首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《数码世界》2007,6(6A):28-28
当前,有一种利用微软DNS oday漏洞进行攻击的蠕虫病毒叫DNS蠕虫(worm.VanBot.bx)。该病毒可利用DNS漏洞攻击企业DNS服务器,进而可能有机会控制企业整个网络,不仅可能导致企业网络瘫痪,同时还有机会盗取企业内部的机密信息。  相似文献   

2.
言论     
西元二零一一年三月三十日,就是360谋杀金山网盾周年纪念之前两个月,我独自在网上徘徊,遇见X君,前来问我道:"兄台可曾为网盾写了一  相似文献   

3.
通常情况下Windows的某些端口默认是开放的.给网络黑客和病毒以可趁之机.悄悄地通过这些端口上传可以留后门或者控制该电脑的木马和扩散病毒。  相似文献   

4.
目前各国政府都相继推出打击电子罪刑的条款,藉以遏阻网络犯罪。甚至跨国成立国际组织,如亚太经合组织及国际电联全权大会都做出相关决议。那么网络犯罪究竟有些什么类型呢? 简单地说,网络电子犯罪可分为以下几种:  相似文献   

5.
近日,江民公司反病毒中心监测到,国内有黑客入侵某知名公司网站种植PCSHARE后门木马,如果用户IE浏览器存在HHCTRL漏洞,访问该公司页面即会感染后门病毒。感染病毒后,用户计算机可能被黑客完全控制,黑客可以利用大量染毒电脑组建成僵尸网络,从而对互联网发起拒绝服务攻击或是租借他人从中牟利。据江民反病毒专家何公道介绍,PCSHARE病毒系一  相似文献   

6.
《数码时代》2006,(9):65-65
微软日前表示。8月8日发布的IE安全补丁中存在严重问题,有可能导致浏览器的崩溃。该补丁代号MS 06—42。微软对其级别评定为“致命的”。然而在安装之后。用户浏览某些网页的过程将导致浏览器崩溃。  相似文献   

7.
李喆 《个人电脑》2004,10(10):66-66
在过去的几年中,我们的身边总是充斥着各种各样关于安全的话题——黑客、木马、病毒这些名词对于广大用户来说已经耳熟能详。但实际上,来自企业内部的,或者说从企业内部直接盗取数据所造成的威胁,丝毫不亚于外部网络发起的攻击。  相似文献   

8.
话说《疯狂的赛车》中的那两个杀手,在经过多次转行失败以后,最终决定去当网络黑客。正好,他们阴差阳错地在网络中发现了一款相当强悍的木马,于是决定通过它来完成踏入黑客圈的第一步。  相似文献   

9.
Internet网络技术的不断发展,给我们的工作、生活带来了许多便利,然而各种病毒、木马程序也在"与时俱进",如今计算机网络安全问题是计算机领域研究的一个重要方向。而计算机端口安全是整个计算机网络中重要的一个环节,了解端口、认识端口对计算机用户来说是必要的。  相似文献   

10.
随着计算机技术的不断的发展,计算机不断的被普及,这是一个好的发展现象,然而网络四通八达,包括的更是多不胜数,与世界相联系,所以网络的环境的复杂性还有他的多变性就值得令人所探讨,如今网上购物也在凭借其飞速迅猛发展,使得互联网更加的普及,复杂多变的网络面临着前所未有的巨大威胁,由于黑客技术还有法律上的漏洞等等,导致了网络上面盗窃和病毒等的攻击的案件不断的发生,则对于网络安全还有人民的财产安全等造成了很大的威胁,所以我们就将通过本文来探讨一下网络安全的重要还有它的一些防护策略等。  相似文献   

11.
网络犯罪六大对策   总被引:2,自引:0,他引:2  
随着计算机和网络技术的发展,网络犯罪日益突出,并日趋成为犯罪的“主流”。面对如此严峻的犯罪形势,该文根据当前网络犯罪的案例,提出了针对网络犯罪的基本对策,旨在引起社会对这一新型犯罪的重视,从而达到预防此类犯罪的目的。  相似文献   

12.
言论     
●视频中的这些行动只是部分案例而已,还有很多不为人知的行动,其中一些行动仍在继续继续进行,比如针对叙利亚行动。我们仍在这里。——著名黑客组织Anonymous发布了一份"新年声明",扬言将在2013年"坚持不懈地"发动各种攻击。声明中,匿名者炫耀了自己在2012年对美国、叙利亚和以色列的部分政府  相似文献   

13.
在网络中,恶意程序、流氓软件、木马黑客等随处可见,搞得我们提心吊胆,生怕自己的爱机遭遇伤害或信息外露,或卡号被盗取等的灾难面临。因此,查、杀、防毒意识就被提升到了一个空前的高度。  相似文献   

14.
言论     
声Earlier this month,a number of servers inthe kernel.org infrastructure were compromised.We discovered this August 28th.While we currentlybelieve that the source code repositories were unaffected,we are in the process of verifying this and  相似文献   

15.
言论     
●当局指控我通过远程控制安装的程序,其实,我没有这样做。因为可以很容易地接入系统,不甚至不需要破译口令。--一位名叫Gary McKinnon的黑客被指控进行黑客活动破坏了美国联邦的国防系统。但是他自己表示攻击活动并无恶意且美国指出其攻击活动没有造成损失,他的攻击是试图验证美国国防系统的安全性。  相似文献   

16.
木马是一种有攻击性的恶意代码。一个完整的木马有三部分组成,服务端程序,控制端程序,木马配置程序。本文的主要工作是:⑴简述了服务端和控制端的通信机制,以及木马数据包的捕获方法,⑵安全人员如何通过捕获黑客发送的数据包,对数据包中的数据进行篡改,⑶在数据包中植入病毒,再次将植入病毒的数据包发送给黑客的服务端,以达到攻击黑客的服务端和控制端之间的正常通信之目的。  相似文献   

17.
黑于无形     
魏珺 《多媒体世界》2008,(10):73-76
挂马原本是病毒借助网络衍生的变种,但是在利益的驱使下。黑客们正在将它演变成一种地下产业。  相似文献   

18.
论文阐述了基于网络病毒、木马、黑客的威胁,分析了个人电脑的安全隐患及不安全因素的成因,并给出了相关的安全防范措施及手段。  相似文献   

19.
黑软寻宝图     
《网友世界》2008,(13):46-46
零门槛“映像劫持”,切断自动联网之源,系统权限瞬间提升,“黑客之门”全套系,偏门异径盗网游。  相似文献   

20.
周勇生 《网管员世界》2014,(24):103-105
俗话说“阳光总与黑影相伴”,在上网访问日益便捷的今天,黑客攻击技术也在不断成熟。黑客为了让远程控制更隐蔽,经常会使用十分流行的DLL注入木马作为主要攻击手段,以躲避防火墙和杀毒软件的拦截。通过对普通DLL木马的进一步加工,黑客还能开启多线程保护、进行端口劫持复用。总之,DLL木马攻击的隐蔽程度已经达到了前所未有的境地。那么,怎样才能应对DLL木马攻击之乱呢?本文将教您几招儿实用的应对之策,快来学习一下吧。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号