首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在网上“冲浪”的过程中,除了QQ信息泄露之外,E-mail是黑客们盯着的另外一个目标。一些重要的数据资料,个人信息都存储在E-mail中。比如QQ的密码保护信息,一些网络游戏的ID帐号和密码。如果这些重要信息被他人窃取,似乎比QQ聊天记录被偷窥更为可怕!盗窃者的手段其实并不高明,无非是利用了后台程序,对键盘记录等信息进行了监视来达到目的。目前我们就可以在网上发现很多专门盗取电子信箱密码的软件,让我们以这些软件为例来说说如何防范密码被窃。  相似文献   

2.
感谢黑客     
黑客,恐怕是当前互联网上最敏感的一个词儿。现在一些业内人对黑客确有一种害怕“狼外婆来了”的心理,想斥说几句黑客,却又不敢大声,没准“狼外婆”真的就站在门外,惹火了,破门而入,损失可就惨重啦! 但我要说——感谢黑客!感谢黑客,岂不等于纵容他们非法入侵他人网站,把个网络世界搅得昏天黑地、乌七八糟?感谢黑客,岂不等于让强盗掏光了自己的财产、烧光了自己的房屋,还要向他们赔笑脸?感谢黑客,岂不等于承认网上黑社会的合法性,让那些无法无天的破坏者在网上肆意妄为……?谢从何来呢?  相似文献   

3.
防止黑客攻击的最好办法,莫过于自己当一回黑客,真实的了解一下如果要攻入一个系统,黑客们会怎么做。起码这是约翰·布朗和丹尼·伏特的公司的想法。公司为他们付了7000美元学费,让他们学习作为一个黑客该如何思维。学校在曼哈顿市中心,黑客培训课程历时只有四天。在这里,学员们有机会合法的“非法闯入”一个计算机系统。黑客学员们大多是纽约信用卡公司的网络安全维护人员。在这里学习了以后,学员们普遍感觉自信多了。布朗说“看了很多黑客的案例,知道了他们是怎么干的,我觉得自信多了。“当你知道他们是怎么做的,你就知道如何去防范他们了。”如今黑客事件日渐频繁,公司们对黑  相似文献   

4.
黑客总是会绞尽脑汁地不断变换“作案”手法,千方百计地要攻破别人的城池。典型的做法是:“黑客”通过电子邮件,或在你下载软件的时候,神不知鬼不觉地将一些“神秘”的小程序悄悄地移植到你的机器上,这些小程序会潜伏下来,自动地修改操作系统的核心、开辟数据通道,留下一个危险的后门,当你的机器再一次联上网络时,它们就像“特洛伊木马”一样,将你的账号口令等信息传送给坐享其成的“黑客”。下面从黑客常用的攻击手段中撷取几种,让大家见识一下。 1、真假李逵在登录一些站点特别是那些提供个人服务(比如股票、银行)的站点时,站点往往会首先要访问者填写一些密码之类的个人信息后才能进入。一些“高明”的“黑客”正是利用了这个过程,精心伪造一个登录页面,抢在真正的登录页面之前出现,待你“认真”地写下登录信息并发送后,真正的登录页面才姗姗来  相似文献   

5.
由撞机事件引起的中美黑客大战,至今还“硝烟弥漫”,双方都不肯歇手。 听说,那些“英勇善战”的中国黑客们在网上攻城略地,甚至将五星红旗挂到了白宫主页上。平常就对对  相似文献   

6.
为了了解黑客的活动能力和防范黑客并进行有效的攻击,美国IBM公司头号网络安全专家帕莫博士一直在进行这方面研究。帕莫是IBM公司全球安全分析实验室的经理,这位经验丰富的反黑客权威其实每天干的工作也同黑客一样,只不过他要打进的电脑网络都是经过公司事先批准的。帕莫根据自己多年的经验,总结性地提出了以下几条防范黑客攻击的措施 1、不要使用过于简单的密码; 2、不要贪图方便而把密码存在电脑内; 3、买来新电脑以后要立即对电脑出厂时预先设定的密码进行更改; 4、保护好自己在电脑系统档案中保存  相似文献   

7.
怜花 《电脑采购》2000,(41):20-20
随着科技的进步,屏幕保护程序早已失去了它原来的含义,成为了人们工作之余休闲娱乐的小软件。在你从网上下载了众多有趣的屏幕保护之后,想没有想过自己做一个?比如“七龙珠”?或者是贝克汉姆?再想得更浪漫一点:悄悄地用你的女朋友的照片做一个“屏保”,等到情人节或是她的生日送给她……,光是想着就够陶醉了! Image Carousel Ⅱ就是一个非常好用的编写屏幕保护的软件。  相似文献   

8.
禁止屏幕保护程序使用密码有些同学总喜欢鼓捣电脑,经常给屏幕保护设置密码,如果是自己家里的也就罢了,如果是学校机房或街头网吧里的电脑,那就有些麻烦了。其实我们可以把屏幕保护密码的功能给屏蔽掉,使其无法设置密码。操作如下:点击“开始”→“运行”菜单,在打开的“运行”对话框中输入Regedit,回车,就打开了注册表编辑器,找到RKEY_CURRENT_USER\ControIPanel\desktop\ScreenSaveUsePasword(如果没有“ScreenSaveUsePassword”就新建这个Dword值,方法是:右键点击“desktop”,在弹出的菜单中选择“新建”→“DWORD值”,并将其命名为“ScreenSaveUsePassword”即可),就是这个键决定屏幕保护程序是否使用密码,其键值为0或1,为“0”时表示不设置密码,为“1”则表示使用预设的密码。我们将这个值改为“0”就可以禁止屏幕保护程序使用密码。  相似文献   

9.
盟军 《电脑采购》2000,(13):26-26
电子小组这个新名词一定让你感到非常困惑,其实它在国外非常流行,所谓电子小组就是一个具有特定名称、目的的电子化的网络小组。在小组里你可以结交新朋友、和朋友们聊共同感兴趣的事情、发表自己的见解、上传和共享图片及软件等。你也可以建立自己的小组,成立自己的网上社团。目前焦点网(http://www.focus.com.cn)已经建立了国内第一个电子小组网站“Smiling”,使喜欢网上生存的朋友们终于有了自己的“家”。现在就让我们一起到“Smiling”去看看吧!  相似文献   

10.
6月17日,俄航SU573次航班从莫斯科国际机场起飞。透过舷窗向外俯瞰,那一望无际的白白桦林又一次波涛汹涌般闯入眼帘,渐渐地被遨游在空中的朵朵白云所替代……。机舱内的40多位中国汽车俄罗斯巡展代表团的成员,此时一个共同的心声是:“再会,美丽的俄罗斯!”  相似文献   

11.
现在有不少软件都能防范网上黑客,但你用过以后却发现,它们过些日子就成了“透明纸”——小黑客们也找到了相应的破解软件。其实,有时最简单的也就是最有用的,如果我们能从基本原理入手做点“手段”,相信挡住大多数黑客是不成问题的。隐藏IP地址黑客若要对我们实施攻击,首先要找到我们的IP地址,否则无从下手。隐藏IP地址常用如下三法: 1、使用代理服务器(Proxy Server);若我们浏览网站、聊天、BBS等,这时留下网址是代理服务器的,而非我们的网址。 2、使用工具软件:Norton InternetSecurity具有隐藏IP的功能,若您的电脑前端有路由器、IP共享功能的集线器,则此法无效,因NIS只能隐藏你电脑的IP地址。 3、对于局域网中的电脑,浏览器中的Proxy的地址应设为与Internet连接的那台电脑的地址。以上措施一定程度上防范了入侵,但仍存在疏漏之处,黑客仍可利用端口扫描找到你的IP地址,更进一步的措施就是“端口防范”。  相似文献   

12.
最近,我发现了一个问题,近一个时期的游戏大作并不多,而且网络游戏推出的十分频繁。可以说是一个接一个,难道我们真的已经进入网络游戏时代了吗?恐怕……其实同一类型的游戏集中一起推出,这样的情况已经不是一次了,从前君不见即时战略游戏和FTP游戏狂潮吗?这样集中可是有利有弊,当然在跟风推出的游戏中不乏经典之作,但是也有不少的垃圾……其实还要看大家自己的好恶。我还发现最近大作的续作中多有“改行”的趋势(改变原有的游戏类型),像“魔兽争霸3”、“C&C背叛者”(详情请看近两期的杂志)。  相似文献   

13.
设置密码是运用最多、也是最方便有效的安全控制措施,但随着密码数量的增多,忘让密码的现象也与日俱增,在这种情况下如何解除所设置的密码,尽可能地减少损失也被提到了议事日程。正是基于上述两种原因,将在有关常用应用程序中设置密码的方法及相应的解除方法介绍如下: 1、WinZip 设置:右击需要压缩的文件,并从弹出的快捷菜单中执行“Add to Zip”命令,打开“添加到文件”对话框,然后单击“密码”按钮,打开“密码设置”对话框并输入所需的密码即可。加密后我们可使用“WinZip”查看压缩包中的文件列表,但解压或浏览某个文件时,系统就会要求用户输入密码。解除:当用户因遗忘ZIP压缩包的密码时,可以到http://www.elcomsoft.  相似文献   

14.
当“黑客”日益成为一个令人厌恶的名词时,笔者心中充满了怀念和惋惜。怀念的是早期创意无限、生机勃勃的“黑客”精神,惋惜的是一种美好的追求逐渐被异化为社会的对立面。“黑客”最初是指那些通过开发新程序展示自我价值的电脑高手,他们的创造力不断为IT行业的一次次飞跃注入能量,“新经济”能够风靡全球,绝不能抹煞他们的功劳。但时至今日,“黑客”与“电脑罪犯”间却几乎划上了等号,这不能不说是一幕悲剧。“黑客”的变迁也许会让人联想起《星球大战》的情节。同样是一个拥有超能力的人,站在“力”的光明面,就是维护宇宙和平的杰迪骑士,站在“力”的黑  相似文献   

15.
网络天地     
从互联网诞生的第一天起,网络安全就得到人们的重视。Internet变得越来越重要的今天,黑客的影响力也变得越来越大。本期网上聚焦将谈论“黑客:仗义执侠还是助纣为虐?”;上网不要超时,软件直通车教你使用“全中文上网记费软件iWatch 3”;想知道KV300的后继版本吗?看看网上幽默!  相似文献   

16.
20世纪70年代早期:最初,“黑客”(HACKER)是一个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。 1983年:美国联邦调查局首次逮捕6名少年黑客(因其所住地区电话区号为一414-,又被称作“414”黑客)。6名少年侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和诺斯阿拉莫国家实验室。 1984年:艾里克-克力在美国在美国创办黑客杂志《2600黑客季刊》,成为黑客交换信息的重要场所。 1985年:地下记者“塔兰王”和“闪电骑士”创办电子杂志《弗里克》-Phrack,专门介绍攻击计算机的知识。 1987年:17岁的高中学生赫尔伯特-  相似文献   

17.
网络少年爱追梦曾经遇到过一个16岁的少年在网上问我“你是黑客吗?”我对他说“我不是,你在找黑客吗?”他回答说“是的,我在找黑客,我要向他们学习,像他们一样自由自在的生活在网络世界。”我本来想问他在网络世界有什么不自由的感觉,可惜他断线了,从此也再没有见到过他。过去有一段时间了,不知道这位少年人现在是否已经找到了他的黑客师傅,或者他现在已经是一名黑客高手了。如果真的是这样,我到是很想听听他做了黑客以后的感觉。  相似文献   

18.
DIY手记     
网上的MP3们可是千千万万,能让你挑花了眼,记得我当年用cuteftp找“天使之城”的那首angle,hua,结果出了好多好多,随便下哪个都可以,真方便。好吧,就从下载开始,我们开是今天的DIY之旅。先是从MP3下载开始。这里我们推荐MP3搜索王。“MP3搜索王”可以从互联网上数以百万计的个人主机上搜寻并下载各种格式的文件,如:mp3、rm、mpeg、avi等。这一点倒颇像当年经红极一时的Napster。按照作者的思路,每个安装了这个软件的用户都可以用它来搜索网上的文件,而每个用户呢,再把自己的一个目录共享,好让别的网友找到自己需要的MP3。 en,下载后安装,这是一个共享软件,有30天的试用期。在第一次使用时,有几个选项要填:首先是联网带宽,en,这个其实并不重要,一般用modem上网的就填56K好了;还有下载目录,可以随便啊,比如自己建一个down或者temp什么的:还有呢,就是你自己本地的共享目录,前面已经说了,这个软件建议大家都把自己的文件放在一个目录里共享,是啊,要不别人去哪里找那么多文件下  相似文献   

19.
鼠标右键的选单上有不少快捷命令,给我们的操竹带来了很大方便。但系统不可能把您想用的命令都集成到右键选单上,有时就没有我们需要的命令,这时我们就只能自己动手把它加进去了。那么我们就来看几个增加快捷命令的实例,只要我们把握了基本的方法,自然就能触类旁通,自己再增加其他的命令了。增加“关闭电脑”命令一般我们多是通过点“开始”——“关闭系统”——“关闭电脑”——“确定”来关闭电脑的,其实还能设置更简捷的办法。打开注册表,找到“HKEY_CLASSES_ROOT\Directory\shell”键,新建个名为“Close”的主键,双击窗口右边的线“默  相似文献   

20.
每次说到网络安全,大家首先想到的可能就是网上一些知名的黑客事件。这么想从道理上讲没有丝毫错误,但是很可能忽略了黑客的本质,对于那些别有用心的网络用户,攻击并不是他们的目的而只是手段,他们最终的目的是窃取其他用户存放在网络上的资料和数据,从而达到自己冒充他人身份获取利益的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号