首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
公子白 《电脑迷》2013,(4):62-63
如果用户偶尔关注过黑客们的新闻或事迹,那么对"肉鸡"这个词应该不会陌生。看到黑客们动辄调动成百上千台变成了肉鸡的电脑向他人进攻,我们在感觉到震撼的同时,大概也会隐隐后怕。既然每个黑客手上都能掌握这么多的肉鸡,那么自己的电脑会不会在自己不注意的时候已经成为了什么人的"盘中餐"呢?1何为肉鸡黑客们口中的"肉鸡",通常指的是已经被入侵者完全控制,已经像案板的鸡一样任人宰割的电脑。这类肉鸡由于被黑客们直接控制,所以其状态同一般中了木马病毒的电脑有很大的差异。  相似文献   

2.
互联网时代,木马的防范很重要。肉鸡就是被黑客种植了木马病毒的电脑,黑客可以远程随意操纵它。该文根据远程控制的基本原理,以木马的工作方式,实现了控制远程计算机的注销、关机和重启操作。  相似文献   

3.
如果说欺诈木马是网络世界的骗子,敲诈木马就是其中的绑匪。近期,这种直接向受害用户要钱的病毒频繁出现,受害者如果不提供黑客想要的赎金,就无法使用重要文件,甚至无法使用电脑,危害极大。猖狂黑客从欺诈到勒索近期出现的一款"vvv木马"就是典型的加密勒索木马,主要通过邮件方式传播,欺骗用户打开附件,从而下载恶意程序并运行,将电脑中文档、图片、音乐等文件进行加密,最后要求用户支付赎金以解锁文件。  相似文献   

4.
种植木马对用户的电脑进行远程控制,是最常见的黑客入侵方法。但是,只要是木马,早晚都会被用户查杀,这就使得黑客们非常苦恼。哈哈!现在利用Windows XP系统自带的“放大镜”功能,我们不仅可以轻松入侵别人的电脑。还不易被查杀哟!下面我就来为大家模拟演示一下。  相似文献   

5.
温昱冬 《电脑时空》2008,(2):151-151
黑客捕捉肉鸡的方法无外乎网页木马和文件捆绑,尤其是网页木马在网络中泛滥成灾,给用户造成了很大的安全隐患。 有矛就有盾,针对这种情况,各种网页木马拦截工具应运而生,这些工具不但可以拦截已知的网页木马,还可以拦截很多未知的网页木马。  相似文献   

6.
电子书无论收藏和阅读都十分方便,喜欢在电脑上看书的朋友一定对电子书情有独钟。目前电子书通常只有一个文件,一般是CHM和EXE格式的,但其实它是很多个网页文件组合的,一页电子书就是一个网页文件。说到网页方面的攻击,最令人担心的就是网页木马,这种目前最流行的攻击方式让无数的电脑沦为了黑客的肉鸡。既然电子书是由网页文件组成的,那么黑客将网页木马插入电子书中也不是一件难事,下面让我们来了解一下这种危险的电子书木马以及防范方法。  相似文献   

7.
如果用户偶尔关注过黑客们的新闻或事迹,那么对“肉鸡”这个词应该不会陌生。看到黑客们动辄调动成百上千台变成了肉鸡的电脑向他人进攻,我们在感觉到震撼的同时,大概也会隐隐后怕。既然每个黑客手上都能掌握这么多的肉鸡,那么自己的电脑会不会在自己不注意的时候已经成为了什么人的“盘中餐”呢?  相似文献   

8.
如果用户偶尔关注过黑客们的新闻或事迹,那么对“肉鸡”这个词应该不会陌生.看到黑客们动辄调动成百上千台变成了肉鸡的电脑向他人进攻,我们在感觉到震撼的同时,大概也会隐隐后怕.既然每个黑客手上都能掌握这么多的肉鸡,那么自己的电脑会不会在自己不注意的时候已经成为了什么人的“盘中餐”呢?  相似文献   

9.
《电脑迷》2006,(18)
最近一段时间,网络上“魔鬼波”(Backdoor/Mocbot.b)病毒愈演愈烈,这个被称为“2006年第一波攻击”的高危病毒已经让很多用户深受其害。“魔鬼波”病毒是一个具有木马性质的蠕虫病毒,用户电脑一旦中招,不仅会被黑客完全控制电脑,窃取用户的重要信息,同时也会成为黑客的傀儡机器  相似文献   

10.
当黑客入侵一台主机后,为了不让这台“肉鸡”跑掉,经常会在肉鸡上种下木马。木马通常会在启动项和注册表中动手脚,以跟随系统一同启动,这样很容易暴露自己。因此,黑客就想出了更为阴险的办法,那就是将一个  相似文献   

11.
系统安全在近几年来较为火热,很多用户都经历过来自局域网的或其他的黑客的攻击。黑客通过种植木马、口令破译或其他手段使我们的机器成为肉鸡。了解黑客的攻击途径,并根据其原理在操作系统组策略编辑器中进行防范设置不仅能够降低操作系统被攻击的风险,也使系统处于被保护状态。  相似文献   

12.
新软推荐     
《电脑迷》2007,(4)
状元:天鹰网络隐形衣我的电脑会隐身大法网络是一个神奇的世界,总是吸引着无数的朋友。可是日益增多的病毒、木马让我们苦不堪言,还有那些无聊的黑客,在使用各种工具扫描我们的电脑,让我们的电脑成为“肉鸡”。如果让自己的电脑学会隐身大法,别人在网络上就无法找到它。  相似文献   

13.
近日,知名信息安全厂商卡巴斯基发布病毒播报,提醒用户注意一款恶意程序名为Backdoor.Win32.Kafau.a的后门木马。据悉,此恶意程序通常带有pdf文件图标,以诱使用户打开。木马运行后会将自身注入到explorer.exe内存中,实现进程隐藏并释放执行一个名为[随机数].tmp.bat批处理文件,调用reg.exeadd添加自启动项。同时,它还会连接指定网址,使用户计算机成为黑客肉鸡,使得隐私可被黑客窃取,"沦陷"的计算机可被用来进行DDOS等攻击。  相似文献   

14.
还记得大名鼎鼎的“熊猫烧香”病毒吗7这个病毒很厉害的,它可以下载其他木马病毒到用户的电脑中进行破坏,并让黑客能够远程控制用户的电脑。其实,在脚本木马中,也有类似于“熊猫烧香”病毒的,它们被大家俗称为“一句话木马”。可别小看这些只有短短一句服务端代码的木马哟,它们可以上传其他的脚本木马到目标网站所在的服务器中,以实现对这些服务器的控制,甚至还能对磁盘进行格式化,让服务器中的数据瞬间化为乌有!  相似文献   

15.
据瑞星。云安全。系统统讹近期共截获97万个挂马网址。瑞星反病毒专家介绍,最近网上流行恶性“后门”病毒.以及藏有“后门”的软件。用户的电脑感染此类病毒后,会被黑客远程控制,成为黑客的“肉鸡”,而电脑中的照片、视频和个人文件等也将被黑客窃取。  相似文献   

16.
《电脑爱好者》2005,(6):64-64
本期间谍软件及木马提示重点间谍软件及木马名称:Trojan-PSW.Win32.Lmir.lq危害程度:★★★☆特征:传奇天使是专门盗取传奇账号的木马,该木马会窃取传奇玩家的账号及密码。该木马会自动关闭某些反病毒及安全软件,并随系统同时启动。名称:(Backdoor.Hackarmy.af)黑客军变种AF危害程度:★★★★特征:运行后,将自己复制到系统目录下,文件名为“spoolv.exe”,使用户难以发现。黑客可以远程窃取中毒电脑的系统信息,记录用户的键盘操作等等。名称类型危害表述危害程度(Win32.Troj.Gamania.a)Gamania木马一个盗取天堂游戏帐号信息的木马病毒…  相似文献   

17.
病毒播报     
“安德夫木马”变种DYF Trojan.DL.Win32.Undef.dyf 警惕程度木马病毒通过网络传播依赖系统WindowsNT/2000/XP/2003该病毒发作时,会从黑客指定网站下载各种木马病毒和恶意程序等到用户的电脑中运行,给用户的电脑安全带来严重的威胁。  相似文献   

18.
Kevin 《现代计算机》2009,(11):130-130
在赤裸裸的金钱诱惑下,天天都有数不清的人怀着各种目的,前赴后继踏入网络地下世界。Kevin的7天黑客日记,让我们看到了互联网“黑社会”触目惊心的事实:许多人以偷窥为乐,交流着各种木马入侵手段,把肉鸡(被黑客控制的他人电脑)卖给别人,甚至还有所谓的“师傅”,制作简单易懂的教程。  相似文献   

19.
《计算机与网络》2011,(15):39-39
“肉鸡”泛滥不仅导致各地网民的个人信息如姓名、手机号码、身份证号码等被轻易窃取,同时寄生在这些“肉鸡”上的木马们在用户电脑内肆无忌惮的扫荡一切有价值信息,包括常用的网络银行、游戏帐号、股票帐户密码等。这些信息的商业价值被木马制作者们利用各种渠道来消化,形成了一条名副其实的非法产业链。  相似文献   

20.
特洛伊木马是一种非常危险的恶性程序,它无休止地窃取用户的信息,从而给用户造成了巨大的损失。完整的木马程序一般由两部分组成:一个是服务端程序,一个是控制程序。“中了木马”就是电脑中了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有控制端程序的黑客就可以通过网络控制你的电脑、为所欲为.这时你电脑上的各种文件、程序以及在你电脑上使用的账号、密码就无安全可言了…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号