如何判断电脑是否沦为“肉鸡”?

  发布时间:2014-08-14 08:29:56   作者:佚名   我要评论
今天有网友问小编怎样判断电脑是否沦为“肉鸡”,小编就来给大家盘点几条电脑沦为肉鸡的表现
(福利推荐:【腾讯云】服务器最新限时优惠活动,云服务器1核2G仅99元/年、2核4G仅768元/3年,立即抢购>>>:9i0i.cn/qcloud

(福利推荐:你还在原价购买阿里云服务器?现在阿里云0.8折限时抢购活动来啦!4核8G企业云服务器仅2998元/3年,立即抢购>>>:9i0i.cn/aliyun

“肉鸡”在黑客里面的一个专有名词,意思是你的电脑已经完全被黑客所控制,他可以控制你电脑里面的一切资料,甚至是记录你输入的QQ密码,银行密码。同时,他还可以利用你的电脑去攻击其它人的电脑。很多朋友的电脑已经沦为肉鸡,自己还不知道。下面,小编就来给大家盘点几条电脑沦为肉鸡的表现,当网友遇到这些现象时,需提高警惕,将木马程序清除出去

如何判断电脑是否沦为“肉鸡”?

现象1:QQ、MSN的异常登录提醒
你在登录QQ时,系统提示上一次的登录IP和你完全不相干。比如,你明明就只在上海的家里上过,QQ却提醒你上一次登录地点在沈阳。
还有,当你登录MSN时,可能有朋友给你发消息,问你刚发了什么,你却很清楚自己从未给这个朋友发过什么消息。

现象2:网络游戏登录时发现装备丢失或和你上次下线时的位置不符,甚至用正确的密码无法登录
很显然,你没有登录这个游戏的时候,别人替你登录过。

现象3:有时会突然发现你的鼠标不听使唤,在你不动鼠标的时候,鼠标也会移动,并且还会点击有关按钮进行操作
你没动,那就是有人在动。注意,这种鼠标的移动轨迹和性能差光电鼠标自动漂移明显不同。你就能感觉到,这是有人在动你的电脑。

现象4:正常上网时,突然感觉很慢,硬盘灯在闪烁,就象你平时在COPY文件
这种情况很可能是攻击者在尝试COPY你的文件,在大量COPY文件时,磁盘的读写明显会增加,系统也会变慢。此时,你应该毫不犹豫地拔掉网线,立即检查你的系统进程是否异常。

现象5:当你准备使用摄像头时,系统提示,该设备正在使用中
完了,攻击者已经在盗用你的摄像头了,这种情况下,摄像头的工作状态是不可见的。
强烈建议你不用摄像头时,把镜头给盖上,攻击者看到黑乎乎的影像时,自然会明白是什么问题。

现象6:在你没有使用网络资源时,你发现网卡灯在不停闪烁
如果你设定为连接后显示状态,你还会发现屏幕右下角的网卡图标在闪
正常情况下,当你少用或不用网络资源时,网卡的闪烁会不明显,通过网络传递的数据流量也不会太高。

相关文章

  • 最经典的黑客入门教程(安全必备技能)

    无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日后他们各自走上了不同的道路,但是所做的事情也差不多,只不过出发点
    2013-04-16
  • 局域网入侵完全版

    首先申明:   1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;   2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口
    2009-06-09
  • 黑客基础知识 常用命令和快捷键大全

    很多用户可能都知道在DOS模式下可以进行命令行的黑客命令操作,可总有用户不知道从哪里下手,看了下文您应该可以有一点启示
    2013-06-07
  • 服务器 提权方法大全

    大家是不是拿到了很多webshell.... 但 无法提权....
    2009-09-30
  • 教你使用搜索引擎批量检测网站注入点

    以前很多新手朋友在通过查看网站是否存在注入点,的时候往往会通过搜索引擎批量检测。
    2014-07-28
  • 黑客专家教你设计不易破解的密码以及注意事项

      美国一家密码管理应用提供商SplashData 公司近期总结出2012年度最差的25个密码,美国《纽约时报》作家尼克尔·佩尔荣斯近日撰文指出,密码要想不被黑客猜中,有几点非
    2012-11-13
  • 神秘的影子帐号揭秘

    见名思义,帐号具有隐蔽性,不容易被发现(只是在一定程度上)。即一般的菜鸟发现不了
    2013-01-12
  • 教你拿站和找关键词思路(图)

    目标这个站 http://www.chinaweibo.cc/upfile_Other.asp 这个漏洞我刚看了看成功率10%左右吧 我觉得这个数字就不低了 毕竟是批量拿webshell~~~ 关于上传漏洞的帖子和
    2008-10-08
  • 黑客攻击数据库的六大手段

    普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数据
    2008-10-08
  • 我们不知道的秘密? 黑客可以使用硬件破解GSM A5加密算法

    以前我们都是在使用基于早期信号标准的GSM手机,这也是当前应用最为广泛的移动电话标准,但是大家可能还不知道,现在专业的黑客可以只需要使用三张NVIDIA GeForce GTX690显
    2016-11-06

最新评论

?


http://www.vxiaotou.com