共查询到20条相似文献,搜索用时 0 毫秒
1.
上期说到,我在学校机房里偷查一位MM的QQ号,找她搭讪失败后,利用系统漏洞获得了本机的系统管理员权限,并在本机中悄悄地埋下了“地雷”。不过“道高一尺、魔高一丈”,我却遇上了厉害的机房管理员老师。当两天后我再次进入学校机房打开被我控制的那台电脑时。意外地发现上次所有的“劳动”成果都白费了…… 相似文献
2.
"玲珑塔,塔玲珑,玲珑宝塔第一层……"听过这个快板书的朋友应该不少吧。在封建社会里,塔的形状代表了森严的等级制度,由下到上的逐渐变细和增高,代表了地位和权力的增加。曾经风靡一时的U盘现在已染泄密、传毒之嫌。假如你的电脑在宿舍经常被其他人使用,而且经常插拔U盘读写资料;假如你不希望你的重要资料被随意拷贝;假如你甚至不希望别人的U盘在你电脑上出现,那就为你的电脑打造一座管理森严的玲珑塔。通过设置达到表1所示的目的:管理员账户User1处于塔尖,拥有最高的地位,可以读写U盘并且在我的电脑中可见;受限账户User2比User1少了可写的权限;而处于塔底的User3则没有任何使用U盘的权力。 相似文献
3.
4.
当大家安装好Windows XP并第一次运行的时候,操作系统都会要求使用者建立一个系统管理员账户,而很多人以后就使用这个账户来登录并管理系统。Windows XP是个多用户操作系统,系统管理员是拥有最高权限的用户,它掌握着系统的生杀大权,如果操作不当或遭受木马、病毒的袭击,就很容易让Windows受伤。我们只要再建立一个受限的账户用于日常的操作,就可以很好地保护自己的系统了。 相似文献
5.
CFan第10期的专题《5大战役兄弟连夺"权"保卫战》详细介绍了权限问题。今天我带给大家的则是与权限相关的两个实用工具。Sudo给操作快速提权目标用户:Vista使用者平时爱用受限账户的XP用户Vista的UAC(用户账户控制)机制增强了系统的安全性,但不少应用程序没有考虑到UAC的限制,导致在Vista下无法正常运行(XP受限用 相似文献
6.
在电脑应用中经常会看到“权限”这个词,特别是Windows 2000/XP被越来越多地朋友装进电脑后,常常会有读者问,什么是权限呢?它到底有什么用?下面我们将用几个典型实例为大家讲解Windows中的权限应用,让你不仅可以在不安装任何软件的情况下,限制别人访问你的文件夹、指定用户不能使用的程序,而且还有来自微软内部的加强系统安全的绝招。 相似文献
7.
熟悉WindowsXP的用户一定还记得它的一个功能,为某一个特定账户设置“免口令”方式登录。具体说来,就是你可以为某一个指定的账户ID,设置绿色通道,在其登录系统时.无须输入登录密码(通常情况下,此类用户都不是具有管理员权限的用户)。在Windows7系统下,用户依然可以为特定用户指定一条绿色通道。 相似文献
8.
一、网络被钓者何其多2009年10月,著名的微软、谷歌、雅虎和美国在线等公司旗下的电子邮箱,纷纷遭遇黑客“网络钓鱼”攻击,至少3万邮箱账户信息失窃。首先,在10月1日,微软旗下Hotmail电子邮箱的近1万个账户信息,被黑客公布曝光在一家计算机专业网站上。随后几天,网上又出现一份包含2万个电子邮箱账户地址及密码的清单,这些邮箱的服务商包括微软、谷歌、雅虎和美国在线。 相似文献
9.
无论是在宿舍、办公室,还是家里,很多朋友都还是在头痛地跟别人合用电脑。而比跟人合用电脑更让人头痛的,就是跟菜鸟合用同一台电脑。这些傻乎乎的家伙总是把电脑弄得一塌糊涂,留个烂摊子等着我们来收拾。
老是被动地收拾烂摊子也不是长久之计,最好的解决办法应该是主动出手,把这些菜鸟的使用权限降下来。如果系统是Vista,那就可以通过“家长控制”功能对某些账户的使用时间、允许运行的程序、允许访问的站点进行限制;可惜WindowsXP并没有这样的功能… 相似文献
10.
李斌 《电脑编程技巧与维护》2013,(13):90-91
UAC是User Account Control的简称,这项新技术是Microsoft从Windows Vista操作系统开始引入的全新功能,目的是使用户账户运行在非超级管理员权限下,只有当确实需要修改系统信息时,才要求用户提供权限或管理员密码,以达到提升应用程序权限的目的。显然,这样做大大提高了系统的安全 相似文献
11.
12.
本文可以学到1使用提升权限的方法查看注册表特殊键值2限制指定账户本地登录3清除自动登录保存的账户密码一次偶然的机会,我发现本来空空如也的注册表键[HKEY_LOCAL_MACHINE\SECURITY],在管理员状态下提升权限后,多出了许多内容。这些隐藏的内容有什么作用,是否属操作系统被植入的后门?不知贵刊能否详细介绍一下。读者吴星(笔名:海草花)邮件提问。 相似文献
13.
刘新俊 《电子制作.电脑维护与应用》2005,(6):38-39
众所周知,Windows 2000/NT/XP/2003操作系统都有一个Guest账户,它允许其他人使用访问你的电脑。但不允许他们访问特定的文件,也不允许他们安装软件。不幸的是Guest账户也为电脑黑客提供了一个方便的入口,有的黑客工具正是利用了Guest的弱点,偷偷把你的Guest激活后作为后门账号使用,也可以将账号从一般用户提升到管理员组,从而进行破坏活动。 相似文献
14.
一上回说到,老自在网吧发飙之际,偶遇儿时玩伴、网吧“盗神”姬无命。一问之下,他竟然也是来黑心网吧捣乱的。这下老白让小姬先上,意在试试他的身手。果不其然,姬无命也是个中好手,开权限、进硬盘犹如无人之境。就在他准备扩大战果,一举拿下网吧时,老白按捺不住表演的欲望,抢过了电脑…… 相似文献
15.
黄家贞 《数字社区&智能家居》2005,(6):84-86
QQ早已成为我们网络生活中不可或缺的一部分了,通过QQ,我们能够结识爱好相同的朋友,探讨共同感兴趣的问题。学习英语,练习打字,甚至能成就一段美好姻缘……可是在被你心仪的MM多次拒绝加为好友后,你是否希望QQ能象某些聊天软件那样,无需加为好友就能聊天呢?甚至想通过黑客的手段将其加为好友呢?想一睹在QQ上经常与自己聊天的MM芳容时,她却一再拒绝视频.你是否希望想视频时就视频呢?你想与某个好友聊天时,却发现她的头像是黑的.想知道她现在的状态是真正离线还是在线隐身吗?想在没有密码的情况下查看本地电脑上所有登录过QO号码的聊天记录吗?本文就介绍五招这方面的绝技,想信你学会用熟之后.将受用不尽! 相似文献
16.
据英国BBC网站12日消息:网络黑客组织"匿名者"10月12日先后三次公布据称是该组织入侵中国多个政府网站后获得的机密数据。"匿名者"原本声称在本港时间12日凌晨3时开始攻击行动,后来提早于午夜12时过后发动攻击,入侵逾52个中国政府网站,盗取了4万多个电邮帐户的私人资料及密码,水利部、教育部及社会保障部门的网站一度出现无法显示的讯息。 相似文献
17.
《电脑编程技巧与维护》2005,(11):36-36
近日,江民公司反病毒中心监测到,国内有黑客入侵某知名公司网站种植PCSHARE后门木马,如果用户IE浏览器存在HHCTRL漏洞,访问该公司页面即会感染后门病毒。感染病毒后,用户计算机可能被黑客完全控制,黑客可以利用大量染毒电脑组建成僵尸网络,从而对互联网发起拒绝服务攻击或是租借他人从中牟利。据江民反病毒专家何公道介绍,PCSHARE病毒系一 相似文献
18.
19.
20.
万众期待的《越狱》第四季正如火如荼地上演着,Michael也是魅力不减。不过Michael在"威风"的同时,也伴随着苦恼,而苦恼的根源便是他所使用的电脑,不是中病毒了,就是遭黑客入侵偷走重要数据了,时不时的系统瘫痪一次,关键时刻真是让他抓狂。 相似文献