上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 26 下一页

2005年8月27日

摘要: 收藏夹不仅可以用来收藏网站和网页,还有很多妙用。 一提起收藏夹,相信许多人都会下意识地将它与IE浏览器联系起来,在这些人的脑海中,收藏夹就是用来收藏网站、保存网页用的,他们几乎从来没有想过,收藏夹跳出IE的“束缚”之后,还能有什么作为?其实,脱离IE框框的限制,收藏夹中还有许多“秘密”。现在本文就带你来轻松“提取”这些秘密。 通常你在访问打印机时,总要先单击“开始” “设置”... 阅读全文
posted @ 2005-08-27 16:16 surfer 阅读(321) 评论(0) 推荐(0) 编辑
 
摘要: 为了使系统发挥更好的性能,我们经常需要整理磁盘碎片,但对于大容量的硬盘来说,这一工作通常需要花费很多时间,本文将向您介绍一些加速整理磁盘碎片的技巧。 1. 关闭应用程序 由于某些程序在运行的过程中可能需要反复地读取硬盘中的数据,这会影响碎片整理程序的正常工作,在系统不稳定的情况下甚至还会导致死机现象的发生。因此,为了加快磁盘碎片的整理速度,最好把各个正在运行的程序关闭掉。 2.... 阅读全文
posted @ 2005-08-27 16:14 surfer 阅读(424) 评论(0) 推荐(0) 编辑
 
摘要: 搜索巨头进军即时通讯,与微软战事全面铺开 上Google聊天?近日,Google酝酿已久的即时通讯工具GoogleTalk浮出水面,这标志着Google这一搜索巨头加入到即时通讯服务商的阵营中来,与原有的微软、YAHOO、AOL、以及SKYPE等厂商形成竞争。 此外,Google近日公布的二次融资40亿美元的计划,也在向人们预示,除搜索外,Google的版图可能要急速扩张。 MSN欢迎... 阅读全文
posted @ 2005-08-27 16:13 surfer 阅读(262) 评论(0) 推荐(0) 编辑
 
摘要: AKONIX报道,安全专家警告道,近期出现了一种新型蠕虫,通过信息程序发布。 这种病毒的名称叫Kelvir.HI,,它会采用电脑主人的语言来自动调整所发信息语言类型,借以寻找新的受害者。AKONIX宣称当这种蠕虫感染一种系统时,她就会发出一种信息,通过受害者的联系人名录将它发给所有人。该信息中包含一个网络链接,一旦有人点击之后就会自动下载一个恶意后门程序到其电脑上,然后再去感染更多用户。 ... 阅读全文
posted @ 2005-08-27 16:10 surfer 阅读(211) 评论(0) 推荐(0) 编辑
 
摘要: 2003年腾讯公司为自己的即时通讯软件QQ设立了级别的功能,即通过累计QQ在线的时间来确定QQ用户的级别。而达到一定级别的用户就可以享受到免费建立一个群和自定义头像图片等以前只有交费的用户才能享受到的服务。一时之间,中国的互联网用户中掀起了一股QQ挂级的旋风。 QQ的兴起 在开发QQ软件伊始,马化腾也许并没有多大的野心,他当初的想法更可能是聚敛一些用户之后就把QQ卖掉,以此来获得自己... 阅读全文
posted @ 2005-08-27 16:10 surfer 阅读(310) 评论(0) 推荐(0) 编辑
 
摘要: 在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择的捷径。很多时候我在各类安全论坛上看到一些初学的爱好者,在他们认为如果占领了... 阅读全文
posted @ 2005-08-27 16:08 surfer 阅读(511) 评论(0) 推荐(0) 编辑

2005年8月26日

摘要: 我们常常直接使用google或者baidu等搜索引擎,但是如果有些时候不能直接访问其域名网站时我们该怎么样继续享用该搜索引擎的服务器呢?下面西部E网为大家列出了各大门户网站使用的搜索引擎,在您不能访问某个需要的搜索引擎的时候,可以使用下列门户网站的搜索引擎进行搜索。 比如,经常性的google.com就不能访问了,那么我们就可以到search.qq.com或者search.163.com去进... 阅读全文
posted @ 2005-08-26 10:42 surfer 阅读(626) 评论(0) 推荐(0) 编辑
 
摘要: 1.自动刷新 每次在窗口添加一个文件夹或删除一个对象后,须要按键对窗口进行重新刷新,很麻烦。通过修改注册表可以达到自动刷新的目的。点击HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTRO LSET\CONTROL\UPDATE,修改 "UPDATE MODE"值,由"1"改为"0"。 2.修改系统版权信息 点击HKEY_LOCAL_MACHIN... 阅读全文
posted @ 2005-08-26 10:41 surfer 阅读(903) 评论(0) 推荐(0) 编辑
 
摘要: 一种新的穿透防火墙的数据传输技术Author : ZwelLEmail : zwell@sohu.comDate : 2005.4.12使用该技术背景:在目标主机安放后门,需要将数据传输出去,同时数据很重要,动作不能太大.其他情况"严重"不推荐使用该技术(后面我会讲到为什么). 针对目前防火墙的一些情况,如果自己的进程开一个端口(甚至是新建套接字)肯定被拦.相反,有一点我们也很清楚:被... 阅读全文
posted @ 2005-08-26 10:39 surfer 阅读(338) 评论(0) 推荐(0) 编辑
 
摘要: 与前段时间的SP3不一样的是: 这仍然不是官方的,是网友自己做的,请谨慎安装; 这是法国人做的,有英文版和法文版本; 这是集成安装版本; 它有101M. 以下是法文安装图: 再次提醒这是非官方版,请谨慎安装 下载地址:http://www.betatesteur.com/index.php 阅读全文
posted @ 2005-08-26 10:37 surfer 阅读(235) 评论(0) 推荐(0) 编辑
 
摘要: 我们经常会在网上填写一些注册表格,例如注册邮箱、注册论坛会员、注册网络游戏测试用户,每次都需要填一大堆资料,例如输入姓名、性别、年龄、联系地址、电话号码、邮箱地址等信息,其实大都是一些重复的内容,有没有办法让注册更简单一些呢?下面笔者就给大家介绍几个快速注册的“高招”。 一、借用Maxthon的填表插件 作为第三方浏览器,Maxthon在“工具”菜单中提供了自动填表的功能,只要事先填写... 阅读全文
posted @ 2005-08-26 10:36 surfer 阅读(1338) 评论(0) 推荐(0) 编辑
 
摘要: 一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP地址盗用。由于IP地址是一个逻辑地址,是一个需要用户设置的值,因此无法限制用户对于IP地址的静态修改,除非使用DH... 阅读全文
posted @ 2005-08-26 10:35 surfer 阅读(262) 评论(0) 推荐(0) 编辑
 
摘要: 无聊,上网逛逛,想起某地我还有一个网络有OpenVMS 7.5,半年没玩儿了,过去瞧瞧。 一瞧,顿然觉得失败,半年没见,那边的Admin竟然重新 对所有机器进行了安全加强配置,而我当年竟然一时心软,没留一个隐蔽一点的后门 -- 连shadow都没拉回来 -- 失败,太失败了。 不甘心哪,我的500台大机 -- AIX,HP-UX,Tru64,Irix还有变态西西的VMS... 实在是不甘心... 阅读全文
posted @ 2005-08-26 10:34 surfer 阅读(230) 评论(0) 推荐(0) 编辑
 
摘要: 现在系统里装的的应用软件,正像《七剑下天山》的年代,群雄并起,你强我更强。界面华丽也好,声光惊人也罢,说到底也还是一个软件或者一个游戏,用和玩是主要目的,看和听应该是最后考虑的因素。 但如之奈何!看看那些软件,安装起来根本不容你选择,运行起来绝对不给你省资源,太霸道!若有当年的七剑出世,横扫一切不合理,那就好了! 独门冷剑:瘦身专家WinXPLite 这是专门为WinXP而... 阅读全文
posted @ 2005-08-26 10:34 surfer 阅读(394) 评论(0) 推荐(0) 编辑
 
摘要: FTP命令是Internet用户使用最频繁的命令之一,不论是在DOS还是UNIX操作系统下使用FTP,都会遇到大量的FTP内部命令。 熟悉并灵活应用FTP的内部命令,可以大大方便使用者,并收到事半功倍之效。 FTP的命令行格式为: ftp -v -d -i -n -g [主机名] ,其中 -v 显示远程服务器的所有响应信息; -n 限制ftp的自动登录,即不使用; .n etrc文件;... 阅读全文
posted @ 2005-08-26 10:33 surfer 阅读(343) 评论(0) 推荐(0) 编辑
 
摘要: 电子邮件并不是安全的,在邮件的发送、传送和接收整个过程中的每个环节都可能存在薄弱环节,恶意用户如果利用其漏洞,就能够轻易的破解出账号,获得邮件内容。 一、利用邮件服务器操作系统的漏洞 邮件服务器软件是运行在特定的操作系统上的,如Linux、Windows NT/2000等。这些操作系统的默认安装和配置都是不安全的,黑客可以轻易入侵系统,获得所有用户名和密码。 1、 Windows... 阅读全文
posted @ 2005-08-26 10:30 surfer 阅读(690) 评论(0) 推荐(0) 编辑
 
摘要: 微软在Windows XP操作系统中给我们提供了很多的东西,但是并不是每样功能或者服务对我们都有用,所以下面的文章中让我们发挥一下DIY精神,把这些我们用不着的东西清除掉,让Windows XP也解解压,让其也能轻轻松松过夏天。 1.删除系统中不必要文件 (1)删除系统文件备份 在系统文件中的“system32\dllcache”目录里,有将近250MB的文件,它们是Window... 阅读全文
posted @ 2005-08-26 10:28 surfer 阅读(248) 评论(0) 推荐(0) 编辑
 
摘要: 第一级:神人,天资过人而又是技术狂热者同时还拥有过人的商业头脑,高瞻远瞩,技术过人,大器也。如丁磊,求伯君。 第二级:高人,有天赋,技术过人但没有过人的商业头脑,通常此类人不是顶尖黑客就是技术总监之流。 第三级:牛人,技术精湛,熟悉行业知识,敢于创新,有自己的公司和软件产品。 第四级:工头,技术精湛,有领导团队的能力,此类人大公司项目经理居多。 第五级:技术工人,技术精湛,熟悉行业知... 阅读全文
posted @ 2005-08-26 10:27 surfer 阅读(255) 评论(0) 推荐(0) 编辑
 
摘要: 一天,同事小陆来找我,说是自己家中两台计算机无法实现网络邻居,让我去帮她解决一下。哈哈,PLMM的难处不就是我的机会吗?当然要去显示一下自己的水平啦。 故障现象 到了小陆家一问情况,原来她家共有台式机和笔记本各一台,台式机上安装了Windows XP,笔记本电脑上安装了Windows XP和Windows 98两套系统。以前是请电脑公司来人用双网卡在台式机和笔记本之间做了一个对等网,目的当然... 阅读全文
posted @ 2005-08-26 10:25 surfer 阅读(640) 评论(1) 推荐(0) 编辑
 
摘要: 现在宽带网络已经相当普及。宽带的实际使用中,浏览网页、聊天等应用所需要的网络带宽并不高,对于拥有多台计算机的家庭或者小型办公场所来说,如果能让多台电脑共享一个宽带账号上网,即可充分利用网络带宽,让更多人享受上网的乐趣。另外,将多台计算机联网除了可共享宽带上网以外,它们之间还可以共享多媒体文件和打印机,以及实现多人联网游戏等。下面我们就宽带共享应用过程中出经常出现的问题为大家做一个简单的解答。 ... 阅读全文
posted @ 2005-08-26 10:25 surfer 阅读(473) 评论(1) 推荐(0) 编辑
上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 26 下一页