当前位置:网站首页 > 未命名 > 正文

电脑被入侵会有痕迹吗,电脑被入侵会怎么样


1. 电脑被入侵会怎么样

灰尘对电脑的危害与预防   灰尘是空气中浮荡的尘埃,看不见、摸不着、无孔不入。对于由十分精密的电子器件构成并对使用环境有较高要求的电脑来说,灰尘无疑是它的大敌,尤其是对显示器、磁盘驱动器、电路板等元器件。灰尘对电脑系统的危害主要表现在:   1.损伤磁盘驱动器磁片,划伤磁盘,造成数据、息的丢失。   2.使键盘操作失灵,不能使用。   3.使显示器产生高压打火。   4.使打印机工作失常。   5.使线路板触点阻抗变小,产生短路。   6.交流电接触不良,造成电网电压发生波动。   7.使主机CPU产生错误信息。   在平常工作和生活中,可以采用以下措施来预防灰尘可能带来的危害:   1.保持机房清洁。经常用吸尘器或干燥的软布去除屋内的灰尘(包括机器外壳)。   2.每次使用完毕就用键盘罩罩住键盘,并用棉布盖好整台机器(棉布不会产生静电),最大限度地减少灰尘侵入。   3.禁止在机房内吸烟,因为吸烟散发的烟尘与焦油会把其它脏物粘附起来,更容易发生污染。   4.每季度或每半年应对机器进行一次全面维修,清扫内部积尘。可打开机箱盖,用吸尘器(带一个小刷子)小心吸去芯片上的灰,最好把各种插件拔下来,如果没有吸尘器也可用柔软的刷子清扫一遍。   5.定期用清洗盘清洗软盘驱动器。   6.有条件的话,每年把显示器送往一级维修站对其内部进行清洁及维护,千万不要自己打开显示器除尘。 灰尘对电脑的危害很大的,轻则影响系统稳定,二则可能对电脑硬件造成不可弥补的损失的! 比如散热片由于灰尘不能及时导走cpu产生的热量,可能使cpu烧毁的,还有灰尘遇到潮湿空气,容易凝结水分,造成电路故障! 使用电脑的同学,平时使用时,请注意电脑防尘,隔一段时间要清理电脑机箱内的灰尘,给机械部分加润滑油!! 也许有人会问,那来那么多灰尘,其实电脑可以说是一大吸尘器呢! 经常清理,对你稳定的使用电脑很有帮助! 最好是一个月一次,好好检查下电脑,早发现问题比出问题后后悔好! 环境对电脑寿命的影响是不可忽视的。电脑理想的工作温度是10℃-35℃,太高或太低都会影响计算机配件的寿命。其相对湿度是30%-75%,太高会影响CPU、显卡等配件的性能发挥,甚至引起一些配件的短路;太低易产生静电,同样对配件的使用不利。另外,空气中灰尘含量对电脑影响也较大。灰尘太多,天长日久就会腐蚀各配件,芯片的电路板;含量过少,则会产生静电反应。所以,电脑室最好保持干净整洁。   有人认为使用电脑的次数少或使用的时间短,就能延长电脑寿命,这是片面、模糊的观点;相反,电脑长时间不用,由于潮湿或灰尘、汗渍等原因,会引起电脑配件的损坏。当然,如果天气潮湿到一定程度,如:显示器或机箱表面有水气,此时决不能未烘干就给机器通电,以免引起短路等造成不必要的损失。

2. 电脑会被入侵吗

哈哈,其实也并不是那么的容易,目前来说入侵的多数是黑帽类的黑客即使用别人已开发好的入侵软件来进行入侵,一般是通过计算机的端口漏洞来进行入侵;一般你只要使用现在市面上广泛的安全软件,都能够帮你挡掉这一类的入侵,但如果遇到真正的开发者黑客级别即白帽的黑客,那就对他们来说,很轻松了。

3. 侵入别人电脑很容易吗

计算机入侵不是说知道IP就可以入侵了,首先我们入侵的IP地址必须是民用的,有些教育、军事、实验等IP是不可以入侵的,入侵要对方的电脑有漏洞才可以入侵,举个简单的例子:由于对方不是电脑专业人员,安装系统的时候administrator为空口令,对方不知道有这一帐号,只设置了一个lisi这样一个管理员权限的帐号,当我们用流光或X—CAN等工具进行扫描,就会搜出这个漏洞,从而通过3389或其实方法非法进行访问计算机....所以,入侵不是只知道IP就可以了

4. 电脑被入侵有什么现象

电脑被入侵后,电脑里面一定会有后门木马程序。判断曾经是否被入侵控制的方法比较难,判断电脑现在是否被控制则很容易,可以看流量,或者在cmd里面看端口是否被监听。或者系统日志里面是否陌生的ip地址,如果对操作系统不是特别熟悉的话,当然最简单的就是通过下载一个卡巴斯基杀毒软件了,瑞星不行.

下载杀毒软件后两个好处:

1.如果安装后检测不到病毒(主要是中间有Troyan.的)则恭喜你的电脑从未被别人控制.

2.即使检测到了特洛伊木马类的控制程序,在安装卡巴斯基杀毒软件后,即使不点击杀毒,所有的控制程序会失效,别人无法再控制,这时只需要杀毒即可.

武汉通团队为您解答。

5. 电脑被入侵了怎么解决

这个可以选择报警,手机立即关机停止使用。

因为对方已经侵犯了你的合法权益,侵犯了你的隐私,完全可以寻求警察的帮助。

智能手机比电脑更容易被黑客入侵

智能手机带给我们不少便捷时,也带来不少问题,其中最重要的就是安全问题。人们现在还只是刚开始习惯用手机上网,对手机的防护意识相对来说依然淡薄。不妨问问,你的手机装了安全软件吗?

很多人的电脑已经安装了多种安全软件,但手机却没有装任何安全软件。事实上,相比电脑,手机的安全性更差,更容易遭遇黑客的光顾。

目前来说,大多数人的私人信息仍只是习惯于存在电脑上,比如个人记录、银行信息等。很少有人会在手机上操作这些数据。然而我们没想到的是,经常在手机上登录电子邮箱和社交网站时使用的密码和用户名,很可能会跟你的银行账户相同,所以你保留在手机里的隐私并不会比电脑里的少。

如果你还经常使用手机支付的话,就更有必要在手机上安装安全防护应用,防止被黑客窃取资料,造成经济损失。

更为重要的是,你的手机上可能还会有家人和朋友的信息,当你的手机被黑客侵入的时候,他们也可能变成受害者。

6. 如何知道自己电脑是否被入侵

知道物理地址高手会比较简单的找到你。

但是还得入侵监控。

一般的方法做好防御。

比如防火墙设置。

配一些监测软件。

这些安全卫士做的还行。

(最简单的方法换一个网卡。

根据你说的他记住了你的物理地址。

一个网卡一般都绑定的一个物理地址。

换掉也就没用了)

7. 电脑被人入侵怎么办

首先建议切断网络链接,避免黑客利用网络载体,继续发起入侵。

尽快转走电脑内的秘密性文档资料,建议在断网情况下,用移动硬盘、U盘进行转移。

请精通电脑的专业维修人员检查问题,及时排除故障。

及时报警。为了避免机密被窃取,建议尽快向公安机关网络安全部门报警。将不法黑恶绳之以法。重新安装系统或更换计算机设备。在不能确保是否还存在黑客入侵行为时,建议不要继续使用被入侵的计算机。待重新更换设备或安装系统后再使用。

使用杀毒软件进行杀毒处理。如果杀毒软件能将问题排除的话,也可以自行安装杀毒软件杀毒处理。

8. 有人入侵自己的电脑怎么办

黑客入侵电脑的方式主要有如下: 1、隐藏黑客的位置 :   典型的黑客会使用如下技术隐藏他们真实的IP地址:   利用被侵入的主机作为跳板;   在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。   更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人... 黑客入侵电脑的方式主要有如下: 1、隐藏黑客的位置 :   典型的黑客会使用如下技术隐藏他们真实的IP地址:

  利用被侵入的主机作为跳板;

  在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。   更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。   使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。 2、网络探测和资料收集:   黑客利用以下的手段得知位于内部网和外部网的主机名。   使用nslookup 程序的ls命令;

  通过访问公司主页找到其他主机;

  阅读FTP服务器上的文挡;

  联接至mailserver 并发送 expn请求;

  Finger 外部主机上的用户名。   在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。 3、找出被信任的主机:   黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。   下一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

  Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。   黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。   分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。   4、找出有漏洞的网络成员:   当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。   所有这些扫描程序都会进行下列检查:

  TCP 端口扫描;

  RPC 服务列表;

  NFS 输出列表;

  共享(如samba、netbiox)列表;

  缺省账号检查;

  Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。   进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

  如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。

5、利用漏洞:   现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。   黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。 6、获得控制权:   黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。   他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网。   7.窃取网络资源和特权:   黑客找到攻击目标后,会继续下一步的攻击,步骤如下:

  (1)下载敏感信息   (2)攻击其他被信任的主机和网络 (3)安装sniffers (4)瘫痪网络

9. 关着的电脑是不是不会被入侵

  关机后无法入侵,一旦被植入木马,开机联网后就有安全风险。  黑客常用手段  1) 盗取密码;  (2) 系统被木马攻击;  (3) 浏览网页时被恶意的java scrpit程序攻击;  (4) QQ被攻击或泄漏信息;  (5) 病毒感染;  (6) 系统存在漏洞使他人攻击自己。  (7) 黑客的恶意攻击。


更多 推荐网络知识

agmx5处理器介绍-agmx5处理器性能怎么样

agmx5处理器介绍-agmx5处理器性能怎么样

2023-08-07 90 0

agmx5处理器介绍-agmx5处理器性能怎么样

agmx5处理器介绍-agmx5处理器性能怎么样

2023-08-07 90 0

agmx5处理器介绍-agmx5处理器性能怎么样

agmx5处理器介绍-agmx5处理器性能怎么样

2023-08-07 90 0

发表评论 已有 0 评论

×
请填写验证码
下载按钮上面的说明
Copyright © 2022 www.guacou.com All Rights Reserved. 滇ICP备2023003552号