警惕!系统密码窃取易如反掌

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:fxingzhe2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  很多朋友认为给自己的电脑设置了BIOS开机密码和系统登陆密码就相当安全了,事实上并非如此,相反,别人要窃取你的密码易如反掌。除一些所谓高明的黑客破解外,其实很多都是由于我们自己不注意引起的。防守严密的系统,可能因为不经意的举动,而将密码在不知不觉中就拱手送人了。下面我们就举两个实例,让大家看看自己的密码是如何被窃取的,又该如何防范。
其他文献
摘要:本文通过一个具体的实例阐述在Delphi下基于ActiveX控件MScomm实现串口读写,结合AT命令控制Modem与远程单片机8031通信的方法。为了有效地进行数据传输,作者还设计了一套简单的数据通信协议。  关键词:Delphi; 远程通信; 串口; Modem; ActiveX  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)18-31589-02  Im
通常用文字处理软件编辑并打印文字是每个电脑用户必不可少的一项工作。但在目前的软件平台中,使用的这处理软件各不相同,最常见的就有Word和Wps,而且常常是高版本兼容低版本,低版本读取不了高版本。这时如果需要发现此电脑中没有打印机,需要将文件复制到另一台计算机中打印,遗憾的是,有打印机的计算机中偏偏没有安装相应的文字处理软件,这时该怎么办?
Web2.0呈现了新兴技术发展趋势,在线视听、文件共享、博客、百科全书和播客等方面广泛应用,并被学者广泛的接受.针对Web2.0的定义、特征进行分析、技术应用进行探讨.
基于追踪部署的相关理论和动态概率包标记算法,针对当前危害甚大的分布式拒绝服务攻击,提出一种基于追踪部署的IP回溯算法。该算法是以贪心算法为基础利用K-剪枝算法在网络拓
现在越来越多的IM软件支持自定义头像,如果让自己在众多网友中与众不同,第一要务就是要用一个精彩的头像,不过对于广大网友来说专门为此去学Photoshop等专业软件,显得有点不值得,其实我们用Ulead出的PhotoImpact这个傻瓜化软件,只需要简单的几步就可以制出令人心仪的头像。
介绍了JTAG交叉调试技术及Xscale芯片,并在此基础上给出一种嵌入式交叉调试软件系统的设计.主机端环境为WINDOWS操作系统,并利用ADW调试软件,目标系统采用Xscale芯片.该系统