首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想方设法地闯到你“家”中来的!天啊,那还了得,赶快看看自己的电脑中有没有木马,说不定正在“家”中兴风作浪呢!我们怎么知道木马在哪里呢?下面我给大家来介绍几种木马潜伏的诡招,相信对大家会有所帮助的。  相似文献   

2.
在计算机网络和信息安全领域.特洛伊木马是指一种隐藏了一些恶意代码的程序.它可在用户不知情的情况下实现对用户计算机的远程控制、窃取用户密码和信息:据说这个名称来源于希腊神话《木马屠城记》,古希腊有大军围攻特洛伊城很多年.无法攻下。于是有人献计制造一只高二丈的大木马.让士兵藏匿于巨大的木马中。敌人将“木马”作为战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡.匿于木马中的将士开秘门游绳而  相似文献   

3.
现如今计算机病毒可谓层出不穷。但多数上网的朋友警惕性都很高。想骗取他们执行木马是件很困难的事,因为木马出现这么久。木马两个字听得人们耳朵都长出了老茧,计算机用户几乎到了“谈马色变”的程度。即使不是电脑高手都知道。一见到是exe类型的文件便不会轻易“招惹”它。因而中标的机会也就相对减少了。下面我们看看黑客是如何骗取你执行木马的。  相似文献   

4.
所有的木马都是Client/Server结构.也就是说每一个特洛伊木马都是由两个程序组成.一个是Client(客户方).它是放在黑客一端的程序.包括程序的图形界面和命夸的发送;另一个是Server(服务方).它是放在目标计算机一端的程序,主要是执行黑客发送的命令,窃取目标计算机的信息。黑客要使用特洛伊木马时.首先要进入用户的计算机.也就是“种植”服务方程序,俗话说得好“知已知彼,百战不殆”.知道一些“种植”木马的常见伎俩对于保护自己的安全不无裨益。  相似文献   

5.
《信息经济与技术》2007,21(3):57-57
“网银大盗”变种(TrojanSpy.Banker.gj)木马病毒近日被截获。该病毒可以盗取多家网上银行及支付宝等系统的交易账户号和密码,同时。在中毒电脑中安装“灰鸽子”木马,黑客通过“灰鸽子”可以进一步远程控制中毒电脑,窃取电脑中所有文件,包括网上银行数字证书。  相似文献   

6.
随着宽带的日益普及,网上病毒流行、蠕虫肆虐、木马泛滥。从“冲击波”到“震荡波”。从“网络天空”到“网银大盗”,人们的电脑、数据甚至于金钱都受到电脑病毒的威胁。虽然电脑病毒都会“招之即来”,甚至“不请自来”,但杀毒软件却都不是免费的。不过,如果你尚未购买这些杀毒软件,可以到网上去淘大侠们开发的一些免费杀毒、预防工具。这些免费的杀毒工具,根据杀病毒的能力、范围和方式,可以划分为六类。  相似文献   

7.
windowsXP/2000的任务管理器是一个非常有用的工具。能让你看到系统中正在运行哪些程序(进程).只要你平时多看任务管理器中的进程列表,熟悉系统的基本进程.就可以随时发现可疑进程,这对防范木马和病毒大有裨益!不过有一些可疑进程,你用任务管理器却无法杀掉.这该怎么办呢?  相似文献   

8.
《信息经济与技术》2004,18(5):70-70
上网时经常有人莫名其妙地发过来一个软件让我运行.天知道他要搞什么鬼,当然不能轻易让他得逞了.不知道你是怎么处理的.反正我是一次也没敢接收过,还美其名曰有“安全意识”。但是现在的人变得越来越厉害了.前几天居然有人发给我—个网页说是最新消息.我也没当回事.打开那个页面。结果中了木马。气急败坏的我除了重装系统外.决心要把这该死的网页弄明白,找了点资料.把学到的东东总结给大家,算是给各位提个醒吧!  相似文献   

9.
一、检查注册表 注册表一直都是很多木马和病毒“青睐”的寄生场所.注意在检查注册表之前要先给注册表备份。  相似文献   

10.
经常使用电脑的朋友,尤其喜欢图片的朋友都很清楚,在你的电脑硬盘上.图片所瓜分的“地盘”仅次于视频文件占据的“领土”。而且.在处理大量图片的过程中.难免造成图片的重复出现.浪费你的“土地”,咱先不说.它还会浪费你的时间——电脑的速度在变慢。你忍心吗?  相似文献   

11.
李鹏 《商周刊》2012,(19):76-77
对于许多人而言,旋转木马不仅是娱乐工具,更留下了那个纯真年代的美好回忆。如今,老式的旋转木马已经远去,娱乐进化的脚步却没有停下,并衍生出了“梦幻王国”这样高等娱乐的神奇。  相似文献   

12.
特洛伊木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在你并不知情的状态下控制你或者监视你的电脑。下面就讲讲木马经常藏身的地方和清除方法。  相似文献   

13.
现如今,木马的种类是越来越多,感染的方式也是层出不究,在一个BT发布站点上赫然写着这样的话:“对于容量较小的内容请下载看尤其要慎重小心,多半是捆绑有病毒木马的恶意发布;对于媒体文件采用压缩格式发布的,多半需要解压密码,都是做广告骗人的!”  相似文献   

14.
都是浮云     
西春 《新经济》2010,(11):15-15
高手对决,不讲求招式,玩的是意念、境界。360肉搏腾讯,抢夺隐私话语权.据说老周与小马哥短信交锋:“你出手了?”马化腾问周鸿丰书。周鸿祚自有乾坤:“是你的.就是你的,不是你的,就不是你的。”大佬间的对话往往一点即透。  相似文献   

15.
《经济纵横》2004,(8):10-11
明明是名牌大学毕业生.辛辛苦苦考进了大公司的销售部,却不论普通员工还是日后预备培养成“大器”的管理培训生,统统要先“下放”去做“跑街”。有些“仁慈”点的公司只要求你跟着业务员看看跑跑,更多公司“铁面无私”——短则3个月.长则半年.给你几十家超市,请你隔三岔五  相似文献   

16.
《信息经济与技术》2004,18(6):62-63
记得以前Down过这样一个小游戏,就是运行后出现一个问题:“DO YOU LOVE ME(你爱我吗)?”下面的两个按钮一个写着“YES”.一个写着“NO”。当你点想点“NO”的时候,你的鼠标无论如何都不能悬停在“NO”的上面——按钮的位置在变。懂点程序的朋友都知道.这是由鼠标事件控制的结果。  相似文献   

17.
当网页病毒愈演愈烈.诸如网页恶意代码、网页木马、蠕虫、绝’隋炸弹、欢乐时光、极限女孩等病毒,放肆地通过不计其数的固定的或临时的恶意网站传播并破坏计算机的时候。工程师们不得不把注意力更多地投向了网页病毒的工作方式上——“仅仅是看了一眼”恶意网页.就会感染病毒。对系统造成破坏,其作用机制又是如何的呢?  相似文献   

18.
对待坏人抑或是不道德的行为,人们通常面临三种选择:一是“以怨报怨”.也叫做“以其人之道,还治其人之身”。你不守信用.我也不守信用;你欺骗我,我也欺骗你。用这种方法来教训那些办坏事或破坏规则的人.他们吸取了教训或许会改辕易辙:二是“以德报怨”。你对我搞阴谋诡计,我仍旧对你友好。基督说,如果有人打你的左脸,你应把右脸也让他打,用这种胸怀和博爱去感化对方,让坏人也能变为好人;三是“以直报怨”。用正直的方式对待破坏规则的人和干坏事的人,要直率地告诉对方,你什么地方错了。比如,出租车司机多收费,“以怨报怨”就是拒绝付款;“以德报怨”就是再给他一笔小费;“以直报怨”则仍按规定付款,但要告诉对方他犯了规,以后改正。  相似文献   

19.
《现代经济信息》2009,(8):107-111
手表应该被称为钢铁之躯的机械侠,它用智慧服务,用忠诚效力,用岁月去爱和被爱。如果恰巧在你手表的表盘上发现“AUTOMATIQUE”,希望你为此而骄傲。因为“AUTOMATIQUE”将意味着.您有一个军队在为你效劳。  相似文献   

20.
文化是什么 按词典的解释:文化是“人类在社会历史发展过程中所创造的物质财富和精神财富的总和”。曾做过台北市“文化局长”的著名作家龙应台说得很形象:“如果你以为文化不过是唱歌跳舞.建几个音乐厅硬件,如果你以为文化只发生在音乐厅和博物馆里,如果你以为文化只是艺术家文学家少数精英的事情.对不起,你错得可真离谱。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号