首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
《计算机与网络》2003,(9):48-48
本文介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助。 一、密码破译如入无人之境 几乎所有黑客的工具箱内都有密码破解工具。黑客在入侵的第一阶段,通常先尝试破解电脑的密码,而大多数的系统(包括Windows NT及UNIX)都把密码储存在电脑的特定文件里。黑客偷到这个文件后,就会用工具配合一部字  相似文献   

2.
《计算机与网络》2012,(19):43-43
下面就让我们看看容易被用户忽略的九大高危安全死角。1、Guest账户和helpassistant账户未关闭。陌生人轻松访问你的共享文件或者利用系统自带的远程协助来入侵。2、Telnet远程连接服务未关闭,黑客经常利用其漏洞远程连接用户电脑,一旦连接成功,你的电脑控制权就完全掌握在黑客手中。  相似文献   

3.
与局域网用户相比,普通拨号上网用户在预防黑客入侵的对抗中,往往处于更不利的地位。被盗用的帐号,可被黑客用作跳板从事网络破坏活动。下面的方法将有助于拨号上网用户预防黑客入侵。一、经常修改密码虽然是老生常谈,但却是最简单有效的方法。由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的帐号及密码。以下四个原则可提高密码的抗破解能力。1.请他人安装后应立即修改密码这是一个很容易忽略的细节,许多用户第一次不懂得如…  相似文献   

4.
与局域网用户相比,普通拨号上网的用户在预防黑客入侵的对抗中,往往处于更不利的地位。但是,许多上网的虫虫一向对网络安全抱着无所谓的态度,认为最多不过是被人盗用账号而损失几千元而已,却没有想到被盗用的账号如果被黑客利用作为跳板从事网络破坏活动,你可能就要背黑锅了。由于从事黑客活动越来越容易,是到了需要提高网络安全意识的时候了,下面的方法将有助于拨号上网用户预防黑客入侵。一、经常修改密码老生常谈了,但却是最简单有效的方法。由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因特网上免费下载,只要加上…  相似文献   

5.
如今,各种傻瓜化式的黑客工具造就了一大批专以“入侵“为主要目的的“伪黑客“,他们的目标也并不只是配置性能相当高的服务器,只要最终能够控制住对方的机器就行。而所谓的“肉鸡“一词,则是专指这种被别人控制住的计算机,它因任人宰割而得名。一般情况下是由于系统本身存在漏洞或人为设置的空/弱口令被扫描破解等而沦陷的,此时,黑客除了不能在物理上碰触肉鸡外,其它的像屏幕监控、格式化硬盘、重启机器,甚至是半夜光驱“自动“弹出的恶作剧等均不在话下。伪黑客在入侵进入肉鸡后,我们的各种敏感信息都是怎样被窥视的呢?  相似文献   

6.
◆密码破解工具   密码破解工具非常有用,几乎所有黑客的工具箱内都有它。黑客在入侵的第一阶段,通常先尝试破解您电脑的 password,而大多数的系统包括 Windows NT及 UNIX都把 password编码后储存在电脑的文件系统里,以便使用者键入 password辨认正确无误后开机。黑客偷到这个文件后,就会用工具配合一部字典来进行破解工作。密码破解工具的作用,就是通过解码求出 password。破解工具能把字典中的每一个字编码后,比较 password编码的“值”,如果两者相符就找出了 password;这种破解方式又称为“强力破解” (brute- force crac…  相似文献   

7.
与局域网用户相比,普通拨号上几网用户在预防黑客放侵的对抗中,往往处于更不利的地位。被盗用的账号,可被黑客用作为跳板从事网络破坏活动。下面的方法将有助于拨号上网用户预防黑客入侵。 经常修改密码 虽然是老生常谈,但却是最简单有效的方法。由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码。以下四个原则可提高密码的抗破解能力。 1.请他人安装后应立即修改密码 这是一个很容易忽略的细节,许多用户第一次不懂得如何拨号上网,就请别人来教,这样常常把用户名和密码告诉此  相似文献   

8.
《电脑迷》2007,(7)
近日,由于安全控件存在严重漏洞,使用者利益被损害的情况时常发生,黑客其实是利用安全控件的漏洞,自己编写制作一个恶意的网站,一旦用户点击了假冒链接地址,将进入被修改后的网页,输入账号、密码、验证码后,系统  相似文献   

9.
《计算机与网络》2011,(5):36-37
黑客入侵ADSL用户的方法 在很多地方都是包月制的,这样的话,黑客就可以用更长的时间进行端口以及漏洞的扫描,甚至采用在线暴力的方法盗取密码,或者使用嗅探工具守株待兔般等待对方自动把用户名和密码送上门。 要完成一次成功的网络攻击,一般有以下几步。  相似文献   

10.
《计算机安全》2003,(7):69-70
黑客凭什么会如入无人之境地入侵你的电脑?那是因为系统中存在着许许多多的漏洞。 打开电脑神秘之门的钥匙是端口,操作系统的端口有多少个,就有多少可以入侵的门。不同的是,有些门是有人把守的,而有些门则需要专门去开启,而有些门却是大敞的。被系统程序正常占用的端口,一般是不会被黑客利用,而一些虽然存在,但正常情况下被关闭的端口,黑客在入侵前需要先  相似文献   

11.
《计算机与网络》2005,(1):51-51
银行交易系统被非法入侵、信息通过网络传输时被窃取或篡改、交易双方的身份识别,账户被他人盗用成为黑客入侵网上银行的主要手段,密码泄漏、冒充站点、计算机病毒攻击是表现方式。  相似文献   

12.
新闻头条     
新浪爱问曝漏洞,黑客拿刘谦微博示范 近日,有黑客在网上发帖称:新浪网旗下的爱问服务存在SQL注射漏洞。利用该漏洞可读取爱问数据库中包括明文密码在内的7000多万新浪用户信息。在该帖中,黑客拿刘谦的微博进行图文示范,并通过SQL注射的方式,成功入侵了刘谦的微博。  相似文献   

13.
黑客破解不可避免地要破解密码,本文不从破解技术入手,而从黑客技巧入手分析密码心理学。本文完全不涉及到具体的技术,完全是心理学、信息学内容。密码心理学就是从用户的心理入手,分析对方心理,从而更快地破解出密码。掌握好的话可以快速破解,缩短破解时间,获得用户信息。这里说的破解都只是指黑客破解密码,而不是软件的注册破解。  相似文献   

14.
妙问妙答     
问:如何防止“网上邻居”的密码被破答:在微软系统中,Win9X和WinME在网络连接存在一个网络邻居的密码校验漏洞。有些图谋不轨的人利用这个漏洞,能轻易地入侵到有共享目录的电脑中去。特别是对于那些安全意识不强的朋友,密码就会轻易被破解。识破真相PQwak 2.0就是一款破解密码的软件,它大小只有lOkB左右,无需安装就可以直接运行。步骤1 双击“网络邻居”就可以看到网络中的连接情况(这里我们用的是WinXP系统下的操作,其他操作系统也类似)。步骤2 任意选择一个工作组并进入。这里我们以223工作组为例,双击进入223工作组,在其中试图连接…  相似文献   

15.
热点事件     
亚马逊旗下的电子商务网站Zappos目前宣布,近日有黑客入侵了该公司内部网络以及2400万用户的账户,虽然用户的完整信用卡信息没有泄露,但是黑客窃取的信息包括用户姓名、电子邮件地址、电话号码、住址、信用卡号的最后四位,以及加密后的密码。Zappos首席执行官谢家华表示,“这样一次攻击而导致我们后退真是令人遗憾。我认为能够挽回面子的一点是,存储了用户关键信用卡信息和其它支付信息的数据库没有受到影响或未被入侵。”  相似文献   

16.
吴昱 《个人电脑》2005,11(8):221-224
Windows系统的“漏洞”就像它的GUI(图形用户界面)一样“举世闻名”,几乎每个星期都有新的漏洞被发现,这些漏洞常被计算机病毒和黑客们用来非法入侵计算机,进行大肆破坏,虽然微软会及时发布修补程序,但是发布时间是随机的,而且这些漏洞会因Windows软件版本的不同而发生变化这就使得完全修补所有漏洞成为每个Windows用户的头号难题。  相似文献   

17.
Windows Vista是否弱不禁风   总被引:1,自引:0,他引:1  
Windows Vista尚未正式发布,研究它漏洞的人已经不少了。虽然微软采取了很多新的安全措施,不过默认情况下,账户密码依然很容易破解,新系统是否真的弱不禁风呢?  相似文献   

18.
破解密码在普通人眼里,是一件不可思议的事情。但是,在黑客面前,密码却形同虚设。波音公司日前证实,由于一名员工的笔记本电脑遭窃,导致该电脑内的382000名现职及退休员工的机密资料存在被利用于各种用途的可能。这已经是这家大型飞机制造工厂14个月以来发生的第三起同类案件了,前两次分别发生在2006年4月丢失了3600名员工资料,2005年11月丢失了161000笔资料。虽然,波音已经在2005年11月起,可思议的事情。但是,在黑客面前,密码却形同虚设。超级黑客利用密码破解工具,在短短数秒之内,就可以成功完成密码破解。因此,通过用户名和密码的组合方…  相似文献   

19.
病毒名称:Wi-Fi网络篡改传播途径:某厂商多款路由器存在安全漏洞,黑客能够通过漏洞控制路由器,监控用户的电脑、手机、Pad等所有设备的上网行为,伺机窃取网银和网购账号密码,甚至挟持用户访问钓鱼网站行为分析:很多家庭现在都安装有无线路由器,但是大多数用户没有修改路由器默认密码的意识;采用低等级加密(WEP),Wi-Fi密码容易被破解蹭网;使用默认的路由器管理IP地址;路由器固件存在漏洞,用户不知如何修  相似文献   

20.
Summer 《网络与信息》2012,26(7):63-63
近日,据外媒《电脑世界》报道,某国黑客声称成功盗取了美国总统候选人米特.罗姆尼的Dropbox存储和电子邮件账户及密码。因此,用户在使用云存储及相关应用时,其密码泄露的风险在加大,相关的危险程度也在不断升级。伴随着罗姆尼账户被攻击事件,IBM推出了BYOD政策:由于担心黑客可以轻易的在Dropbox获取敏感信息存储,Dropbox被  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号