首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
有些电脑知识的一定听人说过系统后门,那么这个东东到底是干什么的呢?它和木马有什么关系呢?本文会为你一一介绍。  相似文献   

2.
《计算机与网络》2011,(16):36-37
后门是攻击者出入系统的通道,它隐蔽而危险,攻击者利用后门技术如入无人之境。针对Windows系统的后门是比较多的,对于一般的后门也为大家所熟知。下面笔者揭秘四个可能不为大家所了解但又非常危险的后门。  相似文献   

3.
《计算机与网络》2008,(22):35-36
后门是攻击者出入系统的通道,惟其如此它隐蔽而危险。攻击者利用后门技术如入无入之境,这是用户的耻辱。针对Windows系统的后门是比较多的,一般的后门也为大家所熟知。下面介绍四个可能不为大家所了解但又非常危险的  相似文献   

4.
“马甲年年有,今年特别多。”若有人向我问起今年的显卡市场有什么特点,我想用这句再贴切不过了。进入2008年,我们所熟悉的nVIDIA显卡每半年一换的情景,居然没有出现!除了nVIDIA象征性地推出了用来提升形象的RX260和RX28高端显卡外。衣眼目前中低端显卡市场,大行其道的仍然是去年的产品,只是,它们大都洗“芯”革“面”,换了副新马甲再战江湖。  相似文献   

5.
《互联网周刊》2010,(6):68-69
近期杀毒软件行业正在进行的PK大战不论,其中杀毒软件的“后门”之说,“后门”与“漏洞”的区别之说,还是引起了越来越多用户的谨慎关注。尤其,这是一个信息时代,一个互联网时代,这个时代的精彩不容置疑,但保卫自身隐私及安全的需求感也与日俱增。  相似文献   

6.
《电脑爱好者》2010,(11):29-29
近期安全综述 据瑞星“云安全”系统统计,上半月瑞星共截获了222万个挂马网址。  相似文献   

7.
结城晶 《软件》2004,(10):54-55
2004年8月24日,这个日子对于中国的老百姓而言是个普通的日子,大家照常上班,回家买菜做饭,之后看新闻联播,而对于中国的游戏玩家来说,一场角斗士之间的角逐开始了,这场争斗的主角是一对“拉郎配的新婚夫妇”,他们的名字是天图和迈拓。也许各位网络四通八达,眼线遍布祖国大地的看官已高高举起板砖,想要拍在鄙人的脑壳之上——切,这些东西我们都知道,要你来说?但是,真相往往只是少数人明白!唯有通过仔细的分析和观察,才能看透事件的本质。  相似文献   

8.
众所周知,服务器的端口最大可以有 65535个,而实际上常用的才几十个。这意外着,可以采用某种方法定义出一个特殊的端口来达到入侵的目的。为了定义出这个端口,就要依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开那个特殊的端口,这个程序就是“后门”程序。简单地说,黑客先通过某种手段在一台个人电脑中植入一个程序,使这台机器变成一台开放性极高 (用户拥有极高权限 )的 FTP服务器,然后就可以达到侵入的目的。   因此,有电脑者必须防范黑客的入侵。应该做到:第一,不要随便接受陌生人发来的电子邮件、文件。第…  相似文献   

9.
网络公司 CEO对宣布数字的态度有两种:一是三缄其口,坚称此为“核心机密”;二是迫不及待地说,说出来的数字极其浪漫。   人人都知道,现在评估网络公司的价值标准不再只是点击数和页面浏览量,而是收入。此时,“收入”成了网络公司挂在嘴边的常用词。因为投资者认这个。事实上,价值指标是换了一个,当初做点击数、做页面浏览量时“没有水份是万万不能”的原则却依然适用。   随投资人喜好而“做”营业额并不是我们中国网络公司独有的损招,在这方面美国早有先例。据说 3月中旬 Nasdaq指数下跌的主要原因之一,就是大量的美国网…  相似文献   

10.
轻功一直都是3D游戏的专属功能,《神雕侠侣》是一款2D游戏,怎么可能会有轻功呢?别不相信,笔者这次就以亲身经历给大家讲讲2D回合的轻功是怎样炼成的!  相似文献   

11.
名为Cult of the Dead Cow(死牛崇拜会)的黑客团体,依靠自己开发的Back Orifice(后门)黑客程序一举成名。在所有对Windows 95/98有威胁的程序中,它唯一地赢得了最具攻击性且最具智能的盛名。不过广大用户倒也不必为之担心。因为首先它的能力并非传说的那么可怕,其次“魔高一尺,道高一丈”,目前Internet上已有两个专门用于消除“后门”影响的卸载软件可供下载。当Back Orifice的服务器端程序在悄无声息地侵入用户计算机之后,安装了Back Orifice客户程序的远程黑客就可以通过网络完全控制住用户的计  相似文献   

12.
最近有人给我介绍了一款超级用户隐藏器SuperDoor(也称“超级后门”),它能在“肉鸡”上建立隐蔽的超级用户,而且建了的用户无论是在命令行下用“Net user”命令还是在计算机管理中部无法查看到,我不由得想与它进行一番较量。  相似文献   

13.
前几天,一位同事要我去帮她看看电脑,说是电脑自己不停向外面发邮件,我猜想多半是中病毒了。  相似文献   

14.
本文可以帮你学到生活在今天这个E时代,你可以没有汽车,因为我们提倡环保;你可以没有手机,因为家里还有固话;你可以没有正版软件,因为很多人都还和你一样;你甚至可以没有电脑,因为还有网吧。但你不能没有QQ号码,因为没有了它,你在网上就失去了一个重要身份,就失去了不知多少个“狐朋狗友”、难兄难弟,当然,也许还会失去遇到那个“她(他)”的机会。你几乎天天在用的QQ号码,除了把它长记于心之外,有没有对它更了解一些?有没有保护它呢?QQ号码基本分类在网上我们可以申请的Q Q号码,一般分为:会员号、Q Q行号、有保护普通号和无保护普通号…  相似文献   

15.
网络世界的“后门”——端口的故事   总被引:3,自引:0,他引:3  
在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“:21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?下面就将介绍这方面的内容。  相似文献   

16.
《数码时代》2006,(3):116-117
《少林传奇》虽然只是推出了一段时间,却已“倾倒”了一大批玩家,能够吸引这么多玩家参与其中,这里面肯定是有什么秘密的。经过神神一番查探,发现原来是《少林传奇》某种独特的“秘籍”作怪,下面就给大家介绍一下![编者按]  相似文献   

17.
《电脑爱好者》2008,(11):63-63
闪盘容量越来越大,复制的文件也会越来越大,现在不少人已经开始用它来拷贝视频了。这一拷,就拷出了N多问题来——经过拷贝的视频再也无法播放,复制的EXE程序无法运行,RAR压缩文件出现故障。  相似文献   

18.
《电脑爱好者》2010,(9):16-16
自打Intel出了i系列CPU,奸商们又多了一条忽悠你的新理论——说什么CPU都是四核,性能极强,远超酷睿。把“小菜鸟”忽悠得一愣一愣地,其实千万不要相信奸商那套Intel的i系列CPU都是四核的理论,其实i3及i5-520还是双核四线程……  相似文献   

19.
《微型计算机》2007,(3Z):10-10
经常从网络上下载高清电影的朋友应该有这样感慨:硬盘要再大点就好了,大容量的HDTV老是把硬盘空间塞得满满的,只得不停地刻盘保存,一部HDTV就需要3-4张DVD光盘,一直刻盘也不是一个办法啊。  相似文献   

20.
每次我们打开Q友的个人资料,看着其中“拥有业务”一项排满了各种图标,总是心生嫉妒—“这人真是个‘烧包’啊,为腾讯贡献了这么多银子。”为了搞清楚各个“业务”的作用,我们决定“以身试法”,对每个业务进行详细研究,下面就是我们的研究报告,希望对各位“Q饭”有帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号