首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
拉斯维加斯Defcon黑客大会上,安全人员公布了Windows操作系统安全性的一些问题,黑客发现保存在Web浏览器和IM等网络工具中的“云密码”可以轻易地被一些计算机取证工具获取,这些数据包括Facebook、GMail账户等。这意味着如果您的Windows笔记本电脑被盗,那么您应当考虑更换所有的密码。  相似文献   

2.
《计算机与网络》2006,(21):60-61
如果不幸你的计算机已经被木马光临过了,你的系统文件被黑客改得一塌糊涂,硬盘上稀里糊涂得多出来一大堆乱七八糟的文件,很多重要的数据也可能被黑客窃取。[编者按]  相似文献   

3.
您是怎样看待黑客及黑客现象的?崇拜?不齿?还是畏惧?本文将向您介绍中国黑客常用的八种工具及其防御方法。需要说明的是,这些只是初级黑客、甚至是不算黑客的“黑客”所使用的工具。在真正的黑客看来这些工具是很初级的,但这些黑客工具对我们普通用户的杀伤力却是非常大的,因此有必要介绍一下它们的特点及防御方法。  相似文献   

4.
tangxs 《网络与信息》2012,26(4):74-75
近日,美国《华尔街日报》等媒体曝出北电网络公司“在长达十年的事件中被黑客自由光顾”的消息。据称。曾在北电网络工作19年的电脑系统高级顾问希尔兹向该报透露,黑客早在2000年便已经渗透北电的计算机网络,他们窃取了北电高管的七位数密码,并将间谍软件埋藏在部分员工的计算机内,黑客们几乎能够获得自由获得北电的任何信息。  相似文献   

5.
网络防护     
《微电脑世界》2004,(10):106-108
连接到互联网上的计算机无疑面临着量大的威胁。在互联网上隐藏着大量的精心设计的蠕虫和具备广泛传播能力的病毒,您最好不要抱侥幸心理.没有设置任何防护的计算机很难逃脱黑客的魔瓜。下面介绍一些相关的防护措施。  相似文献   

6.
《计算机安全》2003,(12):38-40
谁是您的网络敌人 1、黑客 这个笼统的,含有浪漫意味的词语指得是一些以访问其他人的计算机或者网络为乐的计算机爱好者.  相似文献   

7.
《计算机安全》2001,(5):44-47
上网冲浪、在线购物,甚至只是收发电子邮件,只要在网上,您和您的计算机都容易受到攻击.有些罪犯只想用您的计算机达到一些罪恶的目的,比如让大型网站停止响应的拒绝服务攻击.另一些则想侵入您的计算机,盗取您的隐私信息.网络窃贼和黑客能侵入系统,盗取信用卡号码、私人或财务记录、密码等信息,也能植入病毒,破坏系统或数据.更糟糕的是,甚至您访问的网站都可能会泄露您的个人信息.……  相似文献   

8.
想一想,当您在自己私人的房间里生活起居时,在黑暗中却有一双闪光的眼睛在监视着您,您是一种什么样的感觉?如果您的电脑被种植了木马,对植入它的黑客来说,您根本就没有任何隐私而言。您的机密文件、重要数据、邮箱账号和QQ密码……,一切都将尽在黑客的掌握之中。如果他想要攻击破坏您的电脑系统,更是易如反掌。  相似文献   

9.
面对网络上随处可见的有害网站和上网过程中经常遇到的恶意脚本,您是否感觉到手足无措?当黑客入侵您的计算机,盗取您的资料的时候,您有没有想过与他们做斗争?其实,这些问题处理起来并非那么难。只要掌握了一定的技巧,再利用合适的工具,我们就能对这些危险说不。本期CHIP将手把手教您如何利用端口扫描和反跟踪软件让黑客和恶意网站无所遁形,以彼之道还施彼身。  相似文献   

10.
喷墨绘图机对中国的用户来说或许有些陌生,随着您在工程中,尤其是计算机辅助设计方面应用水平的不断提高,您或许觉得应该有一台能满足您需求的绘图机,您知道怎么去选择一台最适合使用的绘图机吗?本文将为您的选购提供指南。  相似文献   

11.
亲爱的读者: 或许您是踌躇满志的系统集成商,或许您是颇具“前卫”意识的用户,在看到我们精心为您奉上的“案例分析”时,您是否感到满意?您是否也有值得骄傲的案例以供分享?我们愿意通过这一窗口,将您介绍给千万中国计算机用户!  相似文献   

12.
玩电脑的朋友都知道,上网的电脑很不安全,除了会受到病毒的侵害(如前一段时间全球泛滥的“冲击波”,就让使用XP电脑的朋友吃尽了苦头)外,还会受到不名黑客的入侵。如果您能够隐藏自己的真实IP地址,就会令黑客无处下手。那么我们该如何在网络上隐身呢?最简单的方法是使用代理服务器。使用代理服务器后就可以隐藏自己的网络行踪,这样您就不用担心自己在登录论坛、留言本、Web聊天室、网页以及登录网站收发信件的时留下IP地址了,因为那根本不是您的真实IP地址,任凭黑客们功夫再深也找不到您的计算机,更不能对您进行攻击了!一、手工设置来隐…  相似文献   

13.
《计算机与网络》2007,(20):33-33
僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。[第一段]  相似文献   

14.
侯评梅 《自动化博览》2010,27(2):I0001-I0001
或许您仍觉得春寒料峭,或许您已闻到春暖花香,在您打开本期杂志的这一刻,我们已经和您一起打开了新年的春天。  相似文献   

15.
黑客的故事     
所谓黑客,是指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。从美国五角大楼被黑客像走“家门”一样入侵,到政府网站被“黑”,从“美丽杀手”到“探索压缩虫”及“七月杀手”,黑客正肆无忌惮地蹂躏我们赖以生存的网络。 在很多人眼里,“黑客”被等同于电脑捣乱分子,“黑客”行为似乎就是“计算机犯罪”。可是也有人认为“黑客”是网络时代的牛仔,甚至是反传统的斗士。专家们则认为黑客现象在很大程度上是一种文化问题。它可追溯到60年代电脑和互联网的起源。那时PC和互…  相似文献   

16.
地址欺骗(Address Spoofing)是黑客常用的手法,很多网络服务将安全性依赖于区分不同计算机的方式,可信任的计算机能够访问网络资源,不可信任的计算机被拒绝访问。然而非法人侵可以通过欺骗的方式,使得目的计算机认为它是可信任的计算机,从而达到入侵的目的。  相似文献   

17.
现在许多局域网内的机器都设置了固定IP地址,这样很容易被内部或外部的黑客探知.进而发起攻击。因此我们需要在局域网里隐藏电脑的IP地址,以保证安全。我们可以将局域网内的计算机名改成一个假的IP地址,以此来欺骗初级黑客。具体方法如下。  相似文献   

18.
本刊讯 去年12月4日,福建省泉州市公安局公共信息网络安全监察科接到泉州交警部门报案说,近一段时间以来,他们部门的计算机信息系统屡屡受到“黑客”非法入侵,计算机内的部分数据和应用程序被多次删除、修改。  相似文献   

19.
《计算机与网络》2011,(8):42-43
上网的时候。您经常会发现网络防火墙在不停发出警报,这很可能是遭遇了黑客的攻击。这里为您介绍一些摆脱这些不请自来黑客的办法。  相似文献   

20.
黑客与防黑     
漫话黑客“黑客”(Hacker)一词在莎士比亚时代就已经存在了,但人们在25年前第一次与计算机联系在一起。报刊杂志第一次使用“黑客”一词是在1976年,它被用来指代“技术通常十分高超的有强制力的计算机程序员”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号