首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
最黑的黑客     
这是我当黑客以来接到的一项最具挑战性的生意,是去黑另一个黑客的电脑。工欲善其事,必先利其器,我很明白现今装备的重要性,于是我把自己从头武装到脚,包装上了全黑的紧身夜行衣和戴上墨镜。这样我看起来就很黑很客,很重很要了。一出门,我就给车撞了……司机下车后,打着强光手电筒找了好半天才找得到躺在地上的我,说了一句:原来木乃伊也有黑色的。赔了钱,我才起来继续前行,我想我赔给他的钱应该够他修车了吧。路上行人稀疏,夜色迷朦,我觉得在这暗夜中隐隐有股飒飒的凛冽的英气的风在流淌,在舞动,在我刚撞散的大牙缝中飘摇进出。慢慢的,很快我就到了目标地。任务是窃取那人的上网密码。对于一个娴熟的黑客高手来说,不消片刻我就已能将随身所带的手提电脑打开,接上无线上网卡,打开要用的程序了。接着就是怎样窃取了。方法是我趴在他窗前,密切注视他的举动,等他在键盘上打密码时迅速记下来,然后用手提电脑已打开的记事本写上,再立即通过无线上网传真到家里的传真机上保存下来。很可惜那小子在我来之前已经输过密码了,害我在半夜三更趴了大约两小时他都没有要再输一次的举动,所以我惟有决定让他死机了。让他死机简直是易如反掌,当然这是只局限于对我这种高手或同等技术水平的专业...  相似文献   

2.
最黑的黑客     
这是我当黑客以来接到的一项最具挑战性的生意,是去黑另一个黑客的电脑。工欲善其事,必先利其器,我很明白现今装备的重要性,于是我把自,己从头武装到脚,包装上了全黑的紧身夜行衣和戴上墨镜。这样我看起来就很黑很客.很重很要了。  相似文献   

3.
《现代计算机》2005,(7):104-104
这是我当黑客以来接到的一项最具挑战性的生意——去黑另一个黑客的电脑。工欲善其事,必先利其器.我很明白现今装备的重要性,于是我从头武装到脚,包装上了全黑的紧身夜行衣,戴上墨镜。这样我看起来就很黑客了。  相似文献   

4.
前些日子我MM来找我,说有个自称是黑客的人经常在QQ里骚扰她.问我能否给他一个警告。我到MM的电脑上一看,那个所谓“黑客”写的骚扰性文字很不文明,让人气愤!既然他要当网络流氓,那就别怪我当屠夫“宰”他。于是,我通过MM的电脑获得了此人的真实IP,经过一番动作之后,完成了MM所交待的任务。下面我就来讲讲我是怎样人侵此“黑客”的电脑.并给他警告的。(本文采用的部分软件可能会导致病毒防火墙报警,可关闭病毒防火墙。)  相似文献   

5.
《数码时代》2008,(2):120-122
有忠实读者来信道:“亲爱的堡迪,我想成为一个黑客,要如何准备呢?”看完这段话以后,有些朋友一定会想:“傻帽.到网上找几个黑客教程就行咯!”其实这样想就大错特错咯!要做一个黑客一定要有扎实的网络知识和电脑知识才行啊。很多的“黄客”就是从网上找教程以为自学成才.但最后都是黑人不行反被人黑了!(这叫偷鸡不行.反蚀把米)就让坚迪把你的电脑武装起来.为你的“黄客”生活做好准备吧!  相似文献   

6.
<正>此后的日子,虽然经常传来阿南找工作的消息,但阿南本人不再给我写信,可能是他对自己找工作很有把握,并不需要我的帮助了。但就在不久前的一天,阿南突然给我打电话,说他现在工作还没有定下来,现在有一央企ZGCJ集团到我们学院来要人,专业正好是人力资源管理,他很想去,因为他知道我与该集团的人力资源负责人很熟悉,希望我能帮他推荐一下。当天晚上,阿南还特地给我写了一封很长的信。  相似文献   

7.
开心氧吧     
干净的办公室我在一家电脑公司做客服。一天,一位女士打来电话说她的电脑不工作了。我问她用的是什么操作系统,她回答说不清楚。我又问她桌子上有鼠标吗?她回答到:“感谢上帝,这是一间非常干净的办公室。” 小强是个超级电脑迷。一天,小强的妈妈找不到稿纸了。妈妈:“小强,你把我的稿纸放哪儿了?”小强:“在回收站里面。”妈妈:“回收站在哪?”小强:“在桌面。”妈妈就一直在桌上找……回收站儿子:爸爸,有一个网站在丑化你的形象,我不客气地把它的网页给黑了!父亲:儿子,你才4岁啊!竟然能把人家的网站给黑…  相似文献   

8.
找个会计     
听马哥神叨叨地发了一通肝火,方联城只觉得一头雾水,感慨天下人多少为钱所困,悲哉!不知不觉地两条腿又停在了义惠堂的门前。这时,方联城才突然想起好象自己还有什么正事儿要找马哥。“算了,还是等他消消气儿吧,人家子弹刚上了膛,我就愣往枪口上撞,自找没趣儿”,方联城心里暗自盘算。等到了下午快  相似文献   

9.
说到小杰,这小子最近可是春风得意,由于成绩不错,老爹终于给他买了憧憬已久的高配置笔记本电脑。看着这高帅富,我们那叫一个羡慕。但是这二货没几天就一脸愁容地找上了我,因为他电脑中自带的Win7家庭版系统不能换主题,那真是很坑爹啊!忙是能帮,但是不能白帮啊,经过一番讨价还价,  相似文献   

10.
小彭 《电脑爱好者》2002,(24):32-32
“黑暗给了我黑色的眼睛,我却要用它来寻找光明”——这是已故诗人顾城的名句,现在国内一家颇具知名度的黑客组织把它当作会歌。黑客到底是好是坏,可以说是众说纷纭,莫衷一是,但是毋庸置疑,黑客现象已经成为不容忽视的社会问题。今天,我们就来认识一下黑客利器“嗅探器”,让自己绑紧一根防黑的弦。  相似文献   

11.
《计算机与网络》2005,(21):35-36
首先要说的就是:在很多时候求人不如求己。因为别人能帮你的是很有限的,举个例子:有一次有个搜刮上的朋友让我帮助找一部电影,真巧我正好也在下载呢,于是就把地址给了他,可是他说怎么也下不了,无奈我又花了几十分钟找了’另外的地址(测试过的)结果他还是下不了,再无奈,我又找了一个地址……依然……他还是下不了。  相似文献   

12.
我从上学起就立志成为一名黑客,因为黑客在我眼中是神秘而高深的,现实中经常听某某说黑了别人一把,不外乎盗取QQ密码或玩玩木马,再高级点就是利用论坛的溢出漏洞侵入了。这些并不是黑客的真谛所在,如何才能系统,真实地学习黑客知识呢?  相似文献   

13.
黑话补习班     
《网友世界》2008,(3):86-86
前几天,接到一个老读者的电话。这次打电话,既不是给我拜早年,也不是给我们杂志提意见。而是哭述他因为把学校网络给黑了,被学校处分的事。这事可搞大了,学习黑客知识是可不是用来恶意黑别人的,而是掌握更多的专业知识。我让他向学校真诚道歉,争取原谅。我也劝告大家,千万不要用黑客知识做坏事,那可是害人害己呀。  相似文献   

14.
“人在网上漂,哪能不挨刀”,在宽带网络日渐普及的今天,网络条件的好转为黑客们提供了更好的攻击环境,说不定哪天你就被仇家瞄上了,有很多朋友说他安装了防火墙,不过防火墙也不能确保你是永远安全的,找一些软件来主动扫描自己的电脑,看看系统中有什么漏洞,然后再采取相应的措施补上漏洞,这才是好习惯。  相似文献   

15.
《计算机》2000,(44)
你印象中的黑客是什么样子?知道因特网,也就知道了黑客,因为他们太有名,顺着Internet或东或西地四处搅乱。黑客很隐秘,很难被人见到,所以上面这个问题不太好回答。前不久,一群黑客“袭击”了美军五角大楼,领头的是一个犹太少年。警察最后在以色列找到了他,报纸上登出他的照片,黑客终于露出真面孔。照片上那少年一副挺英俊的样子,十七八岁,还有点儿孩子相,但他目光深邃,神态也很安详。黑客就是这个样子吗?不管你是怎么想,我所认定的黑客应该留着嬉皮士的长头发和大胡子,破衣破帽,一脸的灰黑——黑客吗!就是要有点…  相似文献   

16.
茶餐厅     
信任 说有位曾经很有名的点子大师给各位民营企业家上课,他特别指出在民营企业当中财务管理的非正规化对企业发展的制约,并且号称自己有解决财务管理的安全性和正规性的最佳方案。于是各路民营企业家忙掏出小本,洗耳恭听。大师说,想知道?回头带支票去大师的公司,这是要收费的。 说老实话,当初看到这里,我都想找这位大师给指点一下。实不相瞒,当年兄弟自己开始做生意的时候就被自己的财务黑过一把。不过,很快报纸上就有记者写文章披露:原来这位点子大王自  相似文献   

17.
因为时常有些热心帮忙的举动,所以朋友的电脑有了病毒或被黑客侵入时,往往叫我去帮助清除恢复。我自己的宝贝从来没染过病毒也没被黑过,不由得自鸣得意吹嘘过火了,让删友瞧出了我幸灾乐祸的阴暗面,狠很地诅咒:“哪天你的机子病毒大发作可就没法收拾了。”“你被网上高手黑了还不知道呢!”说笑归说笑,其实任何人如我一般小心谨慎,黑客和病毒万难闯进。一、防备由软盘带入病毒:首先在 BIOS 上没置 C 盘为首  相似文献   

18.
收到客户的反馈,说运行了一年的网站突然遭到黑客的攻击,系统cpu一直保持在100%,有进程也干不掉,然后客户就进行杀毒了,然后就把所有的exe文件都杀了,然后系统也就很多功能不正常了,数据库的服务也干掉了,然后笔者去看了下,发现网站目录下面被上传了大量的asp、php,htm的页面,里面的目录也有黑客上传了自己的目录,浏览哪些defalut. asp等方面的页面,就是黑客植入的页面,那要是被用户看见了,那真是一炮走红啊,黑客还很牛B的留下了脚印,果断写了自己的大名,在这种情况下,意识到这是中了WebShell木马,我立刻关闭了网站,然后来找解决方案。  相似文献   

19.
黑不凡是谁?他是一名大三的学生,平时崇拜黑客,自己也有一点基础。他喜欢尝鲜,一学到新的攻击方法就拿身边的同学朋友试招,当然这仅限于恶作剧式的攻击。他有个个人BLOG,于是一篇篇小小黑客的“攻击档案”就被揭发出来。[编者按]  相似文献   

20.
CHIP的专家们现在正在追踪一名不需要软件漏洞就能入侵受害者电脑的黑客。很显然,他掌握了另外一种方法来“黑”掉他的目标。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号