博文
美国65岁老头卖盗版软件被捕
2月2日消息,据美国加州里佛赛德(Riverside)县行政司法部门称,南加州的一位男子因为制作和销售价值数千美元的盗版的微软和Adobe公司的软件被逮捕。
  赛迪网消息,据theregister.com网站报道,现年64岁的GadZamir被逮捕,执法部门在他家中发现了1.3万美元现金和价值28.3万美元的盗版软件和15台计算机。这次逮捕是经过8个月的调查之后採取的行[阅读全文]
阅读 ()评论 (1)
惠普首超IBM成全球最大IT公司
新华网纽约11月16日专电美国惠普公司16日发布的财报显示,由于笔记本电脑和打印机销售强劲,公司2006年度第四财季(截至今年10月31日)盈利达到17亿美元,远高于去年同期的4.16亿美元。
如果刨除企业调整等带来的一次性费用,惠普公司当季盈利更是高达19亿美元,每股收益达68美分,高于华尔街预计的[阅读全文]
阅读 ()评论 (2)
四成人曾遭黑客入侵夫妻隐私被偷拍勒索
假定你一个人在家,你确定门窗都已经关好,而且家里再没有外人,但是这时候却有一双眼睛始终在窥看着你,甚至可以从你们家顺手牵羊牵走点东西,还可能伤害你,这事听起来是不是特别恐怖,见鬼了吗?不是,有可能就是你的电脑惹的祸。
前不久我有一个朋友就遭遇到这样的事情,他正在电脑上写文章,这时候电脑的下面[阅读全文]
阅读 ()评论 (1)
无线充电电线插头快失业
美国科学家研究指出,以电磁波共振为操作原理的「无线充电系统」,不用电线与插头,就可以帮笔记型电脑与MP3播放器充电。业界人士表示,这项研究虽然还不成熟,但远景可期。
英国广播公司十五日报导,麻省理工学院助理教授索亚奇克等人最近以电脑模型与数学方法研究新的充电技术,发现「无线能量传输」确实可以应用於一般电器。
阅读全文]
阅读 ()评论 (0)
针对Windows系统识别电脑病毒
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12、Trojan.Win32.SendIP.15等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?
其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
世界上那么多的病[阅读全文]
阅读 ()评论 (1)
英特尔产品路线图曝光
英特尔近日已向合作伙伴公布了明年1月的产品降价计划。英特尔希望通过产品降价来从竞争对手AMD手中抢占更多市场份额。
报道还称,从英特尔的产品路线图来看,该公司还将推出多款新型台式机处理器产品,以迎接微软下一代操作系统Vista的到来。据悉,英特尔将于明年1月21日下调多款处理器的价格,包括651、650、641、640、631和630。这些处理器[阅读全文]
阅读 ()评论 (1)
年近七旬的英特尔全球董事会主席贝瑞特(CraigBarrett)在英特尔有着三十二年的工作经历。从1993年开始他担任英特尔的COO,当时的CEO是格鲁夫,董事会主席是摩尔定律的提倡者摩尔。
时人评价他们三个人时说,格鲁夫是勾画远景的人,摩尔关心技术和财务问题,而贝瑞特负责安排具体事务。许多观察者认为,格鲁夫与贝瑞特的这种搭配可算作英特尔成功的秘诀之一。
过[阅读全文]
阅读 ()评论 (0)
Novell与微软将合作开发相应技术,允许用户在电脑上同时运行Windows和SuseLinux(Novell销售的操作系统)系统。
新浪科技消息,微软公司准备与开源公司Novell达成合作协议,允许开源软件Linux与Windows系统兼容。这位匿名人士称,Novell与微软将合作开发相应技术,允许用户在电脑上同时运行Windows和SuseLinux(Novell销售的操作系统)系统。
与版权软件不同的是,开源软件允许开[阅读全文]
阅读 ()评论 (0)
并用这些软件定期检查电脑。
(1)SpyBot
http://www.spybot.info/
(2)LavaSoftAd-AwareSE
http://www.lavasoft.de/software/adaware/
(3)MicrosoftAntispyware
http://download.microsoft.com/download/8/1/5/815d2d60-49b5-44dc-ae35-fca2f2c6f0cc/MicrosoftAntiSpywareInstall.exe[阅读全文]
阅读 ()评论 (0)
“僵尸”计算机成为垃圾邮件的主要传播源
来源:赛迪网2005-07-21
  由于越来越多的计算机被劫持进而变为“僵尸”(zombies)计算机,以及由这些被劫持系统和网络而引发的、与日俱增的威胁,促使反病毒公司Sophos开始向用户提供僵尸搜寻(zombie-seeking)服务,旨在帮助他们发现潜伏在系统里的恶意代码。
  攻击者通常借助木马等软件程序,获取对僵尸计算机[阅读全文]
阅读 ()评论 (0)
[1]
[2]
[3]
[4]
[尾页]