学科分类
/ 4
70 个结果
  • 简介:腾讯对QQ登录窗口的密码输入框采用键盘保护,防止盗号木马通过键盘输入记录QQ的密码,不记得这事是从哪个版本开始的了,大概是在2005年以后吧。那个时候腾讯使用的是大名鼎鼎的NP技术.从驱动级别上在内核里挂钩了键盘中断,着实阻止了不少盗号程序窃取QQ密码.但同时也给人们在心中留下了一个印象要想记录QQ的密码很困难。

  • 标签: 破解 键盘保护 QQ登录
  • 简介:在上期文章中,我们对CRC校验原理进行了介绍,并利用专门制作的应用工具对CRC校验在保护软件不被破解方面做了详细的解析。大家可能会问,运用CRC保护的软件是否就坚不可摧呢?下面我们就来揭晓答案……

  • 标签: 坚固 CRC校验 校验原理 保护软件 应用工具 破解
  • 简介:全球电子商品监控(EAS)供应商和零售行业的RFID解决方案公司保点系统推出其MicroFlex解决方案,旨在帮助零售商减少过去难以防范的商品外部丢失。大多数零售商都选择进行公开展示商品让用户在购买前进行试用,通过实现与产品的全面交互来改善客户体验,同时防止盗贼窃取。

  • 标签: RFID 系统 保护 标签 电子商品 零售行业
  • 简介:杀毒软件越来越强.杀马软件日益增多。怎么让自己的木马不被对方的安全软件查杀无疑是一个难点。防止木马被查杀分为两个方向:

  • 标签: 木马 保护 杀毒软件 安全软件 查杀
  • 简介:蓝枫:伪装技术从远古的特洛伊战场中开始萌芽,到至今网络时代社会工程学的出现,不知经过多少岁月沧桑的洗礼,才能酝酿出高超的欺骗技术,本文正是踩着先辈们的足迹以这款“以假乱真”的骗术软件为你详细讲解,让你从中真正的体验到“黄鼠狼给鸡拜年”的实战乐趣!

  • 标签: QQ密码 密码保护 “QQ密码反保精灵” 网络安全
  • 简介:如果你和同事或家人共用一台电脑,你是否担心过文档被同事无意间修改?是否担心孩子误操作删除了重要文件?你是不是还有过不想让文件被别人看到、复制和运行的需求?如果是这样.那完全可以请来文件防火墙,把重要文件好好保护起来,没有你的允许,这些文件甚至连读取、修改、删除、查找、执行或复制等基本操作都被禁止。

  • 标签: 文件保护 应用程序 文件列表 文件防火墙 WINDOWS 98
  • 简介:<正>互联网技术(Internet)是20世纪最伟大的发明之一,它的成功首先要归功于美国JonathanB.Postel博士、VentonG.Cerf博士等开拓互联网技术的先驱。他们倡导的包括互联网协议和传输控制协议(简称TCP/IP)在内的一系列开创性工作奠定了互联网的技术基础,TCP/IP成功地解决了不同硬件平台

  • 标签: 互联网出版 开创性工作 传输控制协议 安全港 互联网协议 著作权人
  • 简介:没有申请密码保护的QQ被盗后,多数人第一反应就是使用木马、黑客工具把Q号重新“抢”回来,或想通过关系靠腾讯内部人员把号“取”回来,其实这些都不是上上这策,还有一条“阳关大道”被大家忽略了,即通过腾讯公司提供的正常申诉是有很大机会把号码重新取回来的。这里需要一定的技巧和条件。

  • 标签: 密码保护 QQ 黑客工具 腾讯公司 木马 内部人员
  • 简介:经过十多年的发展,我们已经进入一个网络生活爆发的时代。互联网已经成为这个时代的加速器,加快了我们与世界沟通的速度。无论你身在何处,互联网就像是一个神奇的窗口,只需轻轻的推开窗户,我们便可与世界的每一个角落联系到一起。

  • 标签: 网络环境 不良行为 保护 网络生活 互联网 加速器
  • 简介:“肉鸡保护器”是国内某知名黑客网站“出品”的一款软件,它能方便快捷地设置远程计算机的一些参数,以达到维护计算机安全的目的,例如修改远程终端端口、防止SYN攻击和修改最大连接终端数等功能。它使用起来非常方便,只需要简单动几下鼠标就能完成一些平时需要在注册表中完成的操作。这款工具看起来比较复杂,其实原理非常简单,它就是通过修改注册表相关键值来实现相应的功能。下面,笔者就带大家来看看该软件的制作过程。

  • 标签: 保护器 VB编程 肉鸡 远程计算机 计算机安全 修改注册表
  • 简介:与桌面办公设备相比,笔记本电脑的数据安全面临着更多的威胁。为此,笔记本电脑厂商们不断打出一张张的安全大牌。除了对传统的BIOS进行优化使之具有更强大的密码功能外,不少笔记本电脑厂商还推出了一键恢复这样的功能,让用户在不丢失文件资料的情况下自动将系统恢复。这些保护措施,无疑使笔记本电脑的数据安全性大大增强。但是你知道主流笔记本电脑都提供了什么样的安全保护功能?你都会用吗?

  • 标签: 笔记本电脑 数据保护 IBM公司 “Client Security安全控制” “Rapid
  • 简介:大家在网络上最容易找到的资源是什么?答案很简单——图片。由于图片的需求量大,所以很多“聪明人”往往“剽窃”他人的原创图片,并作为自己的素材发布或篡改。这种赤裸裸的侵权行为虽然令人愤恨,但由于取证困难,大家往往对此束手无策。难道真的无法辨别这些“李鬼”吗?本文和你一起探讨。

  • 标签: 版权保护技术 图片 侵权行为 需求量 发布
  • 简介:有时为了安全,需要制作带密码保护的Ghost镜像文件,通过运行带参数的Ghost命令就可实现。在DOS模式下进入Ghost所在的目录,键入“ghostpwd”命令(注意中间有一空格),然后回车执行。这时按照正常的步骤进行备份。

  • 标签: GHOST 备份文件 密码保护 制作 DOS模式 镜像文件
  • 简介:随着云计算技术的发展,越来越多的用户选择把数据存储于云端,以节约存储空间。存储方式的改变带来最大的问题是,云服务提供商如何向用户证明存储数据的完整性。本文在云计算技术的基础上,分析了现有的数据完整性保护机制的不足之处,并针对这些不足提出了改进方法。

  • 标签: 云计算 数据完整性 存储
  • 简介:办公室局域网的计算机上存放着大量商业数据,这让办公室贾主任总是感觉到不踏实。由于目前商业间谍猖獗,而电子文档又极易复制,贾主任非常担心商业数据被盗。“要是能请到一个保镖来保护这些数据就好了。”贾主任非常希望得到一些帮助,经过在网上的一番搜索。贾主任发现了一款适合办公室网络使用的局域网数据安全和资产管理系统——“世优保镖”。

  • 标签: 保护 资产管理系统 商业数据 办公室 电子文档 数据安全
  • 简介:不管你的公司规模有多大,数据的备份恢复都应该是IT规划的关键部分。从最基本的磁带备份到复杂的多服务器SAN环境,都有多种技术和手段可供数据保护管理员选用。但核心概念与数据备份恢复的最佳实践适用于各种计算环境。

  • 标签: 保护策略 基础 备份恢复 计算环境 公司规模 多服务器
  • 简介:近来那个“CNNIC中文上网”好像搞得满城风雨,为何呢?原来官方为了要想更多些人用这软件.在此软件里运用了VXD(设备虚拟)技术,使此软件一但装到系统并重启后.它的软件保护模块就自动加载到系统的内核,实施软件的强行保护就算是用它的卸载程序也没有效.

  • 标签: CNNIC 保护模块 中文上网 木马 自动加载 卸载程序
  • 简介:由工信部制定的《电话用户真实身份信息登记规定》9月1日起实施。根据规定,用户办理固定电话装机、移机、过户,移动电话开户、过户等,应当要求用户出示有效证件、提供真实身份信息,用户拒绝出示有效证件,电信业务经营者不得为其办理入网手续。

  • 标签: 电话用户 信息保护 实名制 有效证件 固定电话 移动电话