首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
大家也许经常听说某人的隐私被黑客盗窃,然后放到网上或是以此来威胁受害者。这种事有些人听了会感到很惊讶!但对于经常看《网友世界》的你来说一定不会陌生;是不是想到大名鼎鼎的灰鸽子呢!今天我就通过两个比较强大的远程木马功能的对比,让大家再次看清马儿的真面目。  相似文献   

2.
《计算机与网络》2009,(19):29-29
曾经有一个网游爱好者这样形容网络游戏,“网络游戏更像是一场战争,一场玩家与盗号者之间的战争。”由此可见,盗号已经成为网游世界中,令玩家们深恶痛绝的顽疾。  相似文献   

3.
小李 《网友世界》2009,(10):58-59
4月23日,从金山毒霸“云安全”中心得到的消息,一度销声匿迹的灰鸽子木马于近日再度付出,并制作网站,变身“中国最大的远控研究所”,公开叫卖,疯狂敛财。登录“灰鸽子黑客基地”的网站,网页正中赫然写着“灰鸽子2009官方公告”几个大字。正上方还有一个“灰鸽子”火爆促销的广告,点击进入,页面显示为灰鸽子2009的功能介绍以及价格、购买方式、汇款方式等信息。为了证明自己的清白,出售者特别标注“请不要问我们灰鸽子是用来干什么的,比如一把刀可以杀人,可以切菜,同样的道理”等文字。  相似文献   

4.
说到远程控制木马,很多人都以为它是黑客手中的破坏工具。其实归根到底,木马是一种远程控制软件,通过它可以实现很多平时无法实现的实用功能,而这些东西对于身为技术宅的我柽说更是深有体会。  相似文献   

5.
Heelen 《电脑爱好者》2004,(15):18-19
每天都面对Windows一成不变的各种窗口是不是有些腻了?想不想来个超级个性化?颠覆比尔先生的心爱宝贝,让你的朋友对你的Windows大吃一惊。  相似文献   

6.
要说在国内影响最大的木马,非“灰鸽子”莫属。虽然灰鸽子工作室已经解散。并且“灰鸽子”木马也停止了开发,但它的幽灵一直在网络中飘荡。本期我们要介绍的,就是一款以“灰鸽子”木马为核心的全新木马——“小熊远控”木马(Win32.Hack.Huigezi.cm.131072)。  相似文献   

7.
《计算机与网络》2010,(11):17-17
近日,瑞星反病毒实验室发现一类全新的“灰鸽子”后门病毒——“灰鸽子2010”。该类病毒一改植入病毒服务的传统手段。通过替换常用应用软件的文件。将所有应用软件变成病毒挡箭牌,使用户在打开貌似正常的软件时运行后门,从而使电脑成为黑客手中肉鸡,丢失全部隐私。  相似文献   

8.
《计算机与网络》2010,(13):16-16
近日,瑞星反病毒实验室发现一类全新的“灰鸽子”后门病毒——“灰鸽子2010”。该类病毒一改植入病毒服务的传统手段,通过替换常用应用软件的文件,将所有应用软件变成病毒挡箭牌.使用户在打开貌似正常的软件时运行后门,从而使电脑成为黑客手中肉鸡,丢失全部隐私。  相似文献   

9.
你是否同意这是一个病毒肆虐的年代?的确,就在前不久,正值禽流感蔓延的时候,一种新兴的变种计算机病毒——“灰鸽子”HUPIGON.JE也开始潜入到很多人的机器里。这里我们就来教大家一个可以手动清除该病毒的方法。  相似文献   

10.
任叙至 《微型计算机》2011,(18):120-124
不少朋友在选购器材的过程中会看到很多高档的线材.其售价高得惊人.一根普普通通的Monster(怪兽)RCA音频线,其售价就高达上百元。对大多数人而言.就此放弃却又不太甘心,想入手却又资金有限。今天,就让笔者给大家抛砖引玉地讲讲如何自己DIY音频线材,当然.笔者想说的是.靠自己动手DIY的线材砦品质是完全有实力跟那些”毒品”媲美的。  相似文献   

11.
关能辉 《电脑自做》2005,(10):107-108
很多读者都喜欢在家打开电脑听音乐,可是当你惬意地躺在床上时,却突然听到一首不喜欢的歌曲,这时你需要起身跑到民脑的,打开显示器去调节音量或换一首新歌,特别是躺在大学宿舍的上铺时……  相似文献   

12.
新生入学军训即将接近尾声,迎新晚会正在紧锣密鼓的筹备之中,班上公认的文艺小青年大勇童鞋得知此消息后早已按捺不住了,决定毛遂自荐拿出个节目,献唱一首来表达对新的校园生活的向往,对老师、教官和同学们的祝福。可是歌曲伴奏带不好找,正在犯难之时,还是俺给他支了一招:“试试这个AdobeAudition软件吧,DIY伴奏,轻松就能搞定!  相似文献   

13.
《计算机与网络》2008,34(6):42-42
灰鸽子病毒英文名为win32.hack.huigezi,这个木马黑客工具大致于2001年出现在互联网。当时被判定为高危木马,经过作者的不懈努力。该病毒从2004年起连续三年荣登国内10大病毒排行榜,至今已经衍生出超过6万个变种。  相似文献   

14.
《计算机与网络》2008,34(18):12-13
在攒机配件的大件中,通常花费最多的液晶显示器的选购却最容易被忽视,特别是在目前市场各种促销和降价的混乱环境中,有没有选购窍门?小编试着总结了十条,希望能给大家选购液晶提供帮助。  相似文献   

15.
《计算机与网络》2010,(21):36-37
近日网络安全专家发出一组数据,让站长们无不胆战心惊。网络安全专家称中国八成小网站存在被黑客入侵风险。  相似文献   

16.
WAWA 《网络与信息》2011,25(8):79-79
给宝宝拍照不是一件易事,因为在镜头面前,宝宝们很难有耐心乖乖的摆POSE。因此,很多爸妈们会选择连拍,想用撒网的方式抓拍一些好的镜头。但是拍多了,选择起来又犯难了,张张都舍不得删掉,同样场景的照片又让人觉得太重复。其实不必纠结,用"美图秀秀"将这些照片拼成糖果色系图片,相当可爱哦!  相似文献   

17.
《计算机与网络》2011,(18):42-43
1、删除垃圾文件,把木马和病毒消灭在温床里一般大家在浏览网站信息的时候,都会在本地机器上残留一些文件,而病毒也经常潜伏在里面,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹下的子文件夹(你经常用的登陆帐号,例如admin,就是你在装机器的时候,  相似文献   

18.
武峰 《玩电脑》2005,(4):49-52
在网吧上网,你是否感到重重限制?本专题将全面讲解通过手工方法、利用小工具突破网吧封锁的方法与技巧.让你自由自在上网.玩最新的网络游戏。安装应用程序.下载最近发行的电影……  相似文献   

19.
《计算机与网络》2008,34(11):28-29
本文想告知普通电脑用户的是,防止电脑成为别人的“肉鸡”,和攻击者抓“肉鸡”一样超级简单,并且行之有效。您只要认识到如果成为“肉鸡”,会很受伤,你一定会拒绝被任何人控制。做到这几点,攻击者想抓住你,门儿都没有。  相似文献   

20.
《计算机与网络》2012,(12):36-37
黑客的由来以及危害性黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但如今,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。事实上,黑客可以分为hacker和craker两类,hacker专注于研究技术,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。而craker则是人们常说的黑客,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号