约有 6336 项符合 黑客 的查询结果, 以下是第 6281-6300 项 (搜索用时 52 毫秒)

正文:去年底,专案组的民警在网上巡逻时发现并跟踪“黑客”,可是当民警迅速赶到七台河市一家网吧时,“黑客”却在两分钟前离去。 第二天,“混客帝国”网站的部分内容被删除,注册表被更改,而且“黑客”留言:混客从此绝迹网络! 警方的侦查工作一时陷入僵局,但经过艰苦的调查和网上取证,2002年1月27日,神秘“...
正文:他雇用了一个黑客小组,只运用了一些最普通的黑客软件,没费吹灰之力就成功入侵了该办公署的计算机网络系统。更不可思议的是,只需通过因特网,“黑客”们就看到了办公署里最机密最敏感的文件。而且,“黑客”们表示,他们完全可以通过网络把托管金账户上的钱转到任何一个地址上去。 在获悉了巴拉兰的报告后,联邦地区法官兰姆...
正文:更深层的原因则是,为确保垄断地位,大公司的产品都是流水线生产,出厂时就千篇一律,厂商还留有序列号、后门等工具,相当于许多人共用一个身份证,这就为黑客和病毒提供了很大便捷。 基于此,英科的微型服务器可以插在电脑通用的PCI总线上,这相当于在电脑主机的入口处,架设了一个私人保安系统,等于每人都有一个身份证,...
正文:新华社洛杉矶12月20日电(记者张小军)美国微软公司20日承认,其最新推出的视窗XP操作系统存在巨大安全隐患,视窗XP的用户只要上网,黑客就可以完全控制电脑,并利用它发动网上攻击行动。 这一安全隐患最早由美国加利福尼亚州的一家电脑安全公司发现。发现者之一、电脑安全专家麦弗雷特说:“这是视窗操作系统历史上...
正文:无论是种族矛盾、文化冲突还是性别差异,无论是黑客犯罪、少年违法还是名人债务,《点评》都会在叙述案情的同时告诉你,这些事情涉及了哪些法律范畴,导致了哪些法律争议,我们从中可以而且应该获得哪些启发。这,也许正是《点评》区别于那些貌似“普法”而实为猎奇的“畅销”读物之处。案情是鲜活的,议论却追求严谨、规范,尽管不属于纯...
正文:战争早已以新的面目走近了:它可能是一组引人注目的报道,可能是一场金融风暴,可能是石油价格的涨跌,可能是一次精心策划的爆炸,或者竟是一个电脑病毒或一次黑客行动……如果说过去只有军人担负着守国重任的话,今天,普通的海关、证券工作人员、环保人士、网络技术人员、记者都可能像军人一样身负国家安全的重任。 对这...
正文:斯特恩斯还透露,今年4月中美撞机事件发生后,大批黑客袭击美国大公司和政府的一些网站,不过这些黑客基本没有使用能带来长期损失的病毒。但“9·11事件”后美国电脑网络爆发的“特洛伊木马病毒”,不仅使许多电脑瘫痪,而且它造成的损失还在不断扩大。 由于电脑网络病毒易于制作且易于投放和扩散,斯特恩斯认为网络病...
正文:近年来,微软的Outlook电子邮件程序已经成为黑客传播电脑病毒的工具之一。盖茨对此保证,微软程序的安全将更加严密。盖茨预计在5年内,市场流行的电脑将是于明年年底推出的便笺型笔记本电脑。(除署名外均据新华社)
正文:1998年,《纽约时报》自己的网站也曾被黑客“光顾”,当时网站的页面上铺天盖地全是黑客贴的黄色图片和谩骂之词。 穆尔还说,有时黑客们是想通过这种方式宣传政治观点,所以也许是《纽约时报》最近的文章惹恼了什么人,才招致黑客攻击的。 作为美国三大报纸之一的《纽约时报》最近祸不单行。在黑客袭击前不...
正文:新华社昆明10月23日电(记者陈明昆)今天下午,昆明市五华区人民法院以破坏计算机信息系统罪判处一名网络黑客两年徒刑,并赔偿原告直接经济损失4300元。 据介绍,这是云南省法院判决的首例网络犯罪案件。被判刑的黑客名叫林其灿,现年27岁,是一名刚参加工作不久的计算机专业硕士,被捕前在福建省厦门市某银行工...
正文:电视台展示了黑客入侵银行的全过程———黑客们从该银行的网络上获取账号、密码以IP位址等,而这些东西对于银行来说几乎就是生命线! 这些黑客是节目制片人找的。他听说德国的某些银行存在系统漏洞,就找了人来做一个测试。“这些年轻人告诉我,攻入银行系统是很简单的。”制片人还认为,“公开银行的系统漏洞符合社会与...
正文:随着网络信息技术的飞速发展和网络用户的成倍增加,近几年发生的各类计算机违法犯罪活动和黑客入侵行为给我国信息网络带来了较大损害:一是部分单位和个人的安全防范意识薄弱,没有施行一定的安全防范措施;二是目前我国网络整体防范技术能力较低,网络安全较脆弱,安全隐患较多。 鉴于上述原因,公安部根据《中华人民共和...
正文:在148家接受调查的公司中,有2/3的公司在过去一年间发生过遭受黑客和其他病毒攻击以及由此引起的信用卡支付问题。只有32%的公司认为商家对客户的电子交易(B2C)是安全的,另有53%的公司认为商家对商家(B2B)交易是安全的。(刘桂山)
正文:参加验收的专家组认为:基于网络的黑客追踪技术能够在一个可控的、相对封闭的计算机网络区域内追查到黑客的攻击源头,突破了原来只能识别黑客的攻击行为而无法追踪黑客源头的技术,实现了全网监视。而它所提出的基于“利用网络入侵检测、数据指纹技术及可控计算机网络”的分布式黑客追踪系统,也属于国内首创。
正文:红色代码Ⅱ病毒是红色代码(CodeRed)病毒的变种,是罕见的“病毒加黑客”程序,在病毒发展史上是继1998年莫里斯蠕虫病毒之后又一破坏力极强的病毒。 红色代码Ⅱ病毒不同于以往的文件型病毒和引导型病毒,它只存在于内存中,传染时不通过文件这一常规载体,可以直接从一台电脑的内存感染到另一台电脑的内存,...
正文:病毒通过网络传播,使Windows2000/XP服务器遭受感染,利用IIS的缓冲区溢出漏洞,经TCP的80端口传播,并造成局部网络阻塞。“红色代码Ⅱ”病毒在感染系统后会释放出黑客程序,对计算机信息网络构成威胁。
正文:王先生说,面对美国黑客的挑衅,中国黑客高手曾奋起还击。在5月1~7日放假期间,中国黑客曾对美国网站发动大规模攻击行动,并在“五·四”青年节这天达到高峰。 美国黑客入侵有5大特点 王先生分析说,这次国外黑客入侵国内网站与过去的攻击事件相比有以下5大特点:1、政治性。在被篡改的页面上留下侮辱我国...
正文:由于此节点不在中国,长沙电信对该邮箱出国邮件的管理已经完全失控,何时能够恢复与国外的通邮,完全在于对方何时解除“禁令”,再加上此次事故发生时正值中美黑客大战期间,因此,业内人士不排除其为“黑客大战”的后果。 记者就此打电话采访了四五家进出口贸易公司,结果发现,他们的电子邮件被退回的现象很少。中国有色...
正文:5月1日,中美黑客大战开始。中华少年壮士很激奋,8万黑客红客狂攻白宫,无数中美网站被黑掉。虽然没有一个人死,也没有人流血,但由中美撞机事件引发的中美黑客大战却吸引了无数眼球。 也许是凑巧,此时,一本名叫《网络战争》的书正好面世。其作者国防大学军事科技与装备教研室主任张召忠教授虽然没预见到这次黑客大战...
正文:当两个黑客从俄罗斯成功得手后,FBI假扮公司雇员邀请他们来西雅图“共商”发展大计,进一步展示其黑客攻击威力。 去年11月,不知早已落入陷阱的俄罗斯黑客欣然奔赴西雅图,向Invita公司演示他们“高超的”黑客技术。当黑客戈尔什科夫操作Invita公司的计算机时,FBI利用一个名叫“嗅探器”的秘密程序记...
首页 前页 308 309 310 311 312 313 314 315 316 317 下页 尾页