- Windows 2000/XP在局域网内批量升级(组图)
- 现在发现的Windows漏洞越来越多,特别是一些重大漏洞可能会造成整个网络瘫痪,虽说我们可以使用Windows XP/2000自带的Windows Updata进行在线升级,但是对于机房、公司中大批量的电脑升级就没有那么容易了,特别是在局域网的出带宽较小或者不方便上网的情况下升级非常麻烦,令管理员非常头痛。 现在微软为我们准备了合适的
- 分类:电脑安全
- 架设局域网升级服务器用WSUS打补丁(图)
- 如果不及时安装操作系统的补丁,会带来什么后果呢?冲击波、震荡波的厉害之处,想必大家都领教过了。因此及时更新操作系统的漏洞补丁,目前已成为提高系统安全性的主要手段。 然而,你会发现使用Windows自带的Update下载补丁,速度比较慢。如果你所在的公司内网中的员工计算机不能上网,你又该如何为大家打补丁呢?恐怕使用默
- 分类:电脑安全
- 用漏洞提升计算机控制权限(图)
- 据称Windows COM结构存在安全问题,本地或远程攻击者可以利用这个漏洞提升特权或执行任意指令。受影响的操作系统和程序在处理COM结构化存储文件时,在访问共享内存的方式中存在权限提升漏洞,一个已登录的用户可利用此漏洞完全控制系统。 安全公告牌 这是一个权限提升漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系
- 分类:电脑安全
- Windows Update别类技巧二则
- Windows XP中的Windows Update是用来升级系统的组件,我们通过它来更新系统,扩展系统的功能,让系统支持更多的软、硬件,解决各种兼容性问题,让系统更稳定、安全。这里就为大家介绍两则有关Windows Update的实用技巧。 一、轻松查看系统已安装的补丁 要查看系统已经安装了哪些补丁,通常有2种方法: 方法1:使用Windows Upd
- 分类:电脑安全
- Windows发现内存安全漏洞 微软暂无补丁发布
- Windows用户必须确认他们的防火墙设置为最高级别,以免成为一个新的操作系统漏洞的受害者,微软在本周四发布了这项安全建议。 微软意识到公众报告中的Proof-of-concept代码如果被利用可能会危及Microsoft Windows 2000 SP4 和安装了SP1的Windows XP系统。这个弱点允许攻击者在限制期内使用拒绝服务发起攻击。 但是他们强调
- 分类:电脑安全
- 安装和部署Windows
- 图解MacBook安装XP全过程DOS系统的安装真正x86安装版MAC OSX功能试用篇PC上安装Mac OS的多种攻略及兼容测试安装Daemon Tool 4.03时出现提示LOADIN一切皆有可能 PC安装OS X全记录ubuntu 上 xgl 安装不能安装程序的解决方法用InstallShield8.0制作安装程序FreeBSD入门安装及汉化 选择安装方法 您可以选择以下任一安装方法:
- 分类:电脑安全
- 危害巨大 媒体文件木马攻防实战(组图)
- 如今网络上流传最为广泛的媒体文件有两类,一类是RM、RMVB文件,另一类是WMV、WMA文件,由于它们对流媒体的良好支持,使网络上的电影、音乐等媒体文件几乎都采用了这两种媒体文件格式,因此,如果在媒体文件中植入木马,那么媒体文件中木马独有的隐蔽性将会使受害者在不知不觉中被网页木马侵害,危害性可见一斑。 攻:媒体
- 分类:电脑安全
- 病毒通常更改系统配置文件及注册表
- 从计算机病毒的发展趋势来看,蠕虫和木马类的病毒越来越多。与普通感染可执行文件的文件型病毒不同,此类程序通常不感染正常的系统文件,而是将自身作为系统的一部分安装到系统中。相对来说,此类病毒的隐蔽性更强一些,更不容易被使用者发觉。 但是无论什么样的病毒程序在感染系统时都会留下一些蛛丝马迹。在此我们总结一
- 分类:电脑安全
- 打赢防毒战争 教你彻底防杀木马病毒
- “我想,我们应该烧掉这个东西。”3000多年前,面对希腊人突然遗留在战场废墟上的这只巨大的木马,特洛伊王国的小王子帕里斯对他的父王说。因为他有一种不安的感觉,这个突然出现的物体会带来厄运。然而没有人听他的话,整个军队固执的把这只庞然大物作为战利品运回了城里。几天后的夜里,藏在木马里的希腊士兵从内部打开了
- 分类:电脑安全
- 查杀耗尽CPU资源的Explored病毒
- 昨天单位这好几台机器病毒大爆发,因为都不是专家高手,折腾了很久才清理掉,过程中有些体会,觉得可以写下来,跟大家作一番交流。 首先是病毒的发现。昨天出现了两个症状,一是在局域网上出现广播包(ARP)暴增,甚至把出口堵死;二是机器CPU资源耗� S萌挝窆芾砥骺梢钥吹娇梢傻慕蘣xplored.exe和services.exe一起占用CPU近
- 分类:电脑安全
- 上网必备 如何判断你的电脑是否含病毒
- 各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,一个不行,再来一个,总之似乎不找到"元凶"誓不罢休一样,结果病毒软件是用了一个又一个,或许为此人民币是用了一张又一张,还是未见"元凶"的踪影,其实这未必就是病毒在作怪。 这样的例子并不少见,特
- 分类:电脑安全
- 从用户到管理员 间谍软件的诸多责任
- 这个小贴士是关于在处理间谍软件(spyware)和广告软件(adware)时如何理解和应用最优方法的,它可以用在一台单独的台式机、家庭网络、小型办公室网络或者是企业级网络中的一定数量的计算机中。它最好是表示为一系列的警告以此来确保你的计算机(以及用户)能够识别那些间谍软件,并且知道如何保护自身不受这些软件的危害。 阻止
- 分类:电脑安全
- 彻彻底底真正让你全面了解电脑病毒历史
- 现在人都知道有电脑病毒,不过,你真正地了解它吗?希望本文能够让你更深刻地认识病毒,提高我们的安全意识。 一、病毒的定义 电脑病毒与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由
- 分类:电脑安全
- 从0到今:电脑病毒发展历史和常识
- 重温电脑病毒史 你可知道,电脑病毒的概念来自一场游戏? 电脑病毒的起源 电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这
- 分类:电脑安全
- 病毒末日:新版微软反间谍软件试用一
- 前言:是谁 让我们的天空变得不再文明 网络遍地黄金,谁不想来淘?3721通过强行占领用户PC而获得了巨大的市场占有率,一个名不见经传的公司崛起了。流氓们尝到甜头便一发不可收拾,终于爆发了,流氓与反流氓之间的战争也开始了。我们的天空不再文明,整个网络充斥着强盗和流氓,它们的任务就是占领,占领再占领。而我们呢?
- 分类:电脑安全
- 第一次亲密接触
- 病毒的分类 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这是我国对于计算机病毒的正式定义,但是在实际
- 分类:电脑安全
- 病毒末日:新版微软反间谍软件试用二
- 病毒:杀杀杀!掘地三尺 也要揪你出来 反间谍嘛,找到间谍软件自然是前提。 2006年度反间谍软件横向评测!方正熊猫钛金版2006防病毒+防间谍软件我与间谍软件作战准确检测出你电脑上的间谍软件2006年反间谍软件横向评测用安博士反间谍工具远离间谍软件跟我学检测电脑是否存在间谍软件的方法超酷的间谍软件天敌NoAdware新手
- 分类:电脑安全
- 穿梭于防火墙下的黑马
- 今天要为大家介绍的DarkStorm BePassFireWall BackDoor V1.2是一款成功率极高的反弹端口穿透防火墙的后门程序(以下简称DBB),可以穿透99%的防火墙。该后门采用线程插入技术,隐蔽性极高,在系统中以服务形式加载,拥有system权限,一旦运行,很难将其删除。同时,最重要的是,现在还没有杀毒软件能够查杀它,可以说是现在
- 分类:电脑安全
- 十大常遇流氓软件完全卸载全攻略
- 提起流氓软件,可能有些人还比较陌生,其它已经来到你的身边。如何卸载这些软件是让我们非常头痛问题,本文就列举了十大流氓软件的卸载方法供大家参考。 一.3721(现更名阿里巴巴)的卸载 1,使用“开始”--“程序”---“3721相关程序的卸载选项”把3721卸载了(上网助手捆绑了3721的)。如果开始菜单找不到,请到“控制面板
- 分类:电脑安全
- 另类杀毒方法
- 有次同学电脑中了病毒,我去看了一下,是个QQ病毒,由于挺长时间没有上网搜集病毒方面消息了,我对这些病毒的特性也不甚了解。 我先打开“进程管理器”,将几个不太熟悉的程序关闭掉。但刚关掉一个,再去关闭另外一个时,刚才关闭的那个马上又运行了。没办法,我决定从注册表里先把启动项删除后,再重启试试,结果,我刚把
- 分类:电脑安全
- 亲手编制Word病毒
- 互联网真是陷阱的天堂,这不,小风刚刚上网下载了一个Doc文件,启动Word想打开文档看看,结果自己D盘的一大堆文件不见了,敢情Word文件也能带病毒呀!今天渔歌特意请来无风来为大家做一个简单的Word病毒,以此来让大家了解一下—— 第一步:启动Word 2003(同样适合Word 2000/XP),单击“插入→对象”命令,在弹出的“对象
- 分类:电脑安全
- 立于不败之地
- 分类:电脑安全
- 个人电脑日常使用防毒7要素
- 1. 建立良好的安全习惯 。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。 2. 关闭或删除系统中不需要的服务 。默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务
- 分类:电脑安全
- 用户角度探讨病毒:解析并防范蠕虫病毒
- 要:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户
- 分类:电脑安全
- 如何用抓包工具把电脑病毒揪出来
- 下面我根据网络病毒都有扫描网络地址的特点,给大家介绍一个很实用的方法:用抓包工具寻找病毒源。 你是网络管理员吗?你是不是有过这样的经历:在某一天的早上你突然发现网络性能急剧下降,网络服务不能正常提供,服务器访问速度极慢甚至不能访问,网络交换机端口指示灯疯狂地闪烁、网络出口处的路由器已经处于满负荷的工
- 分类:电脑安全
- 5月1日重点病毒:“爱慕波”和“QQ谍”
- 在今天的病毒中Backdoor/Aimbot.k“爱慕波”变种k和Trojan/PSW.QQSpy.b“QQ谍”变种b值得关注。 病毒名称:Backdoor/Aimbot.k 中 文 名:“爱慕波”变种k 病毒长度:可变 病毒类型:后门 危害等级:★★ 影响平台:Win 9X/ME/NT/2000/XP/2003 Backdoor/Aimbot.k“爱慕波”变种k是一个利用Kazaa共享及mIRC传播的后门。“爱慕波”变
- 分类:电脑安全
- 查出反向木马的反向连接域名
- 反向木马的主要种植手段是通过IE的众多漏洞,bt下载时不小心运行,或者来路不明的软件,使未打补丁的用户点击之后下载运行了木马程序,而这些用户基本都是拥有动态IP的个人用户,若不使用反向连接的方式,势必无法长久控制。 下面让我们来讨论一下如何查出木马的最关键的要素――反向连接域名,知道了反向连接域名,你就可
- 分类:电脑安全
- 包含世界杯赛程的电子邮件潜伏着木马程序
- 世界杯足球赛下月就要在德国开赛,在此前夕,德国球迷一直在抱怨表现不佳的国家足球队中所存在的弊� 2还衷谒遣坏貌晃硪桓鑫侍馍四越盍耍鞘且恢忠卦诳上略氐谋热讨械哪韭怼� 巴登-符腾堡州立犯罪调查局(LKA) 上周三提醒电脑用户注意一种附带有一个自解压电子表格(Excel)文件链接并自称里面含有足球赛事赛程
- 分类:电脑安全
- 针对网游《魔兽》的新木马现身
- 安全技术公司MicroWorld披露,刚刚发现一种专门针对网络游戏《魔兽世界》的新木马程序--PSW.Win32.WOW.x,该木马传播能力以及反杀毒软件能力非比寻常。 在传播途径方面,新木马已不局限于Email附件方式传播,还能够借助浏览器弹出窗口、P2P共享软件进行感染,并且在进入受害系统后试图关闭用户的防病毒以及防火墙软件,具有
- 分类:电脑安全
- NT安全漏洞及其解决建议(一)
- Windows NT越来越受欢迎。Internet上采用NT平台作为服务器的站点越来越多,同时,众多企业已经采用NT平台作为企业计算和内部网Intranet的解决方案。本文讨论了Windows NT系统上的重大安全漏洞,包括两大部分:第一,NT服务器和工作站的安全漏洞;第二,关于浏览器和NT机器的两个严重安全漏洞。随着新的安全漏洞被发现,或在
- 分类:电脑安全