首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
3.
现在网上的木马程序及其他黑客软件越来越多,许多菜鸟级的玩家也当起了“黑客”。这些伪黑客喜欢在网上乱发病毒邮件,瞎放木马程序,四处捣乱。这不,我最近就深受其害!  相似文献   

4.
《计算机与网络》2003,(16):48-49
网络时代可不太平,谁没有遭遇过病毒或木马?从CIH、I Love You到红色代码、Nimda,从BO到冰河,无一不是网友经常懈逅的对象。怎么避免这些“艳遇”是广大用户孜孜以求的目标,不过,“道高一尺,魔高一丈”,“防”永远是落后的,主动消灭它们才是积极主动的。 要消灭它们,首先就要掌握病毒及木马是怎么入侵我们的“爱机”的。有关病毒及木马的入侵招数的文章很多,但都不太全面,编者偶然间发现了一篇作者不详,但内容颇为全面的文章,特意整理出来,希望对大家有所帮助。  相似文献   

5.
《电脑迷》2010,(20):55-55
目前,针对计算机浏览器的恶意程序越来越多。归根结底,这是黑客通过恶意程序对某些网站进行恶意推广,其最终目的还是牟利。  相似文献   

6.
收到客户的反馈,说运行了一年的网站突然遭到黑客的攻击,系统cpu一直保持在100%,有进程也干不掉,然后客户就进行杀毒了,然后就把所有的exe文件都杀了,然后系统也就很多功能不正常了,数据库的服务也干掉了,然后笔者去看了下,发现网站目录下面被上传了大量的asp、php,htm的页面,里面的目录也有黑客上传了自己的目录,浏览哪些defalut. asp等方面的页面,就是黑客植入的页面,那要是被用户看见了,那真是一炮走红啊,黑客还很牛B的留下了脚印,果断写了自己的大名,在这种情况下,意识到这是中了WebShell木马,我立刻关闭了网站,然后来找解决方案。  相似文献   

7.
刀光剑影 《电脑迷》2008,(24):67-67
前段时间,有一部根据小说《聊斋》改编的电影《画皮》,在各大电影院热映。看过电影以后让我有很多联想,比如现在网络中层出不穷的病毒木马,它们为了进入系统"兴风作浪",也常常身披各种各样的"画皮"来蒙蔽用户。那么木马会采用哪些"画皮"来进行伪装,各位又应该如何识破这些美丽的"画皮"呢?  相似文献   

8.
《计算机与网络》2011,(7):32-33
对Zip压缩包的扫描能力 在Web木马传播中。ZIP压缩包是木马比较喜欢藏匿的地方。当用户通过Web邮件客户端下载一个ZIP附件并打开时,有可能木马已经在用户不知觉的情况下在本地运行。并伺机取感染其他用户。为此笔者认为,在选择Web木马防护工具的时候。首先需要去确认一下。这个防护工具对于zip压缩包的扫描能力。  相似文献   

9.
《计算机与网络》2011,(5):19-19
1如何设置所有的压缩包都解压到指定目录 电脑上的压缩包多如牛毛。每个压缩包解压后都会产生一个文件夹,何不让将这些压缩包都统一解压到一个目录下呢?其实这很容易,只要你打开好压主程序-工具-设置-“压缩标签栏”.然后设置“解压压缩文件的默认文件夹”就可以方便的对解压文件夹进行管理了。  相似文献   

10.
黄鑫 《程序员》2002,(8):36-38
木马冰河,真名黄鑫,程序员,曾开发流行的远程控制软件“冰河”以及安全漏洞扫描软件X-Scan。“如果每个人把自己的经验、心得和熟知的部分写成文字,系统的讲给大家听,对这一领域的朋友们未尝不是好事,至少也算是一种对知识的回归,只要写出的文字能给志同道合的朋友带来启发,或者使初学者少走些弯路,我们也就心满意足、问心无愧了。”于是,黄鑫与人合著了《网络安全技术教程——攻击与防范》一书(即将由中国电力出版社推出)。并讲述了下面的故事……  相似文献   

11.
张杰 《中国计算机用户》2004,(31):i013-i016
如果你对网上的某一资料非常感兴趣.而且下载了它.你就有可能同时把含有隐形恶意代码的病毒也下载了下来。如果你是网上银行的常客.有一天你收到电子邮件,希望重新确认你的网上银行账号和密码、而你又不加思索地回复了这封邮件.你就有可能落入了邮件欺诈者的圈套,这些话.并非危言耸听.虽然大家现在都认识到了计算机蠕虫病毒的危害性.但对木马.间谍件(Spyware)及网络钓鱼(Pbishing)等的警惕性还需要提高。因为.这些“病毒”较为隐秘.只要你联网.它就可能窃取你的账号密码.电脑里的重要资料、记载你的电脑工作记录等.本期《高端导刊-安全》关注木马,间谍件及网络钓鱼的预防与控制.  相似文献   

12.
木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。  相似文献   

13.
话说《疯狂的赛车》中的那两个杀手,在经过多次转行失败以后,最终决定去当网络黑客。正好,他们阴差阳错地在网络中发现了一款相当强悍的木马,于是决定通过它来完成踏入黑客圈的第一步。  相似文献   

14.
根据最新的调查显示,绝大多数的病毒威胁都来自于网络,而最常见的形式就是网页挂马了。网页本是我们获取信息的载体,怎么就成了威胁呢?是网站设计者的陷阱还是有人陷害?而同时杀软能像"弼马温"一样管好这些"马"吗?  相似文献   

15.
病毒名称:Trojan.Spyeye病毒类型:木马受影响的操作系统:Windows95/98/2000/Me/XP/vista/NT,Windows Server 2003病毒分析:赛门铁克安全响应中心近期发现的Trojan.Spyeye是一个木马程序,它会窃取用户在浏览器(包括InternetExplorer,Firefox,Maxthon)中输入的信息,并发送到攻击者指定的服务器。  相似文献   

16.
近年来,黑客攻击网民的事件越来越多,网络安全令人堪忧,最为活跃的病毒类型仍旧为木马病毒,占据所有病毒数量的60%,网民面临的首要威胁仍旧是木马。从木马的入侵原理着手,对木马伪装技术和防护方法进行了简单分析。  相似文献   

17.
大象 《电脑校园》2004,(7):24-25
在这个木马横行的网络世界上,你如果没有一件称心如意的兵器来保护你的爱机,那么就很难保证你的爱机不着毒手。但是那么多的兵器,哪一件才是让自己称心如意的呢?不要急,下面我就来为你介绍一款神兵利器——木马克星(英文名字是IPArmor)。木马克星可以到该软件的官方网站上 http://www.luosoft.com/index3.htm 上下载。最新的版本是 V5.46 Build 0524 ,下载之后安装也很简单的。好,下面我们看看这款神兵利器有哪些有用的地方。第一招、杀无赦大凡神兵利器的第一招都是非常厉害的,我们的木马克星在这方面也是很厉害的哦。如果是第一次启动…  相似文献   

18.
研究下一代木马技术的原理和发展方向,是当前计算机安全领域亟待解决的问题,也是未来信息对抗中掌握网络控制主动权的重要环节。根据木马程序多年发展中技术和功能不断演进的趋势,在深入分析目前常见木马的工作机制、主要技术手段以及反木马检测技术手段的基础上,预设一个由主控端群、被控端群和服务中心三部分组成的下一代木马体系结构模型。基于该模型的功能和特点,重点对公钥+私钥的远程控制体系结构、全新的特征隐藏、复杂的通信协议和跨平台执行中所涉及的关键技术进行了分析研究。  相似文献   

19.
看我网页木马七十二变   总被引:1,自引:0,他引:1  
赵楠 《网友世界》2008,(17):50-50
最近我做的网马中招率越来越低了,好令人失望,这也难怪,现在人们的防御一是越来越强,不可靠的连接根本不肯打开,这可苦了我们这些考网页木马抓鸡的人们了,唉!万般无奈啊!不过最近我经过研究终于发现个超级实用地方法,经过试验我的网页木马中招率大幅度上涨。为了表现一下自己,特地写出来与大家分享哦,这可是本人的第一篇和黑客有关的稿子啊,请大家指教(哎呀!别嘘我呀)。废话不多了,进入正文吧!  相似文献   

20.
温昱冬 《电脑时空》2008,(2):151-151
黑客捕捉肉鸡的方法无外乎网页木马和文件捆绑,尤其是网页木马在网络中泛滥成灾,给用户造成了很大的安全隐患。 有矛就有盾,针对这种情况,各种网页木马拦截工具应运而生,这些工具不但可以拦截已知的网页木马,还可以拦截很多未知的网页木马。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号