首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 1 毫秒
1.
《计算机与网络》2008,34(3):85-85
木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、盗窃密码、甚至用你的QQ发一些乱七八糟的东西给你的好友……  相似文献   

2.
人们常说:萝卜青菜。各有所爱。这话儿一点都不假,就拿黑客入侵这种事儿来说吧,有的是为了窃取别人的QQ或网游密码.有的是为了远程控制别人的电脑,而有的则是为了一偷窥对方网友的容貌!今天我们向大家介绍的MiniRat木马(Win32.Troj OnlineGames.ak.112798),就是一个十足的“偷窥狂”。  相似文献   

3.
《计算机与网络》2006,(15):60-60
现在的牧“马”者是越来越狡猾,他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中,然后通过QQ、Email或MSN等将这些文件传送给受害者。而一旦不慎打开这些文件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?  相似文献   

4.
现在的牧“马”是越来越狡猾,他们常用件捆绑的方法,将木马捆绑到图像、纯本等常见的件中,然后通过QQ,Email或MSN等将这些件传送给受害.而一旦不慎打开这些件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?  相似文献   

5.
严防RM木马     
有时在电脑上看RM文件,看着看着就跳出一个网页.观赏的好心情一下就被破坏。这让人感觉很不爽,再说了,万一跳出的网页含有木马。那不就……[编者按]  相似文献   

6.
吃过晚饭以后,朱坚强和平常一样,打开电脑上网闲逛。当然,还少不了打开木马的客户端程序,看看今天又有多少“肉鸡”回到了“鸡窝”。其实,朱坚强并不是大家所说的黑客,他仅仅是对黑客技术有一点兴趣而已。平时,他最大的爱好就是远程偷窥坐在被控制电脑面前的MM,并且获取其QQ号,与之进行一番神聊。  相似文献   

7.
现在的牧“马”者是越来越狡猾,他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中,然后通过QQ、Email或MSN等将这些文件传送给受害者,而一旦不慎打开这些文件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?  相似文献   

8.
木马的危害,在于它能够远程控制你的电脑。当你成为肉鸡的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、盗窃密码、甚至用你的QQ发一些乱七八糟的东西  相似文献   

9.
SSK 《电脑校园》2004,(9):52-53
国内的网民基本上都拥有1~2个开3~4个闪动的小企鹅,你对它了解多少?今天,我们就来说说QQ木马的防治。一些网民在使用QQ发送消息时,后面总会自动后缀上一段“我今天去看了某某音乐网站,音乐十分多,有空的话你也试试,网站是……”,或是“某某网站太不错了,Flash]你也去瞧瞧……”之类。可以复制自己的聊天记录来查看中木马没有。有一些木马甚至会使QQ消息无法发送,打开消息框就会自动发送一段话。这类木马对电脑没有什么太大的侵入性,主要是为了宣传某一网站而制作,但对我们这些消费者来说,实在是很反感的问题。收到这类消息的朋友,如果…  相似文献   

10.
亦可 《玩电脑》2004,(10):50-51
朋友电脑里出现了一个奇怪的目录,无法打开,也无法删除,甚至在DOS下也找不到删除的方法!在无计可施的情况下,朋友邀请笔帮忙处理。经过分析笔发现这是恶意侵入利用系统漏洞为木马制造的一个安全真空地带。现笔将此详情写出来与大家共享.希望大家在遇到类似攻击的时候不会手足无措。  相似文献   

11.
特洛伊木马工作原理分析及清除方法   总被引:3,自引:0,他引:3  
介绍远端控制工具特洛伊木马,并用VB编写的木马程序阐述木马的工作原理.在此基础上介绍了发现和清除木马的基本方法.  相似文献   

12.
《计算机与网络》2005,(21):51-51
现在的牧“马”者是越来越狡猾.他们常用文件捆绑的方法,将木马捆绑到图像、纯文本等常见的文件中,然后通过QQ、Email或MSN等将这些文件传送给受害者,而一旦不慎打开这些文件,你就“中招”了(当然是木马了)。那对付这些捆绑木马有哪些通用规则值得我们平时注意的?  相似文献   

13.
《网管员世界》2013,(23):93-93
勒索木马在网络上并不鲜见,它会感染,加密用户电脑中 的文件,  相似文献   

14.
话说《疯狂的赛车》中的那两个杀手,在经过多次转行失败以后,最终决定去当网络黑客。正好,他们阴差阳错地在网络中发现了一款相当强悍的木马,于是决定通过它来完成踏入黑客圈的第一步。  相似文献   

15.
秦为 《办公自动化》2012,(20):42-43
目前,Internet已经得到非常广泛的使用,但是同时,各种黑客工具和网络攻击手段也层出不穷。黑客入侵给人们造成的各种损失也越来越大,其中木马就是被广泛使用的黑客工具之一,它对网络安全造成了极大的威胁。本文使用VC++6.0为开发平台设计的一个简单的木马程序,主要实现了获取远程被控计算机的基本信息、锁定其鼠标和键盘、注销重启和关闭被控计算机、隐藏并开启其任务栏、向被控计算机发送消息等功能。  相似文献   

16.
冰河 《玩电脑》2005,(4):37-39
最近.一个MM加了我的QQ.我们无话不谈.互发了照片。我心里还盘算着怎么将MM约出来见个面……然而心中的计划尚未策划成功.我的电脑就出现了一些奠名其妙的怪事,有时候上网速度极慢.有时候桌面上会出现一个写着“夜猫子.该睡觉了!”字群的文本文件。看来我的电脑遭人入侵了。虽然对方似乎没有恶意.但我始终不愿被人在暗处偷窥.经过长达数小时的奋战,我终干揪出了攻击者植入系统中的木马。原来它叫“冬日之恋”。  相似文献   

17.
DLL后门程序是最难清除的.而在清除DLL后门程序的过程中,最耗费时间的工作是找出哪个程序调用了该DLL文件.通常的方法是依次查看每个进程调用的DLL文件……其实我们还有更简单的做法。[编者按]  相似文献   

18.
AUTO木马群     
“一只木马一张嘴,两只眼睛四条腿,两只木马两张嘴……”小黑我可不是在骗稿费哦!对于电脑新手来说,感染一种木马就已经够手忙脚乱的了,现在蜂拥而至的竟是“AUTO木马群”!  相似文献   

19.
木马以其攻击范围广、隐蔽性好、危害大等成为常见的网络攻击技术之一,对网络安全造成了极大的威胁。通过对木马特点和所采用技术进行归纳研究,并对木马远程控制中的种种技术,从编程实现的角度进行深入分析,为网民实现对木马的有效预防和清除提供了很好的方法参考。  相似文献   

20.
XJBH 《玩电脑》2005,(6):103-104
电脑中的文件莫名其妙地消失,游戏账号、QQ密码无缘无故地被盗。用网络防火墙,杀毒软件进行扫描却提示无任何异常,难道是中了木马?为什么防火墙没有提示?如果电脑出现了上述这类情况,那么这篇文章正是你所需要的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号