共查询到20条相似文献,搜索用时 15 毫秒
1.
《数字社区&智能家居》2004,(6):92-92
这是我当黑客以来接到的一项最具挑战性的生意,是去黑另一个黑客的电脑。工欲善其事,必先利其器,我很明白现今装备的重要性,于是我把自,己从头武装到脚,包装上了全黑的紧身夜行衣和戴上墨镜。这样我看起来就很黑很客.很重很要了。 相似文献
2.
smallfox 《数字社区&智能家居》2004,(10):80-83
黑客在哪里?黑客就在我们身边!如果您没有良好的网络安全意识,并且不注意自己的“网络言行”,很可能就会着惹上麻烦.不信?那还是看看我这个真实的故事吧…… 相似文献
3.
前些日子我MM来找我,说有个自称是黑客的人经常在QQ里骚扰她.问我能否给他一个警告。我到MM的电脑上一看,那个所谓“黑客”写的骚扰性文字很不文明,让人气愤!既然他要当网络流氓,那就别怪我当屠夫“宰”他。于是,我通过MM的电脑获得了此人的真实IP,经过一番动作之后,完成了MM所交待的任务。下面我就来讲讲我是怎样人侵此“黑客”的电脑.并给他警告的。(本文采用的部分软件可能会导致病毒防火墙报警,可关闭病毒防火墙。) 相似文献
4.
网络时代的今天,黑客这个名词大家一定都不陌生,很多黑客都是通过Ping命令来检测主机,寻找攻击对象,继而展开破坏活动。笔者前些天就遭到了黑客的IP攻击,现象是这样的:突然在屏幕上出现一个消息框,看上去还很友好(如图1)。点“确定”。怎么关了一个还有一个?直点得我手指发硬;按Ctrl Alt Del组合键,用“任务管理器”结束任务也无济于事。第二天又遇到了同样的情况……害得我两天没敢再开机。 相似文献
5.
文欣 《电子制作.电脑维护与应用》2005,(9):34-34
在使用电脑的过程中,你一定会很担心:我的电脑是否正常?有没有黑客在对我的网络隐私虎视眈眈?那些重要文件会不会神不知鬼不觉的失踪……?看来,你已经被电脑病毒及黑客吓怕了…… 相似文献
6.
7.
我从上学起就立志成为一名黑客,因为黑客在我眼中是神秘而高深的,现实中经常听某某说黑了别人一把,不外乎盗取QQ密码或玩玩木马,再高级点就是利用论坛的溢出漏洞侵入了。这些并不是黑客的真谛所在,如何才能系统,真实地学习黑客知识呢? 相似文献
8.
当一个黑客,破译密码当然是家常便饭了,那么你是愿意花上几个小时甚至几十个小时用穷举法去破译一个密码.还是愿意先自己制作好一个密码字典,到时候拿来用就行了呢?答案当然是很显然的.一个优秀的黑客.都必然有自己的密码字典.那么怎么制作密码字典呢?下面.我就给大家介绍一款关于密码字典制作的东东——万能钥匙Xkey。 相似文献
9.
smallfox 《数字社区&智能家居》2004,(28)
黑客在哪里?黑客就在我们身边!如果您没有良好的网络安全意识,并且不注意自己的“网络言行”,很可能就会着惹上麻烦,不信?那还是看看我这个真实的故事吧…… 相似文献
10.
11.
12.
黄家贞 《电脑技术——Hello-IT》2002,(9):42-43
对大量的普通上网用户而言,黑客,离我们似乎很遥远,但是,由于杂七杂八的黑客工具数量很多,部分使用起来还很简单,而且获得又非常容易,这就使得有些原本不是也不可能成为黑客的人,也会借助这些工具尝试当一名黑客的“乐趣”。他们一般不会也许不太敢去攻击大型网站,因此网络上的个人用户就成了他们攻击的首选目标。如果对方进入并控制了你的系统,那么,你在网上的一举一动都被远方的眼睛监视着:你的上网账号将被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个… 相似文献
13.
《数字社区&智能家居》2004,(4):28-30
数年以来,“好”黑客和“坏”黑客之间的界限一直很模糊。业内人士将黑客分为“黑帽”黑客和“白帽”黑客两种。黑帽黑客是那些攻入计算机系统,窃取机密信息,造成巨大破坏黑客。这些黑客从具有破坏性的活动中获取乐趣。而随着网络安全日益突出,计算机安全公司如雨后春笋般萌芽, 相似文献
14.
15.
《数字社区&智能家居》2004,(16)
这是我当黑客以来接到的一项最具挑战性的生意,是去黑另一个黑客的电脑。工欲善其事,必先利其器,我很明白现今装备的重要性,于是我把自己从头武装到脚,包装上了全黑的紧身夜行衣和戴上墨镜。这样我看起来就很黑很客,很重很要了。一出门,我就给车撞了……司机下车后,打着强光手电筒找了好半天才找得到躺在地上的我,说了一句:原来木乃伊也有黑色的。赔了钱,我才起来继续前行,我想我赔给他的钱应该够他修车了吧。路上行人稀疏,夜色迷朦,我觉得在这暗夜中隐隐有股飒飒的凛冽的英气的风在流淌,在舞动,在我刚撞散的大牙缝中飘摇进出。慢慢的,很快我就到了目标地。任务是窃取那人的上网密码。对于一个娴熟的黑客高手来说,不消片刻我就已能将随身所带的手提电脑打开,接上无线上网卡,打开要用的程序了。接着就是怎样窃取了。方法是我趴在他窗前,密切注视他的举动,等他在键盘上打密码时迅速记下来,然后用手提电脑已打开的记事本写上,再立即通过无线上网传真到家里的传真机上保存下来。很可惜那小子在我来之前已经输过密码了,害我在半夜三更趴了大约两小时他都没有要再输一次的举动,所以我惟有决定让他死机了。让他死机简直是易如反掌,当然这是只局限于对我这种高手或同等技术水平的专业... 相似文献
16.
思考乐 《数字社区&智能家居》2005,(7):71-74
在现实生活中黑客是具有多面性的,我们总希望黑客们多做一些除恶扬善的事情,例如多多攻击那些什么鬼社啊之类的,那将是件大快人心的事情!与此同时,我们也希望黑客们多多为我国电脑安全献计献策,这样的黑客将会受到人们真正的拥护和爱戴。想不想成为一个具有正义的黑客呢?那么我们首先要学会寻找“肉鸡”,然后再迷“肉鸡”,另外,你还有可能会询问,如何牢牢控制住一个动态IP地址的肉鸡呢?为了避免自己成为受他人控制的肉鸡,那么我们又该做哪些亡羊补牢的工作呢?如果你对此很感兴趣,那么下面就随我一起来演练吧! 相似文献
17.
18.
黑客在很多人眼中就是晚上出来做活动,威胁网络与个人电脑安全的破坏早晨原本并不属于黑客的活动时间,但我打破了传统中的神话,着早晨细碎的阳光做出了一次简单的黑客行动,但就是这次行动打破了我固有的观念…… 相似文献
19.
20.
您是怎样看待黑客及黑客现象的?崇拜?不齿?还是畏惧?本文将向您介绍中国黑客常用的八种工具及其防御方法。需要说明的是,这些只是初级黑客、甚至是不算黑客的“黑客”所使用的工具。在真正的黑客看来这些工具是很初级的,但这些黑客工具对我们普通用户的杀伤力却是非常大的,因此有必要介绍一下它们的特点及防御方法。 相似文献