首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
现如今,随着人们网络安全意识的提高,以及杀毒软件的普及.黑客们放出的木马病毒越来越难以存活了。但是,网上的黑客入侵和盗号等事件并未减少,而且还呈愈演愈烈之势。这是什么原因呢?我发现.有些黑客根本不是使用木马病毒.而是使用正规的远程控制软件来干坏事。熟悉这两者的读者都知道.它们确实有异曲同工之妙。  相似文献   

2.
许多站长都有过这样的经历:网站遭到黑客入侵、网页被改得面目全非,为了帮助大家防范黑客入侵.笔者把自己在实践中总结的防范措施写了出来,只要你如法炮制,一定能保证网站的安全、从此再也不会被黑了!  相似文献   

3.
网络时代的今天,黑客这个名词大家一定都不陌生,一些低量级的黑客一般是通过ping命令来检测主机,寻找攻击对象,从而实现破坏活动的。笔者前些天就遭到了黑客的IP攻击,现象是这样的:突然在屏幕上出现一个消息框(我知道这是WIN2000/XP的信使服务,在命令提示符中输入“netsendIP地  相似文献   

4.
不知道是从什么时候开始,黑客喜欢用动物来给病毒命名,比如大名鼎鼎的“灰鸽子”、“熊猫烧香”、“金猪报春”和“兔宝宝”等。这些病毒的功能多样,有的用于黑客远程控制,有的则用于下载其他的病毒到用户电脑中。今天,我们就来说一说一款名字和动物有关的新病毒——“猫癣下载器”(Win32,Troj.DropperT.ds.39245)。  相似文献   

5.
病毒播报     
“VB木马点击器”变种CQW Trojan.Clicker.Win32.VB.cqw 警惕程度 木马病毒 通过网络传播 依赖系统Windows NT/2000/XP/2003 该病毒的病毒文件采用了IE浏览器的图标来伪装。发作时,它会在系统后台点击黑客指定的广告和商业网址,从而为黑客赚取大量的利润。  相似文献   

6.
天使宝贝 《玩电脑》2005,(8):100-101
Google是搜索引擎,这个地球人都知道。但用Google当黑客,相信就没多少人知晓了。这次就来发挥Google的最大潜力,让你随心所欲地过把黑客瘾。  相似文献   

7.
阿里 《电脑爱好者》2003,(19):43-44
看过黑客帝国后.你是不是也想过把黑客瘾?不过,真正的黑客可绝对不是轻轻松松就当上的。想不想试试自己到底有多厉害?来玩玩厨站try2hack(http://try2hack.nl/)上的黑客闯关游戏吧。可别小看了这个游戏,难度还真不小。笔者将带领广大读者一起闯关,并在游戏中共同来感悟网络程序设计中的密码认证问题。  相似文献   

8.
黑客的风度     
你印象中的黑客是什么样子? 知道因特网,也就知道了黑客,因为他们太有名,顺着Internet或东或西地四处捣乱。黑客很隐秘,很难被人见到,所以上面这个问题不太好回答。前不久,一群黑客“袭击”了美军五角大楼,领头的是一个犹太少年。警察最后在以色  相似文献   

9.
李汉强 《电脑》2004,(12):136-138
相信上网与收发电子邮件对现代人来说已经是件很平凡的日常生活,但是你可知道在这复杂的Intcmet之中,信息的彼此交换过程里充满着许多你可能不知道的危险,一不小心的话,重要的信息可能就会落入黑客或者他人的手中,如果是一般的普通邮件那还没什么.但如果是极为重要的邮件就惨了。  相似文献   

10.
你们想到过吗.邮件地址簿也会成为黑客侵入下手的对象.Foxmail 5,0和Outlook Express也不能幸免,下面就和笔者一起来看看有什么解决的方法.  相似文献   

11.
病毒播报     
“QQ通行证木马”变种EKI Trojan.PSW.Win32.QQPass.eki 警惕程度★★★ 木马病毒 通过网络传播 依赖系统WindowsNT/2000/XP/2003 该病毒运行后,会驻留系统后台监视用户的键盘输入,伺机窃取用户的Qo号码和密码,并发送给远程黑客。  相似文献   

12.
《程序员》2007,(5):42-42
失去善意的黑客是我们在进入Web 2.0时在信息安全方面面临的一大问题。——WhiteHat Security技术总监耶利米表示,他认为如果发现Web网站中的缺陷是非法的,这意味着只有恶意黑客会知道缺陷所在。  相似文献   

13.
条爱的朋友,你知道吗?无论系统上安装了多少层防火墙.当你在电脑前击键如飞之时.你所输入的每一句话.都仍有可能被某个工具悄悄地记录下来,不必紧张,我这并不是在暗示你的系统己被黑客入侵,这个正一丝不苟地记录输入内容的工具,其实只是你正在使用的输入法。  相似文献   

14.
外刊速览     
《软件世界》2011,(12):6-6
警惕“死灰复燃”的木马 近期,众多斯洛伐克安全厂商的技术人员同时收到一封邮件.内容显示一些黑客正在筹备新一轮的攻击。“这一次,黑客知道节约成本的重要性了。”当地一家安全厂商的专家接受采访时表示。“我们浏览了一下公司近期的防护记录,  相似文献   

15.
梦想 《软件世界》2004,(5):54-54
时下针对QQ的去广告、显示IP的补丁变得非常流行,虽然这些补丁会给使用者带来一定的方便性,但是不可否认也给黑客带来了方便,只要黑客知道了我们电脑的IP地址。就可以用IP轰炸机等工具对你狂轰滥炸,直到当机。  相似文献   

16.
当《黑客帝国》两部续集令那些黑客,伪黑客和更多渴望成为黑客的人们体验了一把黑客的感觉之后.更为我们带来了对于黑客的冥想与感受。然而.现实社会的惯偷、大盗和色情狂们依然用他们传统的原始作案技巧行事并没有注意到自己已经严重落伍了。与此同时那些生活在现实世界.却渴望进入虚幻的技术爱好者们.则怀着对黑客精神的敬畏和热衷.依旧徘徊在一种木讷的状态中。  相似文献   

17.
笔者的朋友小王是个黑客爱好者.有时一起去网吧他要搞点小“破坏”,进行所谓的侵入式攻击.当作无聊时的“游戏”。可是一直令笔者不解的就是,他每次都能轻易得手。究竟是什么攻击会这么“霸道”呢?经过笔者一番“软磨硬套”后.小王举了一个例子来示范。[编者按]  相似文献   

18.
《计算机与网络》2011,(20):43-43
所谓病从口入,黑客要想入侵我们的电脑,也必先进入电脑的“口”,这里所谓电脑的“口”.指的就是端口。我们知道.电脑与互联网进行通信都是通过端口来传输数据的,无论是正常的数据,还是黑客入侵时产生的数据,无一例外都需耍经过端口。因此只要我们封堵了一台电脑的危险端口,那么黑客想要入侵我们的电脑就很难了。下面让我们一起来学习一下关闭电脑端口的方法。  相似文献   

19.
《个人电脑》2005,11(3):242-244
谁在偷窥我的电脑。我的电脑屏幕上时常会弹出一个提示框.告诉我某人或某物正在试图入侵我的电脑.对方的IP地址是以十进制数字的形式显示的.例如61.18.99.26:3443。我很想知道究竟是谁在窥视我的电脑,是善意的还是恶意的。现在.我的防火墙还能发挥出作用.将他们挡在我的系统之外.不过.以后的事谁知道呢?为了消除隐患.能否告诉我一个可以阻止他们或追查他们真实身份的办法?  相似文献   

20.
日前,江民科技开展了一项关于“2007年黑客行为分析”的调查。调查显示,2007年黑客行为呈明显上升趋势,41.86%左右的黑客或准黑客正在研究“免杀病毒”技术,研制“免杀病毒”和在互联网交流“免杀技术”已经成为黑客们最为热衷、追捧的黑客行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号