首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
上月,国内三家电子商务网站相继受到同一黑客袭击。另一家电子商务网站因被怀疑与黑客事件有关系而面临诉讼。如果对簿公堂,将是国内第一起针对黑客的诉讼案。此黑客一旦被发现,有可能被判5年徒刑。  相似文献   

2.
安全有关国计民生 黑客昨夜闯入了Internet上的Yahoo!站点。——CNET,1997/12/9 来自俄罗斯的黑客闯入了美国花旗银行的网络,造成1,000万美元的损失。英国一家银行平每年有上千万英镑的损失来自网络黑客。目前全球平均每20秒就发生一次网上入侵事件。而大多数受害的企业、商业、金融业,有恐公布黑客造  相似文献   

3.
新闻榜     
黑客“老鹰”:愿与政府共舞 广东省长卢瑞华提出了“高薪养黑客”的构想。一石激起千层浪。中国鹰派联盟的领军人物老鹰通过电子邮件向媒体表示,愿意为中国的网络安全服务。老鹰作了表态,无异于听到了黑客界最有代表意义的声音。 中国鹰派联盟是老鹰和几位志同道合者联手创办的,在去年由撞机事件引发的中美黑客大战中表现不俗,如今已拥有注册会员7000余名。在老鹰看来,大多数中国黑客其实并  相似文献   

4.
本文通过对媒体有关"熊猫烧香"事件报道的考察,透视媒体如何代表主流文化设置这一黑客亚文化事件的报道和阐释的框架,并从中解析主流文化与黑客亚文化的关系状态,揭示媒体构建的黑客亚文化镜像在主流文化对亚文化的规训中起到的重要作用.同时指出,媒体对形成黑客亚文化的各种复杂的社会和文化因素有意无意的忽略或遮蔽,无助于主流文化对青年亚文化的积极疏导.  相似文献   

5.
《信息系统工程》2000,(10):33-33
发生在今年二月份的美国 CNN、雅虎等多个国际大型商业网站遭受黑客攻击事件,就是黑客利用大量茫然无知的主机及个人电脑作为黑客跳板发动的。那么,到底什么是“黑客跳板”(Zombie of Hacker)呢?我们应该用什么方法来避免自己成为黑客跳板?要回答这些问题,首先我们应了解联网是“双向”的,任何主机或个人电脑只要连上网络,通往你的计算机的大门就会同时敞开,若不作任何的安全措施,很容易论为黑  相似文献   

6.
1997年,美国加州情报与安全研究所资深研究员柏林·科林首先提出“网络恐怖主义”一词,认为它是《网络与恐怖主义相结合的产物》。2000年2月,英国在《反恐怖主义法案2000》中第一次明确提出了“网络恐怖主义”的概念,将黑客作为打击对象,但只有影响到政府或者社会利益的黑客行动才能被划为“恐怖行动”。而美国则将普通的黑客活动也作为恐怖活动加以惩处,在“9·11”事件后美国司法部通过的反恐怖主义法案中,首次将危及美经济稳定和政府正常运作的黑客活动列为“恐怖主义罪行”之一。这里所说的网络恐怖主义是指非国家组织或个人有预谋地利…  相似文献   

7.
《中国传媒科技》2012,(11):56-57
2012年来,信息安全在全球范围内都遭到严重挑战,年初的Gmail信息泄露事件,年中的MatHonan(连线杂志资深科技记者)个人信息盗窃事件,以及前不久的美日韩黑客攻击中国网络调查事件,15岁少年黑客在美判刑等等。网络信息安全已经深入生活,关切到每一个人的基本利益。  相似文献   

8.
这个与IT消费者权益相关的话题,起因于前段时间全球范围内黑客攻击微软Windows系统中的“漏洞”事件。与先前类似事件不同,用户不仅仅把愤怒指向了这一事件的罪魁祸首——发起恶性攻击的黑客,而且开始追究把产品卖给他们的微软的责任。  相似文献   

9.
《传媒》1999,(2):41-42
2月8日,有一家报纸刊登了一篇文章。文章称:最近在国内众多媒体以及互联网杂志“创思燃情岁月”上刊登的一篇关于”GS100网站,孩子网上反黑客”的文章,是受到了作者的欺骗。这个被描述得活灵活现的14岁男孩和境外黑客的离奇故事,隐藏了许多不可告人的东西。在一个孩子被“炒成”新闻人物的同时,也露出了背后操纵的手。 近日,《中国青年报》记者决定就此深入调查,把事件弄个水落石出。  相似文献   

10.
吴薇 《信息系统工程》2013,(6):77-77,79
伴随着时代的不断发展,互联网技术不断提升,"黑客"、"病毒"等对网络安全带来了严重的隐患。对网络安全事件流中的异常情况进行检测,及时找出存在的问题,并进行处理,进而保护用户的合法权益。本文从三个方面进行论述,浅析网络安全事件流中的异常检测方法。  相似文献   

11.
网络“客文化”传播与群体过程   总被引:1,自引:0,他引:1  
夏冬梅 《新闻窗》2009,(2):92-93
“客文化”发端于黑客。黑客是最早出现并用来指代网络群体的称呼,也是最早引进中国的网络群体概念。黑客原指那些对电脑程序有极大兴趣且乐于追根究底的年轻人,他们凭借独立的思维模式为计算机技术的发展做出了巨大贡献,而且也创造出自由、开放、个性化的文化理念。不过,现在有一部分黑客带有较强的攻击色彩。  相似文献   

12.
随着智能手机的快速普及,很多黑客将目标从个人电脑开始转移。近日来,由谷歌Android操作系统引发的手机中毒导致恶意吸费事件成为业界的焦点,而中毒的背后也已形成了一条黑色产业链。  相似文献   

13.
2011年12月21日,国内最大的程序员社区CSDN上600万用户资料被公开,同时黑客公布的文件中包含有用户的邮箱账号和密码。随后又出现了多家网站用户数据库泄露的消息。2011年年底,互联网的安全问题接踵而至。此前爆发的微博、MSN大面积盗号事件,其攻击方式均为黑  相似文献   

14.
2007年,专业级的电脑黑客们在火热的"网络战争"上开拓一片新战场,袭击目标涵盖了所有互联网上能够获取利益的每个角落。当人们开始警惕电子邮件骗局,黑客们将更多目光放在了病毒和木马的更新换代上。2007年的黑客,自我保护意识和散播病毒行为呈明显上升趋势,有近四成以上的黑客正  相似文献   

15.
《中国传媒科技》2012,(21):56-57
<正>2012年来,信息安全在全球范围内都遭到严重挑战,年初的Gmail信息泄露事件,年中的Mat Honan(连线杂志资深科技记者)个人信息盗窃事件,以及前不久的美日韩黑客攻击中国网络调查事件,15岁少年黑客在美判刑等等。网络信息安全已经深入生活,关切到每一个人的基本利益。今天本文与您一同回顾本年度的信息安全事件,综合专家以及国内外"受害者"建议,为您增加在互联网时代的"防御值"。  相似文献   

16.
侯磊 《军事记者》2013,(6):49-50
2013年3月12日,美军网络司令部司令基思·亚历山大证实,美国正在组建13支"进攻性"网络战部队,以便在网络空间保护美国利益。至此,美国热炒所谓"中国网络黑客"话题的动机,有了确定而明了的注脚。这场舆论事件中,中国无疑是最无辜的受害者。对此,无论我们感到多么憋屈或愤慨,都无济于事。  相似文献   

17.
当地时间4日,从美国福克斯新闻网在一家知名微博网站的账号中发出了6条耸人听闻的微博,称“美国总统奥巴马遇刺过世”,并引来数千转发。对这起黑客盗用账号发布假新闻事件,“福克斯”当天发表声明予以“证伪”。  相似文献   

18.
对我们来说,他们是一群既熟悉又陌生的群体。有时候他们会遭到众人的指责,有时候他们又受到人们的尊重。零距离的接触黑客,让人们有机会了解黑客内心真实的世界。  相似文献   

19.
有不少对电脑和网络不甚了解的人,都曾“顾名思义”地认为黑客只会在夜间出没,有些常玩电脑的人可能会认为这种想法很荒唐。不过,他们可能没有想到,确实有黑客专门趁人们熟睡时或不用电脑时出来做恶!  相似文献   

20.
今天,黑客行为已经演变成网络犯罪;盗窃IP地址,窃取用户身份信息等犯罪行为频频发生。并且,这些行为已经不再仅仅局限于外部攻击,来自本单位内部的“黑客”行为也屡见不鲜。传统的防火墙、入侵检测等安全防范手段正在遭遇严重挑战。“这就像中国建了很长的长城,在故宫城墙外也建了很多护城河,但仍然无法阻止明、清朝代中内、外谋权篡位事件的发生一样。”Oracle公司服务技术开发部产品管理总监Casey Song指出。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号