计算机与互联网安全
计算机监控与安全涵盖了多种保护您和您的信息安全的方法。了解防火墙、僵尸电脑、黑客和工作场所监控。
了解更多 / 第2页
还记得多年前和朋友一起制作的那个疯狂视频吗?你当然记得,但你也希望它不要成为你在Google上搜索自己名字时首先弹出的内容。好吧,高兴起来吧!有一种方法可以把它从Google上移除。
作者:Beth Brindle
你知道“人肉搜索”某人时在做什么吗?这被称为“doxxing”,虽然技术上不违法,但这可能不是一件对他人非常友善的事情。
作者:Beth Brindle
你可能听说过被称为“匿名者”(Anonymous)的黑客行动主义组织,但你真的了解是什么驱使该组织的行动,或者成员们如何组织他们的倡议吗?
作者:Nathan Chandler
娱乐业一直试图阻止人们制作其作品的数字副本,但在2011年,他们寻求了美国政府的帮助。什么是《禁止网络盗版法案》(Stop Online Piracy Act),它将实现什么?
作者:Jonathan Strickland
在线追踪受版权保护的文件是一项棘手的业务,但尖端软件已经学会识别音乐和电影片段的独特数据。你也在互联网上留下了自己的数字痕迹。这两者之间有什么联系?
作者:Wesley Fenlon
瘫痪一个国家需要什么?首先,需要一个拥有扎实计算机技能的人。邪恶的黑客只需敲击几下键盘就能掌控巨大的力量,美国正在采取行动。
作者:Cristen Conger
我们都会收到垃圾邮件,告诉我们点击一个链接。但那个链接可能会下载一个特洛伊木马。它是什么?它和病毒有什么不同?
作者:John Fuller
电子邮件诈骗通常伪装得很好,并且可能非常危险。本文将介绍一些电子邮件诈骗的例子。
作者:Tim Crosby
正如那句著名漫画所说,“在互联网上,没人知道你是一条狗。”在线欺诈是增长最快的犯罪之一——那么你如何保护自己呢?
作者:Joe Wallace
随着互联网的发展,以前在班上抢你午餐钱的大块头现在会入侵你的电子邮件、发送威胁信息,并破坏你的电脑。如果你想知道如何制止网络欺凌,请继续阅读!
作者:Jacob Silverman
在电影《虎胆龙威4》中,侦探约翰·麦克莱恩与一个利用互联网实施攻击的团体作战。黑客真的有可能在美国造成经济或物理上的破坏吗?
作者:Jacob Silverman
黑客是如何利用Microsoft Word中的四种不同“零日”漏洞的?了解Microsoft Word出了什么问题。
作者:Julia Layton
逻辑炸弹可以瘫痪公司的计算机系统,并泄露或销毁敏感信息。它通常是愤怒员工使用的工具——在IT界,它因与“心怀不满的员工综合症”相关联而臭名昭著。
作者:Julia Layton
大多数人将网络钓鱼与模仿银行或其他公司的电子邮件联系起来,试图骗取受害者透露个人信息。但电子邮件只是网络钓鱼骗局的一小部分。
作者:Tracy V. Wilson
根据最新估计,超过三分之二的个人电脑感染了某种间谍软件。这些程序会跟踪你的上网习惯等等。你的电脑注定要被毁掉,还是可以摆脱间谍软件?
作者:Dave Coustan