黑客24小时在线接单网站

入侵网站,黑客接单,网站入侵,联系黑客,全球最大黑客组织

控制cpu黑客技术(黑客可以控制cpu电压吗)

本文导读目录:

电脑黑客攻击电脑CPU怎么办

除了蠕虫和病毒外,还有许多其他问题在威胁着信息安全性(虽然蠕虫和病毒是有区别的,但是这方面的专家仍在就它们之间存在什么区别而争论不休;在本文中,我们主要讨论一般的恶意代码,因此在文中将蠕虫和病毒作为同一种攻击类型对待,并将它们统称为“蠕虫”)。既然我们将始终关注蠕虫问题,为什么不能将它们统称为蠕虫呢?Sasser/Blaster/Lion/Trino/Ramen/Slapper 和其他蠕虫都有极强的破坏性,消除这些蠕虫需要巨大的花费。虽然有几个蠕虫属于例外(例如 Linux Ramen 蠕虫和 Code Red),但一般来说蠕虫本身是没有破坏性的。这不是说蠕虫不可能有破坏性,而是说在您处理蠕虫时,您基本上知道会有什么结果。许多人都感染了相同的蠕虫,至少一部分人能够消除蠕虫,这就免除了您的麻烦。

但是,其中一些蠕虫会在系统中开设后门—这些后门使得真正的恶意攻击者能对系统进行比蠕虫本身的行为恶劣得多的破坏。Nimda 就是这样的蠕虫。另一种 Linux 蠕虫 Slapper 也是如此。蠕虫在您的系统中开设后门之后,恶意攻击者即可通过 Internet 控制您的系统。此外,所有这些蠕虫都不会创建任何种类的日志文件,因此您无法得知别人通过后门进行了哪些操作。系统被其中一种蠕虫感染之后,您就不能再信任该系统上的任何东西。事实上,一旦蠕虫成功地侵入了系统,您就应该将此视为不能再信任系统的征兆。另一种攻击很可能与蠕虫采用了相同的手段(攻击方式),并且可能已经对系统造成了比蠕虫本身更恶劣的影响。关键是,我们不应该把太多的注意力放在蠕虫上,而是应该更加关注蠕虫利用的漏洞。

电子邮件蠕虫问题与此略有不同;它们基本上是第 8 层问题—它们利用的是用户,而不是技术漏洞。这意味着我们必须用不同的 *** 来处理电子邮件蠕虫—用户只要不双击电子邮件附件,就不会有这些问题。反过来,如果管理措施能够让用户禁止接收任何电子邮件附件,至少对那些不愿意学会不双击可疑附件的用户来说,就也不会出现这类问题了。在比较新的 Microsoft Exchange 和 Outlook 版本上,做到这点非常容易。当然,这些用户中的任何人也可能会双击恶意的特洛依木马,那可是自讨苦吃的问题了。如果系统感染了电子邮件蠕虫,只凭这个事实还不能充分证明该系统已经被一位主动攻击者像 *** 蠕虫(例如 Sasser)侵入系统时那样破坏了系统的安全性。

到一天快过去的时候,比起蠕虫来,我更加担心主动攻击者—主动攻击者可使用许多不同的手段来进入您的系统和 *** 。蠕虫问题可以采取一些相对简单的步骤来解决(现列举如下,但不一定要实施):

�6�1 确保在所有的相关修补程序发布之后都立即进行部署。

�6�1 使用防火墙。

�6�1 使用防病毒程序。如果您没有防病毒程序,请到 http://www.microsoft.com/protect 免费下载一个。有关如何在更大的环境中部署防病毒解决方案的详细信息,请参阅新的 Microsoft Antivirus Defense-in-Depth Guide(Microsoft 防病毒纵深防御指南),地址是 http://go.microsoft.com/fwlink/?LinkId=28734。

�6�1 教育用户在检查邮件是否合法之前不要双击其中未经请求的附件;或者,禁止用户双击附件。

阻止蓄意的主动攻击者进入系统并不总是这么简单。此外,有些读者指出,我们并不总是有足够的备份来可靠地恢复系统。因此,检测系统是否已遭受危害就变得非常重要;如果答案是肯定的,则要判断系统受到了什么样的危害。这里有几种检测和判断 *** 。

返回页首

在没有备份的情况下抢救数据

使我夜不能寐的事情之一(除了小孩子的吵闹声或我乘坐的飞机的引擎噪音外)不是坏人有可能正站在我的门口,而是坏人已经登堂入室而我却不知道。我们都知道世界上坏人不少。在 Microsoft 最近举行的 Tech-Ed 会议上,一些犯罪组织“悬赏”50,000 美元奖励那些能够在会议期间摧毁 *** 的人。我们怎么知道这些人是不是位于系统内部?如果他们不够高明,他们会留下痕迹,比如新帐户、奇怪的文件和潜在的不稳定系统。目前,大多数攻击者都应该属于这一种;至少我希望他们是。但也有一些攻击者非常高明。他们在攻入系统之后会在操作系统中消失。他们会在根目录下安装一个组件,使得系统不再值得信任。Windows 资源管理器和命令行将不再显示系统中实际存在的文件。注册表编辑器也不反映真实情况。帐户管理器工具并不显示所有用户。在入侵的这个阶段,您不能再信任系统对其自身状况的报告了。此时,您需要采取恢复和重建方案(有些人把它叫做“推倒重建”)。系统现在已被完全损害。您能检测到攻击已经发生了吗?能检测到攻击者进行了哪些操作吗?

检测此类入侵有几个窍门。其中一个窍门是使用基于 *** 的入侵检测系统 (IDS),它能跟踪进出您的 *** 的通信量。基于 *** 的 IDS 是中立的,如果它未被损害,它可以让您了解进出可疑系统的通信。全面讨论 IDS 系统超出了本文的范围;对我们中的大多数人来说,IDS 系统也超出了我们的直接需要。在许多情况下,实际上保证 *** 安全要比花时间实施 IDS 更有价值。我们的大多数 *** 都可能需要进行大量额外的安全工作,如果我们事先没能做到这一点,则肯定会得到许多有趣的 IDS 日志。

您也可以通过分析系统本身来检测到系统已被入侵,但是这涉及到一些深入的法庭辩论。例如,因为您不能信任系统本身,所以必须用中立介质引导系统,更好是只读的介质。选择之一是引导到 Windows PE,它是一个只有命令行的 CD 启动版本的 Windows XP 或 Windows Server 2003。但是通常很难获得 Windows PE。另一个选择是获得一个 Winternals ERD Commander 或 System Restore 副本 ( http://www.winternals.com)。这两个工具都基于 WinPE。ERD Commander 本质上是 WinPE 之上的一个 GUI,它为您提供了许多恢复崩溃系统的好工具。因为它是一个中立的安装,您可以信任该磁盘上的命令,由它告诉您可疑计算机上实际发生了什么情况。System Restore 是 ERD Commander 的扩展集,它也有对照基准检查系统的能力。例如,比如说您构建了一个 Web 服务器。一旦构建完成,您也就为系统状况创建了一个基准。将系统投入使用一段时间之后,您怀疑系统被黑了。例如,您可能检测到系统中发出了奇怪的 *** 通信量,于是决定对此展开分析。您可以让系统脱机,用恢复磁盘引导系统,然后比对最新的快照进行比较。这可以反映出已经发生的实际变化。但是,我们不能确定这些变化实际上是否代表入侵。您必须打 *** 请求技术帮助。

关于法庭辩论,最后要提醒的是:如果您真的相信已经受到入侵并想提起法律诉讼,您不应该自己独立进行辩论。请将系统断开,防止受损失范围扩大,然后邀请一位辩论专家。您有可能会毁灭证据并导致不被法庭采纳,这个风险会很大。如果您需要保留证据,请让专业人员来收集证据。

返回页首

在受到攻击之后恢复系统 – 有哪些有用的工具?

最后也是最重要的一个步骤:如果系统已经被黑了,怎样才能恢复服务并重新运行?这取决于系统的类型。首先,我不认为客户端备份有什么作用。 *** 中的客户端应该将它们的数据保存在服务器上;然后对服务器进行备份。如果客户端受到损害,可以重建客户端。服务器备份非常复杂。如果备份计划中包括客户端,则会使情况更为复杂,所以我们无须这样做。

但是很显然,在家庭环境或者非常小的 *** 中,这种观点是不适用的。在这样的环境中,我只使用少数几个内置的工具来生成最少数量的数据备份(不包括程序)。Windows XP 和 Windows 2000 自带了一个很好的备份工具。您可以用它将系统备份到任何媒介。在我看来,更简单的一个选择是使用“文件和设置转移向导”。每隔几个星期,我都会运行 Windows XP 中的“文件和设置转移向导”,为我的所有数据和配置文件创建备份副本。然后将这些备份烧制到 CD 上或者复制到另一个硬盘上。万一系统出现故障,只需几个小时即可重建系统,重新安装所有修补程序,然后用“文件和设置转移向导”恢复数据和配置文件。作为一种补充的安全措施,我还会用漫游配置文件来配置我家里的系统。该配置文件只漫游到同系统中的另一个硬盘,但是这种做法至少在发生硬盘故障的时候能够提供保护。但是,如果您感染的只是一般的病毒,用备份来恢复系统会有点小题大作。如果您只想清除病毒,请参见 Microsoft Antivirus Defense-in-Depth Guide(Microsoft 防病毒纵深防御指南)( http://go.microsoft.com/fwlink/?LinkId=28734),了解具体操作步骤。

在规模更大的 *** 上,我们需要服务器备份。完整的备份计划和过程超出了本文的讨论范围。但是,许多读者在对上一篇文章的评论中提到,不论我们怎么计划备份,我们仍经常没有足够的备份,因此不得不设法从被损害的系统中恢复数据。这有几个窍门。首先,找出最后一次值得信任的备份,并将该备份中的数据恢复到一个隔离的替代系统中。然后将数据从被损害的系统中复制到隔离的替代系统中。接下来,使用 Windiff 这样的差别比对工具运行备份差别比对,比较它与被损害的系统在数据上有什么不同。记住,必须先用前面介绍过的 *** 用中立介质引导被损害的系统,然后才能进行这个比较;否则备份也有可能被损害。对于已经被变更的每一项,请查明数据所有者。接下来的任务就是让数据所有者证明这种差异是否正常。如果他们接受了这些差异,则将数据逆向集成到受信任的备份中。这是一个复杂而费时的过程,但只有这样才能保证新系统获得所需的数据,而不是简单地将受到损害的信息恢复到新系统。如果您只是从被损害的备份中恢复数据,那么更好的情况也只是获得不可信任的数据。在最坏的情况下,您只能创建另一个被损害的系统。

返回页首

结论

我在上面简要介绍的过程的确是一个痛苦的过程。这一点毫无疑问。我唯一能说的是“别激活即时信使程序。”这正是我们花费大量精力查明如何预防系统被黑的原因。让服务恢复正常的过程是痛苦的。相比较而言,从长期效果看,防止被黑的痛苦要少得多,而且这使您不得不恢复系统的可能性要小得多。在以后的专栏里,我们将重新更多地提供指导说明,帮助您尽量减少对恢复的依赖。

我们一如既往地为您撰写这个专栏。如果您想讨论某个内容,或者您认为有什么方式能让我们更好地帮助您保护系统安全,请告诉我们。您只需单击下面的“评论”链接,并给我们发来您的评论。

怎样远程使一个人的电脑CPU烧毁

这是可以的,只要你能编写一个程序进入他的电脑,让程序修改电脑的BIOS让他的cpu超频到极限那就可以烧了他的cpu

黑客病毒能否对电脑进行远程控制?

认识计算机病毒与黑客

防止计算机黑客的入侵方式,最熟悉的就是装置防火墙 (Firewall),这是一套专门放在 Internet 大门口 (Gateway) 的身份认证系统,其目的是用来隔离 Internet 外面的计算机与企业内部的局域 *** ,任何不受欢迎的使用者都无法通过防火墙而进入内部 *** 。有如机场入境关口的海关人员,必须核对身份一样,身份不合者,则谢绝进入。否则,一旦让 *** 进入国境破坏治安,要再发布通缉令逮捕,可就大费周章了。

一般而言,计算机黑客想要轻易的破解防火墙并入侵企业内部主机并不是件容易的事,所以黑客们通常就会用采用另一种迂回战术,直接窃取使用者的帐号及密码,如此一来便可以名正言顺的进入企业内部。而 CodeRed、Nimda即是利用微软公司的 IIS网页服务器操作系统漏洞,大肆为所欲为。

[cplor=red]-宽带大开方便之门

CodeRed 能在短时间内造成亚洲、美国等地 36 万计算机主机受害的事件,其中之一的关键因素是宽带 *** (Broadband)的"always-on" (固接,即二十四小时联机)特性特性所打开的方便之门。

宽带上网,主要是指 Cable modem 与 xDSL这两种技术,它们的共同特性,不单在于所提供的带宽远较传统的 *** 拨接为大,同时也让二十四小时固接上网变得更加便宜。事实上,这两种技术的在本质上就是持续联机的,在线路两端的计算机随时可以互相沟通。

当 CodeRed 在 Internet 寻找下一部服务器作为攻击发起中心时,前提必须在该计算机联机状态方可产生作用,而无任何保护措施的宽还用户,"雀屏中选"的机率便大幅提升了。

当我们期望Broadband(宽带 *** )能让我们外出时仍可随时连上家用计算机,甚至利用一根小手指头遥控家中的电饭锅煮饭、咖啡炉煮咖啡时,同样的,黑客和计算机病毒也有可能随时入侵到我们家中。计算机病毒可能让我们的马桶不停地冲水,黑客可能下达指令炸掉家里的微波炉、让冰箱变成烤箱、甚至可能利用家用监视摄影机来监视我们的一举一动。唯有以安全为后盾,有效地阻止黑客与病毒的觊觎,才能开启宽带 *** 的美丽新世界。

计算机及 *** 家电镇日处于always-on的状态,也使得计算机黑客有更多入侵的机会。在以往拨接上网的时代,家庭用户对黑客而言就像是一个移动的目标,非常难以锁定,如果黑客想攻击的目标没有拨接上 *** ,那幺再厉害的黑客也是一筹莫展,只能苦苦等候。相对的,宽带上网所提供的二十四小时固接服务却让黑客有随时上下其手的机会,而较大的带宽不但提供家庭用户更宽广的进出渠道,也同时让黑客进出更加的快速便捷。 过去我们认为计算机防毒与防止黑客是两回事(画个表说说吧),然而 CodeRed却改写了这个的定律,过去黑客植入后门程序必须一台计算机、一台计算机地大费周章的慢慢入侵,但CodeRed却以病毒大规模感染的手法,瞬间即可植入后门程序,更加暴露了 *** 安全的严重问题。

附表:黑客与计算机病毒比较

黑客(Hacker) 计算机病毒( Virus )

入侵对象 锁定特定目标 没有特定目标

被限制出入境者(非企业 被限制出入境者(非企业

网管相关人员),以几可乱 出入境时,携带的行李被

真的 Passport欺蒙海关守门 放置枪炮弹药等违禁品(病隐喻员(如同企业 *** 的Gate- 毒程序),海关(如同企业 way),进入国境(企业网 *** 的Gateway)并没有察络)后,锁定迫害对象觉,于是在突破之一道关卡 (计算机主机),进行各种 后,这些违禁品进入国境

破坏动作。 (个人计算机或企业 *** ), 随时产生破坏动作。

举例说明

|没有合法身份认证的计算机 | 一个合法的使用者在有意

|黑客通常都会先想办法取得 | 无意间所引进病毒,其

|一个合法的通行密码,或者 | 管道可能是直接从网际 ***

| |利用系统安全疏失,在 *** |

| |上通行无阻。 | 下载文件或是开启 e-mail 中

| | | 含有病毒的附加文件

| | | (Attachment)所感染。

可以用360安全卫士来查看 *** 连接

黑客有哪些攻击手段?

一)黑客常用手段

1、 *** 扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。

2、 *** 嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视 *** 数据流,从而获取连接 *** 系统时用户键入的用户名和口令。

3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的 *** 服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。

4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。

5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。

6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。

7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。

8、竞争拨号程序--能自动拨成千上万个 *** 号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。

9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。

10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。

11、社交工程--与公司雇员谈话,套出有价值的信息。

12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

(二)黑客攻击的 *** :

1、隐藏黑客的位置

典型的黑客会使用如下技术隐藏他们真实的IP地址:

利用被侵入的主机作为跳板;

在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。

更老练的黑客会使用 *** 转接技术隐蔽自己。他们常用的手法有:利用800 号 *** 的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过 *** 联接一台主机,再经由主机进入Internet。

使用这种在 *** *** 上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。

2、 *** 探测和资料收集

黑客利用以下的手段得知位于内部网和外部网的主机名。

使用nslookup 程序的ls命令;

通过访问公司主页找到其他主机;

阅读FTP服务器上的文挡;

联接至mailserver 并发送 expn请求;

Finger 外部主机上的用户名。

在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个 *** 的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。

3、找出被信任的主机

黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。

一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。

黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。

分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。

4、找出有漏洞的 *** 成员

当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找 *** 速度很快的Linux 主机运行这些扫描程序。

所有这些扫描程序都会进行下列检查:

TCP 端口扫描;

RPC 服务列表;

NFS 输出列表;

共享(如samba、netbiox)列表;

缺省账号检查;

Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。

进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。

5、利用漏洞

现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。

黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的 *** 。但这种 *** 是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。

6、获得控制权

黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。

他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。

一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网

7.窃取 *** 资源和特权

黑客找到攻击目标后,会继续下一步的攻击,步骤如下:

(1)下载敏感信息

如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。

(2)攻击其他被信任的主机和 ***

大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个 *** 才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。

(3)安装sniffers

在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。

黑客会使用上面各节提到的 *** ,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。

(4)瘫痪 ***

如果黑客已经侵入了运行数据库、 *** 操作系统等关键应用程序的服务器,使 *** 瘫痪一段时间是轻而易举的事。

如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的 *** 彻底瘫痪一段时间

可以通过看处理器的内容盗取数据吗?

这位网友你好,可以看处理器的内容,不会被盗取数据的,因为你数据都一般在硬盘里面储存着的啊,处理器它只是电脑的一个,CPU适用型的一个工具。

黑客能做到对计算机物理上的破坏吗?

可以,之前有过这样的事件,估计我上小学的时候国外黑客就通过处理器的漏洞,照成对cpu的破坏,使之无法使用了,以前的cup支持一些指令的调用,黑客就用这写漏洞反复调用直到破坏cpu,之后cup厂商做了改动,以后具没这问题了,目前有没有可以对硬件照成破坏还需发现,我觉得多多少少肯定有缺陷的

简述计算机cpu都有哪些新技术

未来的cpu预计会朝着多核、多通道、 集成内存、 集成显卡 、节能、 减小面积、 提高集成度、散热性更好、更满足消费者的需求等方向发展。

CPU是计算机系统的心脏,计算机特别是微机的快速发展过程,实质上是CPU从低级别向高级、从简单向复杂发展的过程。其设计、制造和处理技术的不断更新换代以及处理能力的不断增强。CPU 发展到今天已使微机在整体性能、处理速度、3D图形图像处理、多媒体信息处理及通信等诸多方面达到甚至超过了小型机。

新的通信、游戏及"寓教于乐"等应用程序要求具有视频、3D图形、动画、音频及虚

拟现实等多媒体功能,这些又对CPU提出了新的要求。Intel公司针对这些要求,继386处理

器结构之后提出了CPU的进一步更大升级,这就是将MMX(MutliMedia eXtention多媒体扩

展)技术融入Pentium CPU中。采用MMX技术的处理器在解决了多媒体及通信处理等问题的

同时,还能对其他的任务或应用程序应付自如。

MMX的主要技术特点有以下几点:

(1) 单指令、多数据(Single Instruction Mutli-Data,SIMD)技术是MMX的基础,它

使得多条信息可由一条单一指令来处理,它与IA(InstructionArchitecture)超标量体系

结构相结合,极大地增强了PC机平台的性能。MMX技术执行指令时是将8字节数据作为一个

包装的64位值进入CPU的,全部过程由一条指令立即处理。

(2) MMX指令不具有特许性,其通用性很强,不仅能满足建立在当前及未来算法上的P

C机应用程序的大部分需求,而且可用于编码译码器、算法及驱动程序等。

(3) IA MMX指令系统增加了4种新的数据类型,即紧缩字节(8bit×8bit)、紧缩字(4

bit×16bit)、紧缩双字(2bit×32bit)和四字(1bit×64bit)。其目的是紧缩定点整数,

将多个整数字组成一个单一的64位数据,从而使系统在同一时刻能够处理更多的数据。

(4) 增加了8个64位MMX寄存器,即浮点寄存器的别名映象。

(5) 新增加了57条指令。用这些指令完成音频、视频、图形图像数据处理,使多媒体

、通信处理能力得到大幅度提高。其数学及逻辑指令可支持不同的紧缩整数数据类型,对

于每一种得到支持的数据类型,这些指令都有一个不同的操作码。新的MMX技术指令采用

57个操作码完成,它涉及的功能领域有:基本的算术操作;比较操作;进行新数据类型间的

转换(紧缩数据及从小数据类型向大数据类型解压);逻辑操作;用于MMX寄存器之间的数据

转移(MOV)指令,或内存的64位、32位存取。

可以说09年的整个技术工艺的发展完全是在竞争下展开的。让我们回首一下本年度的技术发展,看一看09年都有哪些处理器技术更具影响力。

睿频技术

从08年11月酷睿i7 900系列处理器的上市开始,睿频技术就已经开始了他的推广,不过由于限定在了高端范围内,并没有使这项技术全面推广。从酷睿i7 900系列的市场占有率来看,Intel似乎对此也并不在意,毕竟酷睿i7 900系列产品的定位较高,因此试探性的测试了解的人数较少是可以理解的。

在今年的9月,Intel正式全球发布了面向主流市场的LGA1156接口酷睿i7/i5系列处理器,虽然在接口方面进行了从新设计,但是新发布的LGA1156接口酷睿i7/i5处理器提供了较为完整的酷睿i7 900系列处理器技术(超线程技术除外),其中就包括了睿频技术。从此,该项技术也正是开始了普及之路。

介绍一下什么是睿频技术,和睿频技术所带来的好处。

●动态超频,核心数量按需分配睿频技术简介

目前上市的所有Nehalem架构处理器都提供了睿频技术(英文为Turbo Boost Mode),该项技术的运用可以帮助处理器在空闲时期将整体功耗降低,从而达到节能的目的,但是节能并不是睿频技术的更大亮点,其更大的亮点就在于可以视平台运行状态而定,选择性的提高一个或多个核心的运行频率,从而做到提高工作效率且降低功耗的目的。

睿频技术可以提高一个或多个核心的频率

我们以大型3D游戏为例,某些游戏可能对主频更为敏感,多核心并不能带来明显的效能提升,对处理器进行超频反而效果更好,如果这个时候开启Turbo模式,并且将TDP设定在用户所采用的散热器允许范围内,那么CPU在这个时侯可以对某颗或某两颗核心进行动态超频来提升性能。

睿频技术让处理器超频智能化,自动化

实现Turbo技术需要在核心内部设计一个功率控制器,大约需要消耗100万个晶体管。但这个代价是值得的,因为在某些游戏中开启Turbo模式可以直接带来10%左右的性能提升,相当于将显卡提升一个档次。值得一提的是,Extreme版本的Core i7处理器更高可以将TDP在BIOS中设定到190W来执行Turbo模式,在个别应用中进一步提升CPU时钟频率,带来效能上的提升。目前,主流的酷睿i7 750处理器在开启该技术后,可在单线程任务是将一颗核心的主频提高至3.2GHz。想必这样高的主频运行单线程任务可以说易如反掌。

超线程技术

超线程,早在2002年Intel便已经推出了这一技术,并且广泛的在奔腾4处理器中大规模应用。采用了超线程技术的奔腾4处理器可以比原产品效能提升10%-15%左右,可见Intel对超线程技术的运用是信心满满的。

但是事实却出乎Intel的意料。首先是来自操作系统端的问题,当时微软已经发布了Windows 2000系统,然而该系统并没有加入对超线程技术的支持,虽然后来出现的Windows XP系统加入了对该技术的支持,但也最终因为应用软件端对超线程技术的优化较少而作罢。另一个问题是来自于Intel自身的奔腾4处理器。基于NetBurst架构的奔腾4处理器由于过分的追求高主频加长了流水线设计,这导致了处理器的主频虽然达到了3GHz以上,却并没有提供3GHz主频相等的性能。由于过高的流水线已经造成数据运算错误率提高,在加上超线程技术的双核模拟容易让CPU在运算时命中失败,且对带宽的惊人需求。超线程技术不但没为处理器带来更高的执行效率,反而在某些情况下降低了奔腾4处理器的性能。所以说超线程技术虽然是一个非常先进且使用的概念,但在那个时代并不适合。

早在奔腾4时代Intel就加入了HT超线程技术

进入酷睿2时代后,由于内存带宽没有获得突飞猛进,而且酷睿2处理器的短流水设计并不适合超线程技术,因此新一代的酷睿架构处理器也就取消了超线程这一概念。

随着技术的进步,Intel已经进入了45nm工艺和Nehalem架构时代,在最新的Nehalem Core i7处理中,由于对DDR3内存控制器的整合,同时引入了三通道内存技术,内存带宽得到了质的飞跃,QPI总线的引入也令处理器的带宽大幅提升。这为超线程技术的回归提供了契机,于是乎Intel在酷睿i7系列以及未来的双核酷睿i5处理器中加入了超线程技术。

Nehalem架构时代超线程技术再次回归

此外,新一代操作系统的推出也给多线程处理器提供了施展拳脚的机会,而3D游戏以及众多的应用软件也针对多线程进行了优化,可以说超线程技术在此时回归时绝对的更佳时机。

可能看到这里依然会有众多的读者朋友会感到奇怪,这超线程技术目前只在高端酷睿i7处理器当中有所运用,并不是普通消费者能够使用到的,为何把它也列为09年更具影响力的技术之一呢?相信了解硬件的读者一定知道,处理器行业中的另一个领军企业AMD一直以来并没有为自身的处理器加入超线程技术。而AMD的高管人士甚至曾经一度认为超线程技术是影响处理器性能发挥的元凶之一。但是在看到Intel为服务器的至强以及桌面高端处理器引入超线程技术得到了超高的执行效能后,AMD内部高层承认,没有早早引入此类技术是一项技术选择上的失误。为了能够尽快弥补这一技术缺陷,AMD已经决定在不久的将来为旗下的服务器用以及桌面级处理器引入超线程技术。可见超线程技术在酷睿i7及未来的酷睿i5中回归,影响的不仅仅是用户,更影响到了对手。在不久的几年里,也许从低端到高端的所有处理器就可以全部应用到超线程技术。

VT虚拟化技术

我们接下来要介绍的这项技术与前边的超线程技术一样,也不是09年才被创新出来的。这项技术诞生于奔腾4处理器时代,两大芯片巨头当时均已这项技术为宣传目标,但都因为受制于技术性能以及软件方面的问题没有推广开(服务器不在我们的讨论范围内)。随着09年2月,新一代操作系统Windows 7测试版的发布,这项技术才被重新挖掘出来,并且被消费者广为了解。这项技术就是虚拟化技术。

其实我们所提到的Windows 7系统下的虚拟化系统,也仅在高级至旗舰版本才提供了,并不是所有的版本都提供了这一技术。但其带来的好处依然被广大的消费者讨论,即使消费者完全用不到这一技术,但在购买处理器的时候依然考虑到了自己所购买的产品能否提供虚拟化技术。

使用虚拟化系统运行的IE6.0浏览器

虚拟化技术到底有什么过人之处竟然让众多消费者都参入其中呢?其实要说虚拟化的用途,对企业级用户来讲实质性较强,对于普通用户来讲,虚拟化的用途目前还并没有被广泛开发。在企业级用户那里,通过虚拟化系统,企业可以集中并且共享资源,实现降低成本、优化利用率的目的。以高性能服务器为例,在系统闲置的过程中,服务器的性能会造成严重的浪费。如果通过虚拟机将服务器分为若干个部分,进行各自所需的工作,这样就可以更大化的利用服务器的全部性能,从而节省企业开支。而在一些情况下,企业甚至可以通过虚拟机出售服务器的剩余性能,从而达到利润更大化。虚拟化所提供的另外一个好处就是安全。用户可以通过虚拟 *** 进行数据传输,这样可以更大限度的保证 *** 的加密能力,提高 *** 环境的安全度。以上两点是对企业级用户来讲最为基本的用途。那么对普通消费者而言又会有哪些好处呢?

我们以操作系统为例。目前微软所提供的Windows操作系统的全球使用人数最多,而黑客也针对Windows系统进行的攻击行为也是最多的。如何能够保证操作系统的安全性就显得尤为重要。在虚拟化系统推出之后,用户在不确定自己手中的数据安全性的前提下,如软件,网页等,可以通过虚拟系统来检测数据的安全性。如果发生了如病毒等问题,仅需简单的关闭虚拟系统就可以保证系统的安全性。此外,现有系统在不支持某款软件的情况下,用户也可以通过虚拟机来实现对该软件的支持。

简单的用一句话来解释虚拟化就是,可以提供更高的安全保障,并更大限度的利用系统所提供的性能的技术。

45nm工艺技术

在2007年年末,Intel正式发布了之一款采用45nm工艺制程的处理器,酷睿四核QX9650。由于运用了当时更先进的工艺技术,这款四核处理器虽然身价过万,但依然吸引了不少人的目光,因为他的出现标志着45nm工艺时代的降临。

QX9650的问世标志着CPU进入了45nm工艺时代

45nm有何本领?竟然让一颗身价过万的CPU也成为了瞩目的焦点。这一切就要从Intel与AMD两家芯片巨头的45nm工艺入手了。

●Intel —— 突破式的45nm

2007年,Intel正式发布了四核心Core 2 Extreme QX9650处理器,由此引领行业抢先来到了45nm的新世界。Intel的45nm采用了突破式的新材料,为晶体管发展四十年来之更大进步。

在过往四十余年的时间中,业内均普遍采用二氧化硅做为制造晶体管栅介质的材料。而在65纳米制程工艺下,Intel公司已经将晶体管二氧化硅栅介质的厚度压缩至1.2纳米,基本上达到了这种传统材料的极限。此时不但使得晶体管在效能增益以及制程提升等方面遭遇瓶颈,过薄的晶体管二氧化硅栅介质亦使得其阻隔上层栅极电流泄漏的能力逐渐降低,漏电率大幅攀升。

SOI是Silicon On Isolator的缩写,即绝缘体上的硅技术。和传统的纯硅晶圆不同,SOI工艺使用的晶圆底部是一层绝缘层。这层绝缘体切断了上方MOS管漏电流的回路,使得基于SOI技术的芯片能够轻松抵抗漏电流。

真正解决AMD在 45纳米技术难题的是多重增强晶体管应变技术,AMD和IBM称,与非应变技术相比,这一新技术能将P沟道晶体管的驱动电流提高80%,将N沟道晶体管的驱动电流提高24%。可见,制程的提升极大地提升了处理器的潜在性能,并同时赋予了产品更强的功耗控制能力。

“整合”技术

从09年起,CPU领域更大的的变化就是连个字“整合”,整合GPU,整合PCIe控制器,整合内存控制器,直至完全整合了北桥。而整合所带来的不仅仅是性能上的提升,同时也带来了平台功耗的进一步降低,可以说整合已经成为了未来CPU的发展趋势。

完全整合了北桥功能的酷睿i5 750处理器

整合之路的开始起于AMD的K8架构时代,从K8架构时代开始,AMD将本来属于北桥部分的内存控制器整合进了处理器当中。其好处就是CPU不在受制于FSB的限制,提高了CPU与内存之间的数据带宽,性能得到了翻倍的提升。

随着工艺制程的提升,整合内存控制器的CPU性能被突显出来,Intel也在全新的Nehalem架构中整合进了内存控制器,放弃了传统的前端总线概念。与老的前端总线处理器相比,酷睿i7处理器的QPI总线所提供的带宽更高可以达到32GB/s,这要比1600MHz前端总线所提供的12.8GB/s提高了两倍有余,可见整合内存控制器后对CPU性能提高的影响。

在整合进了内存控制器大获成功之后,Intel和AMD又将目光放在了PCIe控制器上,双方都针对这一整合技术开展了研发。不过,在进度方面Intel方面走在了前边,率先将PCIe控制器整合进了处理器当中,并且推出了LGA1156接口的酷睿i7/酷睿i5系列处理器。从LGA1156接口产品开始,北桥功能就已经完全被整合进入了CPU当中,传统的三芯片概念已经被双芯片完全取代。这样做的好处一方面是提高CPU与内存,CPU与显卡之间的数据带宽,同时也将平台的整体功耗降至更低。可以说整合的概念是更符合未来芯片领域发展趋势的。这也是为何Intel与AMD都在争相推出整合处理器的缘故。

AMD的Fusion计划就是整合技术的一部分

在不就的未来,用户不仅可以使用到整合了北桥功能的处理器,更可以使用到整合了GPU的处理器,当前Intel与AMD都在着手进行着这一整合技术,用户最早在2010年1月就可以使用到整合GPU的处理器。

整合可以说成为了09年下半年处理器的发展趋势,并且在将来也将继续影响着处理器的发展。整合可以算作是09年最有影响力的处理器技术之一

处理器高度集成化、性能更强、处理器更加智能:

英特尔酷睿i处理器

在传统的处理器构架中,处理器基板上仅仅只有一个单独的处理器芯片。而2010年发布的英特尔酷睿i系列处理器,首次在处理器的基板上集成了显示核心。这项技术表面上看起来并没有特别之处,但是对于笔记本产品来说,意味着高度集成化的处理器,可以把笔记本产品设计的更加轻薄。同时一些搭配独立显卡的机型,可以智能的进行双显卡的切换,解决了笔记本性能和电池续航之间的矛盾。

在英特尔酷睿i系列处理器中,除了英特尔 i3系列处理器以外。众多的英特尔酷睿i系列处理器,都支持睿频加速技术,这项技术可以自动检测系统处理负载,而自动判断是否需要自动提升频率,来加快系统的响应速度。当然睿频加速并不是无限制的加速,也是有一定的频率限制。

笔记本首次加入3D显示技术:

笔记本3D技术

随着2010年火遍全球的电影《阿凡达》的上映,彻底引爆了人们对于3D技术的热情。虽然3D技术已经不是什么新鲜事了,而在笔记本上面大面积的使用还是头一回。而笔记本上的3D技术其实也是分派别的,比如说英伟达使用的3D技术,就是红蓝3D和快门式3D技术,而配备ATI显卡的笔记本则使用偏振式3D技术。对于笔记本来说,3D技术可以让用户拥有更加震撼的视觉享受。

笔记本多点触控技笔记本多点触控板

虽然多点触控技术在苹果电脑上早有应用,但是其他品牌的笔记本并没有采用这一技术。而2010年是大规模采用这项技术的一年,多点触控技术让我们可以抛弃传统的鼠标来进行操作。比如说双指向外拉申,就可以放大图片和放大网页。这项技术的出现,大大提高了笔记本触摸板的使用效率,也提高了人们的操作笔记本的效率。

2010年的应用的技术我们基本上算是盘点完了,接下来我们要来盘点一下2011年,可能要装备我们笔记本的那些新技术。

sandy bridge核心构架术: 

说起融合可谓是IT技术的一大趋势,比如说sandy bridge核心的新一代处理器。就是把处理器和显卡成功的融合到一款。而AMD也同样有相同的技术,比如说AMD公司的APU处理器,就是把处理器和显卡成功的融合到单个芯片中。

2011年Sandy Bridge整合GPU图形核心技术

虽然目前的处理器加入了睿频加速和集成显卡设计,但是这次SNB自带的GPU图形核心确实经过了大幅度的重新设计,拥有专门的视频转码硬件模块,性能大约是目前HDGraphics的两倍,目前已经的测试也证明Intel所言非虚。借助第二代Turbo Boost睿频加速技术,SNB的CPU、GPU两部分可以相互独立地动态加速。如果你正在玩的游戏更需要GPU资源,那么CPU部分可能会运行在原始频率甚至降低,GPU则在功率允许范围内尽量提速。

超线程和Turbo Boost动态加速技术

SNB移动版全部开启了超线程和Turbo Boost动态加速技术,而且官方内存频率更高提至1600MHz。特别值得一提的是,SNB移动版所集成的图形核心都会有12个执行单元,两倍于桌面版,而且频率方面也不低,默认均为650MHz,动态加速更高1300MHz或者1150MHz。已知的测试可以证明,Intel集显的性能已经相当惊人,照此推算移动版甚至还会更狠,移动独立显卡的生存空间将受到严重挤压。

通过英特尔官方对睿频加速技术的解释。当启动一个运行程序后,处理器会自动加速到合适的频率,而原来的运行速度会提升10%~20% 以保证程序流畅运行;应对复杂应用时,处理器可自动提高运行主频以提速,轻松进行对性能要求更高的多任务处理;当进行工作任务切换时,如果只有内存和硬盘在进行主要的工作,处理器会立刻处于节电状态。这样既保证了能源的有效利用,又使程序速度大幅提升。通过智能化地加快处理器速度,从而根据应用需求更大限度地提升性能,为高负载任务提升运行主频高达20%以获得更佳性能即更大限度地有效提升性能以符合高工作负载的应用需求:通过给人工智能、物理模拟和渲染需求分配多条线程处理,可以给用户带来更流畅、更逼真的游戏体验。同时,英特尔智能高速缓存技术提供性能更高、更高效的高速缓存子系统,从而进一步优化了多线程应用上的性能。

随着处理器制程和设计越来越先进,笔记本性能也会随着强大。而处理器和显卡的高度融合,笔记本的续航时间会大大延长,而笔记本可能做的越来越轻薄,性能也会越来越强大。

 随着宏碁Iconia笔记本的发布,一下打破了我们对于传统笔记本的定义。而传统物理键盘的消失使得笔记本在用户体验方面更近一层。而物理键盘的消失,我们大可不必担心。虚拟键盘的加入使得笔记本,在文字输入方面不会存在任何问题,只不过没有物理键盘那样的手感了,这也是笔记本变革的“阵痛”。

 

上面的试用视频中我们可以看到。双屏触摸笔记本无论是在浏览照片、看视频还是浏览网页,都显得如此的简单和便捷。这对于传统键盘来说,无疑可以掀起一轮笔记本革新的风暴。这种用户体验的革新,好比Iphone对于手机业的革新一样,明年各大厂商都应该会发布自家的双屏笔记本。

 在2010年电影阿凡达的上映,让很多体验到了3D技术的震撼。而笔记本装备有3D显示屏后,笔记本在用户体验会更上一城楼。比如说,一些之一人称射击游戏在3D技术的存托下,让用户临场感觉更加好。而市场上的传统的3D技术是佩戴3D眼睛来实现的。 而大多数用户在长时间观看3D电影和进行3D游戏的时候,会产生晕眩和视力下降的情况。

 任天堂即将发售的裸眼3D游戏掌机3DS,把裸眼3D技术推向了3D技术时代浪尖。让大多数人开始渐渐关注起裸眼3D技术。对于裸眼3D技术,大多是人还是很陌生。如今的裸眼3D技术可以分为两派,一个是光屏障式3D技术也被称为视差屏障或视差障栅技术,其原理和偏振式3D较为类似,是由夏普欧洲实验室的工程师十余年的研究成功。光屏障式3D产品与既有的LCD液晶工艺兼容。而这种技术的优点是成本低廉,但是可视角度比较差,而且在显示亮度方面也偏暗。

光屏障碍裸眼3D技术

而如今柱状透镜式裸眼3D正好可以解决光屏障碍裸眼3D的缺陷。其更大的优势便是其亮度不会受到影响。柱状透镜3D技术的原理是在液晶显示屏的前面加上一层柱状透镜,使液晶屏的像平面位于透镜的焦平面上,这样在每个柱透镜下面的图像的像素被分成几个子像素,这样透镜就能以不同的方向投影每个子像素。于是双眼从不同的角度观看显示屏,就看到不同的子像素。不过像素间的间隙也会被放大,因此不能简单地叠加子像素。

http://tech.huanqiu.com/digit/pc/news/2011-01/1394758_6.html

第1页:2011年处理器/主板重大事件点评

-

2011年已经接近年底,在这一年中有诸多新技术新产品给我们留下了深刻的印象,明年也将会有更加值得期待的技术出现,今天我们就来做一个收尾总结。今年一年变化还是不小的,比如集成图形性能还算不错的Sandy Bridge处理器、全新概念的APU、更高端的Sandy Bridge-E架构Core i7、AMD正在进行的大裁员和战略调整等等,这些都给我们带来了不小的影响。

对于厂商来说,今年可以用有喜有忧来形容,一方面DIY产品价格越来越便宜,单价利润并没有增加,另外一方面,DIY消费者总量还在快速成长。当然,今年也碰到了诸如泰国发大水导致硬盘狂涨带来的销量影响,不过整体来说今年表现还是不错的。那么明年会是怎么样?目前还真不好说,希望明年行业发展会更好。对于消费者来说,价格便宜自然可以花更少钱玩到新奇的产品,当然便宜的东西也不一定就是好的,用户还是需要理性选择合适的产品。闲话少说,接下来就让我们来一一回顾今年到来的新产品和新技术以及发生的新鲜事,我用时间倒叙的方式给大家做展示。

不得不提的AMD “Project WIN”(胜利工程)

对于AMD来说,2011年并不是一个高速成长的一年,虽然今年有APU和推土机产品陆续登场,但是依然弥补不了和竞争对手的差距,无奈之下,只能进行这次幅度接近12%的大裁员,其中市场营销部门被砍掉了大约60%,市场营销副总裁Patrick "Pat" Moorhead、品牌副总裁JohnVolkmann、公关总监Dave Kroll等都黯然离去,技术人员也未能独善其身,比如多名关键的Fusion工程师都丢掉了饭碗,大概是APU的表现仍然没有达到让AMD满意的程度,甚至整个产品评测支持团队都不存在了。不过与此同时,AMD已经在准备“Project WIN”(胜利工程)以调整未来公司的重心业务和发展方向。

不管该策略最终如何,都并非Rory Read一个人的主意,而是整个董事会的决定,主要目标就是提高效率、降低成本、增加收入、加快产品开发与上市时间。业界普遍认为,Rory Read将会把AMD更多地带往消费级产品市场,低功耗的“山猫”架构将会扮演重要角色。AMD有可能在最近宣布加入ARM阵营,宣布获得ARM许可。

不管怎么样,AMD都需要进一步明确自己的发展方向,找到真正能给自己带来高速增长的契机,也许未来云计算、低功耗以及发展迅猛的中国市场才是AMD需要重点把守的战场。\微软将在明年推出支持ARM架构处理器的Windows 8,ARM也在加紧近日PC以及服务器领域的步伐。10月底,ARM公司正式宣布,其首个采用64位指令集的处理器架构“ARMv8”正式出炉,在这个64位处理器横行的年代,ARM处理器终于跟上时代的脚步了

黑客能够操控电脑cpu电压吗?

黑客是没有 *** 不可以操控电脑CPU有电压是稳定输出,是不可以被控制要是被控制,CPU的电压是不能正常工作包括那些给内存供电或者是给显卡供电之间。电压不够这样只是不太可能还记得那种病毒吧,那个黑客那个 *** 的熊猫病毒。之前是导致全国的电脑出现瘫痪就无法正常使用,无法正常操作还好的是。这个熊猫病毒减少传播。对电脑安全。

  • 评论列表:
  •  孤央莺时
     发布于 2022-06-01 04:09:11  回复该评论
  • 速并不是无限制的加速,也是有一定的频率限制。笔记本首次加入3D显示技术:笔记本3D技术随着2010年火遍全球的电影《阿凡达》的上映,彻底引爆了人们对于3D技术的热情。虽然3
  •  冬马哀由
     发布于 2022-06-01 10:59:31  回复该评论
  • 可在单线程任务是将一颗核心的主频提高至3.2GHz。想必这样高的主频运行单线程任务可以说易如反掌。超线程技术超线程,早在2002年Intel便已经推出了这一技术,并且广泛的在奔腾4处理器中
  •  掩吻逐鹿
     发布于 2022-06-01 13:43:49  回复该评论
  • 的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。 5、利用漏洞 现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。 黑客会选择一台被信任的外部主机进行尝试。一旦成

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.