计算机与互联网安全

计算机监控与安全涵盖了多种保护您和您的信息安全的方法。了解防火墙、僵尸电脑、黑客和工作场所监控。

了解更多 / 第2页

还记得多年前和朋友一起制作的那个疯狂视频吗?你当然记得,但你也希望它不要成为你在Google上搜索自己名字时首先弹出的内容。好吧,高兴起来吧!有一种方法可以把它从Google上移除。

作者:Beth Brindle

你知道“人肉搜索”某人时在做什么吗?这被称为“doxxing”,虽然技术上不违法,但这可能不是一件对他人非常友善的事情。

作者:Beth Brindle

你可能听说过被称为“匿名者”(Anonymous)的黑客行动主义组织,但你真的了解是什么驱使该组织的行动,或者成员们如何组织他们的倡议吗?

作者:Nathan Chandler

广告

娱乐业一直试图阻止人们制作其作品的数字副本,但在2011年,他们寻求了美国政府的帮助。什么是《禁止网络盗版法案》(Stop Online Piracy Act),它将实现什么?

作者:Jonathan Strickland

在线追踪受版权保护的文件是一项棘手的业务,但尖端软件已经学会识别音乐和电影片段的独特数据。你也在互联网上留下了自己的数字痕迹。这两者之间有什么联系?

作者:Wesley Fenlon

任何人在上网时都不应该不使用某种杀毒软件保护。本文将介绍是否有免费的杀毒软件。

作者:十万个为什么.com 撰稿人

全世界数百万人都在社交网站上拥有个人资料。但是当这些人去世后,他们上传到网上的所有个人信息会怎样呢?

作者:Jonathan Strickland

广告

瘫痪一个国家需要什么?首先,需要一个拥有扎实计算机技能的人。邪恶的黑客只需敲击几下键盘就能掌控巨大的力量,美国正在采取行动。

作者:Cristen Conger

我们都会收到垃圾邮件,告诉我们点击一个链接。但那个链接可能会下载一个特洛伊木马。它是什么?它和病毒有什么不同?

作者:John Fuller

有时候,无论你加入哪个网络社区,似乎总有人试图把你逼疯。他们只是烦人,还是在当“喷子”?

作者:Jonathan Strickland

黑客可以在几分钟内禁用数字基础设施。国家之间互相攻击对方的计算机只是时间问题吗?还是说他们已经开始了?

作者:Jonathan Strickland

广告

大多数懂电脑的人都知道病毒以及如何预防感染。但史上最具破坏性的病毒,那些能够摧毁记录、导致服务器崩溃的病毒有哪些呢?

作者:Jonathan Strickland

前往美国旅行的人们已经习惯了严格的安全检查。但政府真的可以没收你的笔记本电脑并无限期保留吗?

作者:Jonathan Strickland

你的电子邮件可以在法庭上用作对你不利的证据吗?也许可以。计算机取证是在计算机系统中搜索、保存和分析信息,以获取审判中的潜在证据。

作者:Jonathan Strickland

互联网审查者范围广泛,从家长、雇主到国家政府。他们会阻止访问被其认定为不适宜的网页。

作者:Jonathan Strickland

广告

电子邮件诈骗通常伪装得很好,并且可能非常危险。本文将介绍一些电子邮件诈骗的例子。

作者:Tim Crosby

没有黑客,我们就不会有个人电脑或iPod。然而,黑客却被贴上了计算机时代罪犯的坏名声。他们是朋友还是敌人?

作者:Jonathan Strickland

正如那句著名漫画所说,“在互联网上,没人知道你是一条狗。”在线欺诈是增长最快的犯罪之一——那么你如何保护自己呢?

作者:Joe Wallace

随着互联网的发展,以前在班上抢你午餐钱的大块头现在会入侵你的电子邮件、发送威胁信息,并破坏你的电脑。如果你想知道如何制止网络欺凌,请继续阅读!

作者:Jacob Silverman

广告

当黑客接管电脑以执行他们的互联网指令时,他们就制造了僵尸电脑。据称,一名正在接受调查的黑客使用一台电脑控制了超过150万台僵尸电脑组成的网络。

作者:Jonathan Strickland

在电影《虎胆龙威4》中,侦探约翰·麦克莱恩与一个利用互联网实施攻击的团体作战。黑客真的有可能在美国造成经济或物理上的破坏吗?

作者:Jacob Silverman

黑客是如何利用Microsoft Word中的四种不同“零日”漏洞的?了解Microsoft Word出了什么问题。

作者:Julia Layton

逻辑炸弹可以瘫痪公司的计算机系统,并泄露或销毁敏感信息。它通常是愤怒员工使用的工具——在IT界,它因与“心怀不满的员工综合症”相关联而臭名昭著。

作者:Julia Layton

广告

大多数人将网络钓鱼与模仿银行或其他公司的电子邮件联系起来,试图骗取受害者透露个人信息。但电子邮件只是网络钓鱼骗局的一小部分。

作者:Tracy V. Wilson

根据最新估计,超过三分之二的个人电脑感染了某种间谍软件。这些程序会跟踪你的上网习惯等等。你的电脑注定要被毁掉,还是可以摆脱间谍软件?

作者:Dave Coustan