Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

常用密码破解法介绍

常用密码破解法介绍

在日常操作中,我们经常要输入各种各样的密码,例 如开机时要输入密码,QQ时也要先输入密码,假如你忘记了这 些密码,就有可能用不了机器、打不开文件、不能聊天...。 也许还会造成很大的损失!下面我们就介绍电脑操作中常用密码 的破解方法,希望能解你燃眉之急! 一、遗忘了SYSTEM密码 如果你遗忘了CMOS设置中的SYSTEM密码,就无法启动机器了, 解决的办法只能是:打开机箱,把电池取下、正负极短接,给 CMOS放电,清除CMOS中的所有内容(当...
教你几招解除闪存盘内的病毒的方法

教你几招解除闪存盘内的病毒的方法

时下,我们常常会在硬盘的各个分区根目录下面看到“Autorun.inf”这样的文件,并且用鼠标双击磁盘分区图标时,往往无法打开对应分区窗口;遭遇类似上述现象时,那几乎就能断定本地计算机系统已经感染了近来非常猖獗的闪盘病毒,这种病毒一般通过“Autorun.inf”文件进行传播,只要我们双击闪盘分区图标时,该病毒就会通过“Autorun.inf”文件中的设置来自动激活病毒,然后将“Autorun.inf”文件同时拷贝到其他分区,导致其他分区都无法用双击鼠标的...
S3C2440中断控制系统

S3C2440中断控制系统

1.1S3C2440系统中断CPU和外设构成了计算机系统,CPU和外设之间通过总线进行连接,用于数据通信和控制,CPU管理监视计算机系统中所有硬件,通常以两种方式来对硬件进行管理监视:l查询方式:CPU不停的去查询每一个硬件的当前状态,根据硬件的状态决定处理与否。好比是工厂里的检查员,不停的检查各个岗位工作状态,发现情况及时处理。这种方式实现起来简单,通常用在只有少量外设硬件的系统中,如果一个计算机系统中有很多硬件,这种方式无疑是耗时,低效的,同时还大量占...
上网如何确保不会被攻击

上网如何确保不会被攻击

“天哪,我再也不上网了!”这是我上网被黑了后的典型反应。最近我用自己的经历验证了普通网站或者用户是多么容易被黑。毫无疑问,人们听了太多关于这方面的耸人听闻的报道,并且意识到恰当的安全措施的必要性。人们经常问我是否还用网上银行或者网上购物功能,或者问在使用这些功能的时候,怎样保护自己的信息。这里有5个窍门,对于那些不是电脑安全专家的人们来说,它们能让你更安全的在网上冲浪(包括防火墙,防毒软件以及经常打补丁)。 1)使用Firefox, Mozilla, ...
一步一步学Linux C:华为面试题之Variable

一步一步学Linux C:华为面试题之Variable

Linux C华为面试题:程序的局部变量存在于(堆栈)中,全局变量存在于(静态区 )中,动态申请数据存在于( 堆)中。一点小总结:1、关于堆栈,印象最深的就是在做uboot移植,在你准备进入c代码时,你必须给c代码一个良好的运行环境,其中重要的一项就是设置堆栈。2、关于静态内存分配和动态内存分配的区别及过程1) 静态内存分配是在编译时完成的,不需要占用CPU资源;动态分配内存是在运行时完成的,动态内存的分配与释放需要占用CPU资源;2) 静态内存分配是在栈...
教你手动查杀电脑病毒的基本方法

教你手动查杀电脑病毒的基本方法

你的电脑安全吗?你的电脑可以防黑吗? 我现在就跟大家说说手动杀毒的几个常用的方法。你也许会说现在的杀毒软件那么多啊,为什么我们还要学习用手动来杀毒呢?你想想病毒的产生肯定是比你的杀毒软件的升级快很多的,既然是那个样子的话,我们学习手动杀毒就对我们很有帮助,也可以让我们更加熟悉计算机的进程以及对我们将来学习更多的计算机技术打下很好的基础。费话多说了,现在我们开始。因为我使用的是XP操作系统,那这里就以XP的版本先给大家讲解一下。 首先,对于自己的计算...
一步一步学Linux C:浅谈动态内存

一步一步学Linux C:浅谈动态内存

使用动态内存时需要用户自己去申请资源和释放资源。用户可以随时的分配所需空间,根据需要分配空间大小,并在最后释放申请内存。动态内存也存在隐患:在大型的项目当中管理申请的动态内存是很复杂的,以及释放申请的内存有难想起的。在释放动态内存时可能不止一个指针指向了该内存,所以释放的时候是很容易出错的。内存无法释放就会造成内存泄露,这也就是为什么服务器要经常的每个一段时间重启的原因。内存管理操作:分配内存函数:#include<stdlib.h>void*...
关闭和限制电脑不用的端口 保护服务器安全

关闭和限制电脑不用的端口 保护服务器安全

每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务。 “控制面板”的“管理工具”中的“服务”中来配置。 1、关闭7.9等等端口:关闭Simple TCP/IP Service,支持以下TCP/IP服务:Character Generator,Daytime, Discard, Echo, 以及 Quo...
Android工程gen目录无法生成的解决办法汇总

Android工程gen目录无法生成的解决办法汇总

笔者最近在开发Android应用程序的时候,发现gen目录无法更新,或者gen目录下的R.JAVA文件无法生成,这让很多人初级开发者很头疼。所以笔者特将自己的经验总结一下,分享给大家。1、首先说一下gen目录的用处:android gen目录下的R.java并不是由用户创建了,而是android工程本身将android的资源进行自动“编号”(ID)值。2、引起gen目录下的R文件无法更新的原因有如下几个:(1)、res目录下的layout下的xml文件名有...
识别常见Web应用安全漏洞 有效防止入侵

识别常见Web应用安全漏洞 有效防止入侵

在Internet大众化及Web技术飞速演变的今天,在线安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基子Web的攻击和破坏的增长,安全风险达到了前所未有的高度。由于众多安全工作集中在网络本身上面,Web应用程序几乎被遗忘了。也许这是因为应用程序过去常常是在一台计算机上运行的独立程序,如果这台计算机安全的话,那么应用程序就是安全的。如今,情况大不一样了,Web应用程序在多种不同的机器上运行:客户端、Web服务器、数据库服务器和应用服务器...
计算机病毒传染的详细过程分析

计算机病毒传染的详细过程分析

在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标,从而将病毒进行传播。 而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中,再感染其他系统。 可执行文件感染病毒后又怎样感染新的可执行文件 可执行文件.COM或.EXE感染上了病毒,例如黑色星期五病毒,它驻入内存的条件是在执行被传染的文件时进入内存的。...
系统安全学习之教你如何防止自己的IP泄漏

系统安全学习之教你如何防止自己的IP泄漏

在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。 获取IP “IP”作为Net用户的重要标示,是黑客首先需要了解的。获取的方法较多,黑客也会因不同的网络情况采取不同的方法,如:在局域网内使用Ping指令,Ping对方在网络中的名称而获得IP;在Internet上使用IP版的...
利用QT_DEBUG_PLUGINS检查Qt的插件问题

利用QT_DEBUG_PLUGINS检查Qt的插件问题

Qt的编程中包含了插件模式,使得程序的扩展性非常好,但插件的动态加载的检查也比较严格,这次编译数据库驱动插件就碰到了不少问题。实际上,可以在系统的环境变量中设置QT_DEBUG_PLUGINS=1,再执行程序加载插件时,再系统控制台上会输出许多加载插件时的调试信息,可以清楚的看到系统尝试加载了哪些插件,哪些是成功的,哪些没有成功,原因是什么都写的比较清楚。因此,如果自己编译的插件库无法加载,可以用这个方式检查以下到底是哪里的问题。无法加载的原因基本有3种:...
Android Intent和PendingIntent的区别详细分析

Android Intent和PendingIntent的区别详细分析

刚才一个例子中用到了PendingIntent,与之前学过的Intent有些类似,所以百度了一下结合自己的理解做个整理:Intent是一个意图,一个描述了想要启动一个Activity、Broadcast或是Service的意图。它主要持有的信息是它想要启动的组件(Activity、Broadcast或是Service)。PendingIntent可以看作是对Intent的包装。供当前App之外的其他App调用。有点“被动”或是“Callback”的意思,但...
妙招清除“顽固不化”病毒进程全过程

妙招清除“顽固不化”病毒进程全过程

笔者在这里为大家提供两则小技巧,以便帮你强行杀死“顽固不化”的病毒进程。 根据进程名查杀 这种方法是通过WinXP系统下的taskkill命令来实现的,在使用该方法之前,首先需要打开系统的进程列表界面,找到病毒进程所对应的具体进程名。 接着依次单击“开始→运行”命令,在弹出的系统运行框中,运行“cmd”命令;再在DOS命令行中输入“taskkill /im aaa”格式的字符串命令,单击回车键后,顽固的病毒进程“aaa”就被强行杀死了。比方说,...
电脑病毒破坏方式例举

电脑病毒破坏方式例举

电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪。 常见的破坏方式有 (1)删除磁盘上特定的可执行文件或数据文件。 如“黑色星期五”、“新世纪”病毒。 (2)修改或破坏文件中的数据。如DBASE病毒。 (3)在系统中产生无用的新文件。如APOLLO病毒。 (4)对系统中用户储存的文件进行加密或解密。 如“Frethem/index.htm" target="_bl...
<< 1501 1502 1503 1504 1505 1506 1507 1508 1509 1510 >>