首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
<正>WiFi,作为一种高频无线电信号正如空气一般逐渐充斥现代人的生活。据一项调查表明,现在的年轻人去餐馆吃饭,问服务员要WiFi密码的人数占5成以上。确实,我们的笔记本有私人WiFi,在家有隔壁邻居家的WiFi,在公共场所有政府机构WiFi,去消费有商用WiFi,甚至现在连坐公交车都有移动WiFi了。WiFi的普遍性显示出了科技的重大变革力量,它正在日渐改变我们的生活。但新的网络技术所带来的安全隐患也逐步凸显,使我们在使用WiFi时需要更加谨慎小心。  相似文献   

2.
2007年初,一家国际黑客组织利用叫作“pharming”的新型病毒攻击了世界65家金融企业和网上交易企业,窃取大量个人账户信息。这轮攻击于2月19日在澳大利亚首次启动,此后迅速在多国扩散,平均每天就将1000名以上电脑用户引入伪装网站,趁机窃取网络银行用户名和密码等信息。[编者按]  相似文献   

3.
网络公关并无“神通”,不过是多数躲在暗处,或是冒充“受害”的当事单位或当事人与网站联系,指称网站登载的信息属“诽谤谣言”,要求删除;或是直接与在线编辑联系,以删一帖多少钱为诱饵,试图“收买”值班编辑;权势大一点的公关,可能会直接找有执法权的行政部门,指令网站“删帖”;最恶劣的手段是“黑客入侵”,靠技术手段窃取发帖当事人或值班编辑的工作密码,直接修改或删除信息。  相似文献   

4.
流氓当道     
前不久,“熊猫烧香”的一缕缕迷香几乎瞬间便“放倒”了国内数百万台电脑,由此网络江湖无人敢称“毒王”。“熊猫烧香”不仅阴毒,而且霸道;它在窃取个人资料、密码账号的同时,还将病毒感染者的文件图标改为“熊猫烧香”,向所有中毒者“明示”。就像小偷偷了人家的东西后,又塞给人家一张小偷的职业名片。真是嚣张之极。[第一段]  相似文献   

5.
宋良庆 《活力》2004,(4):150-150
在网络上,不论你是谁只要输入正确的用户(ID)名和密码(PASSWORD),它就认为你是合法用户。如果你的用户名(ID)和密码(PASSWORD)不小心泄露出去了,那么你能在网络中使用的权利,他(她)同样也能使用。拨号上网帐号被盗用。QQ密码被窃取,网络游戏密码被串改以及EMAIL密码被破解的情况  相似文献   

6.
现在,许多公共场所都会提供免费WiFi,为人们移动上网提供了便利。但在方便上网之余,我们也应该提高警惕,了解一些在使用公共WiFi时需要注意的安全事项,避免手机因为使用公共WiFi遭受攻击,造成个人信息泄露和财产损失。  相似文献   

7.
1 定期更改电子邮箱的密码最好每个月修改一次密码 ,防止因密码泄露导致的邮箱被破坏或信件内容被窃取。笔者曾看过一则报道 ,某大学一学生利用电子邮件与国外大学联系申请出国留学 ,但因信箱密码泄露而导致国外大学的批复函被其同学窃取 ,其同学遂伪造其邮件与国外大学联系 ,从而引发了一场官司。类似此类的例子并不少见 ,且如今网络上黑客猖獗 ,为维护自己的切身利益 ,经常修改电子邮箱的密码是十分必要的。如果您使用的是 ISP提供的免费邮箱 ,邮箱的密码往往就是上网帐户的密码 ,更应定期修改 ,以防被盗用。2 设置帐户属性时尽量不使…  相似文献   

8.
近日有网帖称,在公共地方使用免费WiFi并不安全,通过WiFi可以窃取个人信息。这让不少习惯用WiFi上网的用户们开始担忧。WiFi是一种短程无线传输技术,能够在数百英尺范围内支持互联网接入的无线电信号。随着技术的发展,以  相似文献   

9.
一、会计电算化的风险分析 (一)技术风险。网络技术向计算机用户提供信息存取方便的同时,也带来了信息安全方面的问题,如搭截侦听、口令字试探和窃取、身份假冒等等。另外,实行会计电算化后,大量会计信息是以电子数据形式存贮的。由于电子数据本身具有可复制性,当有人窃取信息时,他并不需要将信息从计算机文件中移走,人们难于确认信息是否已被窃取。  相似文献   

10.
广东省公安厅介绍近期经济犯罪新趋势:银行卡犯罪仍高发,尚未发现芯片银行卡被克隆的案件,但出现有黑客技术窃取银行卡信息的犯罪新特点。与此同时,传销和非法集资等涉众型犯罪出现众多新“变种”,通过网络的方式,打着“理财、投资”的幌子来发展下线和非法集资。  相似文献   

11.
[案例一]   2006年1月16日,永川市民余先生的手机突然接到某银行发来的消费服务提示,称他当天消费金额为5000元.余先生当天并没用该银行卡消费,满腹疑惑的他赶到银行,查询得知储蓄卡当天被人透支了5000元.经过调查,警方发现了该银行的两个网上银行网页,其中一个是假的.余先生就是在这个假网上银行使用查询系统时,输入了自己的帐号和密码.藏在网后的黑手轻松窃取这一信息后,通过转账方式,窃取了 5000元现金. ……  相似文献   

12.
1.银行卡的支付利用银行卡进行网上支付大致有两种方式:第一种方式被称为“商家主导型”(Merchant-Initiated Credit System),在这种方式中,消费者在选定自己想要的产品之后,要依据揭示,将有关自己银行卡的信息(号码,密码)通过网络,传给商家。在信息传送过程中,一般不加密,商家收到信息后,可以看到信息,并进行整理,确认信息是否正确,然后确认交易,再发货。另外一种方式则恰恰相反,消费者所起的作用较大,因而被称为“消费者主导性”(Purchaser Initiated CreditSystem),在这一种支付过程中,消费者使用了一种特殊的软件…  相似文献   

13.
陈婧 《中国新时代》2010,(10):35-37,39,41
“如同他所打败的电脑黑客一样,密码专家韩永飞一直保持低调。他的公司5年前成立,现在已经建立了一个繁荣的业务网,向中国政府和私人企业提供网络安全一体化产品、虚拟私人网络、视频节目保护系统以及其他相关的技术。”  相似文献   

14.
马东 《民营科技》2009,(4):31-31
分析了我国当前网络会计信息系统存在的主要安全问题,指出了我国当前网络会计信息系统主要面临着财务信息被窃取与内部控制制度失效及会计信息系统相关人员安全意识薄弱等安全问题,并提出了一些可行性的措施与策略以供参考。  相似文献   

15.
WiFi瞬间变4G     
《中国企业家》2013,(18):32
技术WiFi很快,但未必哪里都有;3G不快,但信号无所不在。能不能鱼与熊掌兼得?运营商的答案是升级到4G、5G,而WiFi联盟的同答是Hotspot 2.0。最新的Hotspot 2.0标准,可以自动由3G无缝切换到WiFi,用户不用手动搜索热点、输入密码、频繁换网,信号切换时不会产生间断,甚至可能感觉不到。该标准是802.11u的一个子功能,按照IEEE的定义,802.11u  相似文献   

16.
当前银行卡外部欺诈风险主要是不法分子采取非法手段利用银行自助设备盗取银行卡信息,复制银行卡后窃取资金.针对不法分子的主要欺诈手段,本文从银行卡介质、银行账户密码认证系统、银行自助设备及银行管理、客户角度提出了预防伪造欺诈的对策.  相似文献   

17.
网络安全足一门广泛涉及计算机科学、网络技术、通信技术、密码技术、信息安令技术、应用数学、数论、信息论等多种学科的综合性学科。国际标准化组织对“计算机网络安全”的定义是:“为数据处理系统建立和采取的技术和管理的安全防护,保护网络系统的硬件、软件及其系统的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,保护系统连续可靠、正常的运行,网络服务不中断”。  相似文献   

18.
审计工作是收集信息、加工信息和产生新的有用信息的过程。审计机关的信息包括有很多的商业秘密、工作秘密、国家秘密甚至国家机密,其安全一旦受到危害,轻则影响审计工作,重则影响国家利益。随着审计机关“人、法、技”建设的加强,信息化程度的提高,审计机关的信息越来越多地以计算机信息的形式存在。计算机信息安全必须引起我们的高度重视。 影响计算机信息安全的主要因素 在现实中,主要由于以下几个因素影响审计机关计算机信息的安全: ㈠计算机信息的泄露。计算机信息通过软盘、硬盘、光盘、网络等进行存储和传送,如果不严格遵守计算机信息保密规定,或者计算机软件、硬件不符合信息保密安全的要求,就有可能影响计算机信息安全,出现计算机信息泄密现象。 1999年某审计机关的审计人员在审计工作期间,疏忽大意,进餐时把便携式计算机留在汽车上,被人复制窃取了其中所储存的审计秘密信息并传到境外,其教训可谓惨痛深刻。 平时,在被审计单位或公共场所,笔记本计算机不随身携带;存有审计信息的软盘、光盘、外接硬盘随意摆放;把软盘交被审计单位拷贝资料或者交给他人使用前未把软盘格式化或者未把信息删除,都很容易发生泄密事故。而且,由于存储介质的剩磁效应,在大多数情...  相似文献   

19.
WiFi无处不在     
技术现在的智能手机基本配备了WiFi,然而使用范围受限,一旦走出覆盖区就断开了,需要重新连接到新的网络。而实际上现在城市中到处分布着数以百万计的WiFi路由器,其数量远远超过了手机基站,如果能把这些WiFi热点全部连接起来,那会是怎幺样呢?  相似文献   

20.
因特网无疑是20世纪人类最伟大的创造,网络出现为人们的社会生活开拓了一片新天地,并且正以惊人的速度改变着我们的生活,为人们进行对外交流、信息传递、商业行为提供了一个更为方便和快捷的渠道。然而科学是一柄双刃剑,它在成为“第一生产力”的同时,也成为“第一破坏力”,以数字化信息为特征的网络世界,同样存在纠纷与犯罪,虽然网络是一个虚拟的时空,但网络犯罪所造成的后果却是极为严重的。如何在司法工作中对网络上的侵权行为或不法内容进行科学取证,为打击网络犯罪、制裁网络上的侵权行为提供合法依据,成为一个新问题摆在我们的面前。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号