首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
黑客线报     
《玩电脑》2004,(10):40-40
“天堂Ⅱ”服务器疑被黑客入侵;“故宫缓冲区方案”网络投票遭遇黑客;大学生黑客窃走银行77万;美政府雇用黑客专家进行漏洞测试与安全工作;黑客劫持美国政府服务器,发送垃圾邮件  相似文献   

2.
Firefox营销网站被黑,10万用户被迫改密码;攻击微软英国网站的黑客表示希望能为微软效力;英黑客轻松入侵美国防部网,称其安全性相当差;新型木马袭击网络,冒充垃圾邮件报告;Opera增加BT技术支持,专家担心增加安全隐患;采用双重攻击方式的蠕虫病毒现象互联网  相似文献   

3.
在网络世界里,“黑客”一个令很多初入网络的菜鸟佩服不已的名字;一个令很多安全专家麻烦不断的名字;一个令人闻之丧胆的名字,那么,这些所谓的黑客真的有这么神秘吗?真的是“飞檐走壁”、“来无迹去无踪”吗?想不想知道黑客入侵你的电脑后都做些什么呢?本就为大家用“蜜罐”诱捕个黑客来玩玩。  相似文献   

4.
他们是黑客     
在国内的黑客圈中,有着一种很奇怪的现象。一方面,他们总是自称为网络安全工作者、爱好者,而绝不承认自己是黑客;而另一方面,在他们的朋友、普通网友的眼中,他们则是不折不扣的黑客。那么黑客这个词该如何定义,我们眼中这些神秘的黑客,在真实生活中到底是什么样子?本文就来带你揭开网络世界中这一群神秘人物的面纱。  相似文献   

5.
他年轻而内向,却被称为中国新生代黑客的代表;他创办并管理着一个“邪恶”的网站.心中却充满浩然正气。他始终坚信黑客的定义是维护而非破坏,他说我、我的网站成员和我的朋友们一定会成功,因为我们坚持追寻着作为黑客的正义……[编者按]  相似文献   

6.
在北约空袭南联盟的同时,美国及北约的其他成员国遭受到来自全球范围的计算机黑客的攻击。1999年3月31日,北约的互联网址及电子邮件系统受到了南斯拉夫“黑客”的侵袭,使电子邮件服务器阻塞;俄罗斯电脑“黑客”入侵美国白宫网站,造成该网站1999年3月29日当天无法工作;英国与西班牙国家同站也多处遭到破坏,北约空袭行动所依赖的英国气象局网站损失惨重;1999年4月4日,“爸爸”、“梅利莎”、“疯牛”和E-MAIL等病毒使北约盟军的通信陷人瘫痪,美海军陆战队所有作战单元的E-MAIL均被“梅利莎”病毒阻塞;北约在贝尔格莱德的B92…  相似文献   

7.
剖析黑客Sniffer   总被引:9,自引:1,他引:9  
对黑客的一种重要攻击手段Sniffer进行了分析,介绍了Sniffer的基本概念和工作原理;对Linux下黑客Sniffer(linsniffer)作了剖析,并提出一种新的对付linsniffer的简单有效的方法和可供进一步探索的思路。  相似文献   

8.
一种Web站点网页资源保护设计方案   总被引:2,自引:1,他引:2  
李家国  李建华  章程 《计算机工程》2002,28(4):143-144,186
针对当前网络主页不断受到黑客攻击,给网络带来不良影响,危害了互联网事业的健康发展,提出了一种有效的解决方案-基于散列算法的文件系统扫描检测与恢复系统,预测网络黑客的攻击,并在一旦网络被黑客攻破后及时报警与恢复;有效地保护网页资源。  相似文献   

9.
产品安全     
《玩电脑》2005,(2):6-7
Firefox浏览器被发现存在多处安全漏洞;“诡秘”病毒化身刘德华,黑客可任意控制中毒电脑;Windows Server 2003 SPI RC如期发布,增强了安全功能  相似文献   

10.
公告     
2006年高考理科综合试题(全国卷一)生物试题给人的总体印象是重视基础知识考查,并突出主干知识的考查;选材与生产、生活联系紧密;实验考查方式多样化;试题设问和答题方式灵活多样,能力要求较高。  相似文献   

11.
最近一段时间以来新闻媒体关于计算机黑客的报道多了起来,许多读者也许还没有意识到,当您的计算机在连网之后,很有可能正在被计算机黑客在阴暗的角落里窥视着,或许您的个人资料被非法侵入者偷窃或修改,个人计算机的硬盘数据被人删除;您的银行存款或许被他人盗用密码...  相似文献   

12.
网络安全     
《玩电脑》2005,(7):8-8
博客网站漏洞多,将成为未来最大的病毒滋生源;动感地带网站存在严重Bug,可更改他人资料;自称“世界金融黑客”的大举生在海淀区法院受审;熟悉网上漏洞,破译密码偷走同事8千元;基于浏览器的攻击逐年增多;  相似文献   

13.
数年以来,“好”黑客和“坏”黑客之间的界限一直很模糊。业内人士将黑客分为“黑帽”黑客和“白帽”黑客两种。黑帽黑客是那些攻入计算机系统,窃取机密信息,造成巨大破坏黑客。这些黑客从具有破坏性的活动中获取乐趣。而随着网络安全日益突出,计算机安全公司如雨后春笋般萌芽,  相似文献   

14.
产品安全     
《玩电脑》2005,(7):7-7
Photoshop存在安全漏洞,Adobe发出中级警告;黑客突破素尼限制,PSP掌机可运行来授权游戏;Adobe软件又曝漏洞,Acrobat也要打安全补丁;微软并发防盗版P2P技术.有望取代“BT下载”;食人鱼病毒专“吃”诺基亚S60系列手机;  相似文献   

15.
黑客线报     
《玩电脑》2004,(9):44-44
挪威黑客成功破解苹果电脑iTunes锁钥,黑客准备大闹美国共和党全国大会,波兰警方歼灭由黑客组成的盗版集团,中国黑客发动“八一反击战”,中国民间保钓联合会网站又遭黑客袭击。  相似文献   

16.
网络时代的今天,黑客这个名词大家一定都不陌生,很多黑客都是通过Ping命令来检测主机,寻找攻击对象,继而展开破坏活动。笔者前些天就遭到了黑客的IP攻击,现象是这样的:突然在屏幕上出现一个消息框,看上去还很友好(如图1)。点“确定”。怎么关了一个还有一个?直点得我手指发硬;按Ctrl Alt Del组合键,用“任务管理器”结束任务也无济于事。第二天又遇到了同样的情况……害得我两天没敢再开机。  相似文献   

17.
牟晓东 《大众软件》2008,(22):65-65
想做黑客必定就要有些另类,即使是使用记事本也要显得与众不同。如果你也有这种想法,那就来看看笔者为大家推荐的这款复仇天制作的“黑客记事本”HackerTxt吧。它有两个特点,一是个头超小,只有23kB;另一个特点是非常“酷”,包括界面酷和功能酷。  相似文献   

18.
黑客线报     
《玩电脑》2005,(3):36-38
桂林市部分网站遭“黑客”攻击;新疆首例虚拟财富失窃案开庭;北京一招生考试中心网站被“黑”;“中国红客聪盟”宣布解散;“宇扬评剧网”遭攻击,戏曲网站也应防“黑”。  相似文献   

19.
留声机     
游戏,从来都是电脑迷们的玩具,而在黑客王国中,黑客们当然也有属于他们自己的游戏,当然,本文中的黑客是指的有道德的真正的黑客,而不是只会用几个下流木马软件的“盗版黑客”……  相似文献   

20.
日前,江民科技开展了一项关于“2007年黑客行为分析”的调查。调查显示,2007年黑客行为呈明显上升趋势,41.86%左右的黑客或准黑客正在研究“免杀病毒”技术,研制“免杀病毒”和在互联网交流“免杀技术”已经成为黑客们最为热衷、追捧的黑客行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号