首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
对于黑客,大家可以说是又敬又恨。敬的是他们都是狂热的技术天才和电脑高手,是电脑及网络技术发展的鞭策者;恨的是他们给互联网信息安全和我们的电脑安全带来了危害。在这里,有五位史上最著名的黑帽黑客,他们的共同点有两个:一是技术超强,二是都因其黑客行为获刑。  相似文献   

2.
这是一个在互联网上为这个名叫Megan的女孩及家庭赢得广泛同情并广为报道的故事。曲折之处在于这个LoriDrew,一个47岁的、Megan以前朋友的母亲,而且他们还是邻居,虽然已经承认了她假扮成一个16岁男孩来跟Megan交往并且  相似文献   

3.
《电脑时空》2010,(6):63-63
三月下旬,那些在世界技术方面的谈论几乎都是围绕苹果iPad的。但是同时,在波士顿法庭,美国历史上最大一起以网上身份盗窃的案件成为结束这一小小骄傲的分水岭。美国联邦地方法院法官道格拉斯·伍德洛克宣判迈阿密居民艾伯特·冈萨雷斯入狱28年,  相似文献   

4.
本文从黑客社会和黑客精神的角度,揭示了黑客的文化史、黑客守则以及活动规律等。通过本文的阅读您将对包括黑客定义、黑客历史和传奇、黑客文化与黑客哲学、黑客精神与未来发展有一个初步的认识。具有较强的知识性和可读性。  相似文献   

5.
《计算机与网络》2003,(15):47-47,48
黑客有自己的道德准则:所有的信息都应当是免费的;打破电脑集权;计算机使生活更美好等。 普通的电脑程序员要成为黑客也不难,但要成为一名黑客高手,除了智慧,还要有足够的耐心和毅力。  相似文献   

6.
针对日渐猖狂黑客攻击活动,该文设计了一套专用的黑客追踪系统,讨论了系统的主要功能、体系结构、主要模块,以及关键的技术点,解决了黑客攻击案件侦查困难,取证困难,追踪困难等问题。  相似文献   

7.
黑客的约定     
《玩电脑》2005,(4):29-31
上期《我的黑客男友》说到老刀为丽解决了图书馆病毒事件,正当丽与同事不住点头,聚精会神地看老刀操作时,突然听到老刀叫了一声:“不好!”……  相似文献   

8.
对于大部分用户来说,安全基本上只是一种幻想,专业人士只需一把简单的工具,几乎就可以破解任何系统。下面就让我们一起来了解一下黑客的一些小把戏吧,  相似文献   

9.
黑客来袭     
李艳树 《现代计算机》2009,(10):120-120
携家人到外地游玩了几天。回来的那天晚上,住隔壁的同事小王登门遣访。聊着聊着,他突然冒出一句:“你的手机充值后,不再欠费吧?”什么?我丈二和尚摸不着头脑,外出前刚缴话费,几天都没欠费呀?见我愣在那儿,小王表情惊诧“怎么,那话费你没充呀?卡号密码可别丢了,那可是200块呢!”见我还是不开窍,  相似文献   

10.
最强黑客     
易笑 《现代计算机》2009,(5):129-129
有两个黑客在海边遇上了,于是大谈自己的“丰功伟绩”。 A黑客说:“我前几天黑了台独分子的主页。”B黑客说:“我让别人无法访问日本的网站。”  相似文献   

11.
最黑的黑客     
这是我当黑客以来接到的一项最具挑战性的生意,是去黑另一个黑客的电脑。工欲善其事,必先利其器,我很明白现今装备的重要性,于是我把自,己从头武装到脚,包装上了全黑的紧身夜行衣和戴上墨镜。这样我看起来就很黑很客.很重很要了。  相似文献   

12.
13.
14.
黑客并不是科学怪人,也没有那么神秘,他们用自己对程序的热爱,影响着这个时代,创造着新的奇迹。  相似文献   

15.
刘舒佳 《信息方略》2011,(15):56-56
黑客并不是科学怪人,也没有那么神秘,他们用自己对程序的热爱,影响着这个时代,创造着新的奇迹。  相似文献   

16.
黑不凡不常去网吧,一个偶然的机会,他得到了一本关于网吧黑客的书,却发现有不少人对于在网吧里搞点小“破坏”兴趣多多。[编者按]  相似文献   

17.
防黑客的安全解决方案   总被引:1,自引:0,他引:1  
《计算机与通信》1999,(4):33-35
  相似文献   

18.
黑客利用计算机网络自身存在的缺陷对计算机进行攻击,使计算机用户深受其害。因而只有采取强有力的安全策略,才能保障计算机的安全。  相似文献   

19.
20.
Rootkit并不是—个新鲜的概念,越来越多的木马利用它来将自己藏得更深,最有名的Rootkit是“黑客守卫者”.它被黑客们视为保护木马和后门不可或缺的工具。[编者按]  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号