的犯罪模式越来越普及,特洛伊木马程序沦为了黑客的主要攻击工具。他们借助木马程序远程监控使用者信息,搜集入侵计算机内的拨号账户及其他机密资料,再提供给他人进行不法行为。那么,在企业面临的网络安全威胁日趋多样化的今天,有哪些值得我们拭目以待的信息安  相似文献   

4.
《电脑迷》2006,(6)
Rootkit走入公众的视线是因为在SONY的音乐CD和 DVD碟片中发现病毒,SONY本来是利用Rootkit技术来防止非法拷贝的。但是黑客们很快从中找出了漏洞,利用它来隐藏安装的文件、进程以及注册表信息。并借助这些漏洞传播一些高隐藏性和危害性的程序,从而对使用者的计算机造成潜在威胁。因此,Rootkit类病毒具有很  相似文献   

5.
近一年来我国宽带用户迅猛增长,宽带给家庭用户带来了信息沟通的便利,但是宽带帐号被盗用等安全问题日益突出。黑客盗用宽带帐号进行网上消费,使宽带用户遭受经济损失,也给我国宽带的发展带来了负面影响。宽带用户应提高网络安全意识,并采取强化系统、限制开放端口、关闭共享等相应的技术防范措施,以防止黑客侵入计算机,减少或避免因帐号被盗用而产生的经济损失。  相似文献   

6.
随着掌上计算设备的日渐流行,来自黑客和病毒的威胁也日趋严重。 毫无疑问,在2000年每一个黑客传播恶意代码最钟爱的途径就是利用Microsoft Outlook电子邮件平台。现在,安全专家已经发出警告,由于其安全性并非无懈可击,而且已经引起黑客群体相当的注意,掌上计算平台所面临的危险性越来越高。  相似文献   

7.
随着高、中考的结束,以及7月1日暑期长假的临近,越来越多的中学生开始陆续放假。近日,在各大黑客论坛以及贴吧中,关于学习和交流黑客技术的帖子开始明显增多,其中发帖者不乏刚刚放假的中学生。江民反病毒专家因此提醒广大电脑用户,暑假来临,上网时务必谨防黑客利用病毒盗取各种有价帐号、密码,避免自身财产遭到不必要的损失。  相似文献   

8.
《计算机与网络》2012,(2):48-49
网络安全形势:当前网络各种计算机病毒泛滥,诸如系统病毒、蠕虫病毒、木马病毒、黑客病毒、脚本病毒、宏病毒、后门病毒等等。一方面是由于近年来防病毒知识的宣传普及和技术措施的完善,有效遏制了病毒的传播;另一方面,病毒传播破坏方式也在发生变化,针对网银、网购等用户的定向攻击趋势日益显著,病毒感染的绝对数量减少,但是针对特定目标的感染率有所增加。  相似文献   

9.
《软件世界》2006,(19):8-8
黑客攻击可能会威胁特定机构的安全。安全专家已经发出了严厉警告,黑客正利用微软IE浏览器中还未打补丁的漏洞传播病毒。研究人员表示,利用漏洞传播病毒的案例越来越多。黑客正在蓄势待发,专家们警告,如果网络犯罪分子接下来通过E-mail进行攻击,问题会更加严重。“我们感觉像山  相似文献   

10.
如果说小球病毒是因为第一个大面积传播的计算机病毒而出名的话,那么大规模传播的恶性病毒的第一恐怕要给CIH了,而在借助网络传播的恶性病毒中,至今四处作乱的“红色代码”俨然成了最知名的一个。而且,红色代码的编制者没有留下任何蛛丝马迹,受攻击的网站经常出现“中国黑客入侵”字样,这更给这个病毒的身世添上了神秘的色彩。  相似文献   

11.
如今,优盘越来越广泛的被大家使用在各个领域,但是,也有越来越多的人被它所困扰,因为其小巧的身躯和不断提升的容量让使用者在轻松、方便应用的同时,也成为了病毒肆意传播的主要途径。不过,通过下面三个简单易学的小技巧却能够在某些领域及时、迅速的阻止病毒的传播。  相似文献   

12.
蠕虫病毒发展迅速,现在的蠕虫病毒融入了黑客、木马等功能,还能阻止安全软件的运行,危害越来越大。本文介绍了蠕虫病毒的定义,特点,结构及其在传播过程中的功能,最后介绍了蠕虫病毒的预防与治理。  相似文献   

13.
锈剑 《电脑爱好者》2008,(20):68-69
在很久很久以前病毒通过软盘进行传播,后来病毒通过U盘从一个地方移动到另外一个地方,熊猫烧香则通过局域网密码猜解获得更大的感染面。随着互联网的发展,可以"膜拜"的网站也越来越多,越来越多的网虫趴在互联网上享受生活。辛勤的"黑客"们发现一个网页也许面对的就是上万用户,通过网页传播病毒将是一件多么让人"欢欣鼓舞"的事情。他们是怎样利用网页传播木马的呢?我们又当怎样防范呢?现在带你体验一把!  相似文献   

14.
为了防止外部病毒和黑客的攻击,用户通常在网络关口要道网关设置防火墙或防毒产品。这样做,安全性是提高了,管理却麻烦了。一方面,要不断更新病毒代码库(有些产品其有自动升级功能),修补系统漏洞(越来越多的病毒以系统漏洞为突破口),另一方面,一旦增加了新的应用或新的网络设备,或改变了网络结构,就要重新调整防火墙定制规则。最难办的是,现代病毒越来越多地呈现黑客  相似文献   

15.
员工周一早上不能按时赶到工作场所将有新的借口:我的汽车感染病毒了。汽车业界官员和分析人士表示,黑客越来越有兴趣编写针对无线设备的病毒,使汽车系统可能受到感染。随着汽车厂商强化车载计算机的功能,消费者可以使用MP3播放机和手机传输信息,这也使得他们的汽车容易感染到通过蓝牙传播的移动病毒。卡巴斯基实验室反病毒研究方面的负责人卡巴斯基称:“我担心在汽车中使用蓝牙技术存在危险。如果智能手机和车载计算机系统间可以传输数据,黑客将迟早会找出车载计算机系统中的缺陷,然后利用这些缺陷。”最坏的情况是计算机对引擎性能、喷射…  相似文献   

16.
大多数用户仍然对在网上公布自己的信用卡帐号持保留态度。当他们在网上搜索到商品价格信息,他们会直接到商场或打电话购买,而不使用信用卡在线支付。为了解决这一问题,最近有人提出生产一次性信用卡帐号的建改,每一个帐号用过一次之后便不再使用。即便黑客窃取了此  相似文献   

17.
据瑞星“云安全”系统统计。这段时间共截获81万个挂马网址。近期出现了一个借助图片来大面积传播的后门病毒,不少用户的电脑中毒后被黑客远程控制,大家要小心提防。  相似文献   

18.
懂博士信箱     
问:当今及今后需要关注的网络安全 问题主要有哪些? 答:(1)病毒是永远无法消除的威胁 从病毒技术的发展趋势看,越来越多的病毒正借助电子邮件,以从未有过的速度进行传播。含有蠕虫或特洛伊木马程序的病毒集多种黑客攻击手段于一身.侵入收件人计算机后,可能会删除安装的防病毒软件,或者向其他  相似文献   

19.
拥有个人帐号,迈入Internet之门,结交世界各地的朋友的确是件很快乐的事。但是,网络黑客也在网络上四处游荡,寻找机会盗取他人的帐号,利用其进行一些非法的活动,甚至非法闯入系统进行破坏。对于大部分通过拨号连接的个人用户,帐号被盗用,个人目录中的  相似文献   

20.
近年来,伴随电子邮件、即时通讯、在线交易以及P2P下载等网络应用的极大普及,不仅增加了病毒的传播途径与滋生空间,而且也给网络黑客带来了可乘之机,其根源在于由防火墙、网关等单一安全产品打造的防线,由于各自为战,孤立无援,缺少协作,面对花样翻新的病毒或黑客入侵,变得日益脆弱与被动:或被轻松“迷惑”自动放行,或频繁地误报警,或干脆被海量的垃圾信息以及恶意访问消耗殆尽,最后导致被逐一击破。因此,如果要实现对企业网络安全的整体防护和管理,就需要通过建立一套即时、互动和有效的网络安全新架构,有效解决病毒在网络内部扩散、异常电…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号