电脑安全 - 电脑教程网
深入解析金山毒霸6的三个特殊应用技巧
文/佚名 金山毒霸6除了具有超强性能的查杀和防御病毒外,还具有一些特殊的应用。如果用户能够很熟练地使用这些特殊而实用的功能,在一些特殊时候就可以大大方便我们的电脑操作。 一、修复EXE的文件关联 金山毒霸6每次启动时都会自动检查注册表中的EXE默认文件关联是否正确,如果EXE文件关联不是系统默认的设置,则金山毒霸6
分类:电脑安全
高手支招 巧妙利用系统进程手工杀毒
文/佚名 一款好的防火墙并不能发现所有病毒;一个好的杀毒软件并不能歼灭所有的带毒程序!遇到这些情况我们该做何处理呢?很简单——手工杀毒。而要论到手工杀毒,就不能不提到系统进程的妙用了。 进程、病毒? 书上说:“进程为应用程序的运行实例,是应用程序的一次动态执行。”看似高深,我们可以简单地理解为:它是操作
分类:电脑安全
恶意软件威胁方法及防护技巧
所有组织都应该开发将提供高级别保护的防病毒解决方案。但是,甚至是在安装了防病毒软件后,许多组织仍然感染了病毒。本指南提出了解决恶意软件(或 malware)问题的一种不同方法。与网络安全设计一样,Microsoft 建议设计防病毒解决方案时采用深层防护方法,以便帮助确保组织在设计时采用的安全措施将得到可能的维护。 这
分类:电脑安全
网络安全之特洛伊木马攻防战略
木马程序用“瞒天过海”或“披着羊皮的狼”之类的词来形容这类程序一点也不为过,直截了当的说法是木马有两个程序,一个是服务器程序,一个是控制器程序,当你的电脑运行了服务器程序后,客人就可以使用控制器程序进入你的电脑,通过指挥服务器程序达到控制你的电脑的目的. 有些网友会说我的电脑没有什麽秘密的资料,就抱着无所谓
分类:电脑安全
排毒妙招:用安全网关轻松搞定蠕虫病毒
自1988年莫氏放出第一个蠕虫病毒以来,计算机蠕虫病毒以其快速、多样化的传播方式不断给网络世界带来灾害。特别是网络的迅速发展令蠕虫造成的危害日益严重,造成一个谈毒色变的的网络世界。 不同于一般的病毒,蠕虫病毒以计算机为载体,复制自身在互联网环境下进行传播,蠕虫病毒的传染目标是网络上所有计算机――局域网条
分类:电脑安全
教你彻底防杀木马病毒
“我想,我们应该烧掉这个东西。”3000多年前,面对希腊人突然遗留在战场废墟上的这只巨大的木马,特洛伊王国的小王子帕里斯对他的父王说。因为他有一种不安的感觉,这个突然出现的物体会带来厄运。然而没有人听他的话,整个军队固执的把这只庞然大物作为战利品运回了城里。几天后的夜里,藏在木马里的希腊士兵从内部打开了
分类:电脑安全
资安业者再发现三只手机木马程式
资安业者F-Secure及Symantec近日再发现了三只手机木马程式,分别是Bootton.E、Pbstealer.D及Sendtool.A。这三只木马透过蓝芽或多媒体讯息进行感染,主要影响使用Symbian作业系统的手机。 这些手机木马程式被Symantec评为“低”(low)威胁等级。其中,Bootton.E因为能够让手机重新开机并趁机释出有害元件以让手机无法重新开
分类:电脑安全
Jpeg漏洞、灾飞变种d、QQ新客、网络红灯
XP系统网络优化六招简单技巧系统提示“找不到网络路径”怎么办?最常用的网络命令精萃深入掌握网络加密及解密方法网络符号表情大全必学:电脑与网络维护常用技巧常用网络命令及命令实例详解制作一张含有网络功能的dos启动盘虚拟网络计算工具VNC使用指南初学者应该从哪里入手学习网络知识?
分类:电脑安全
国家计算机中心发现最新蠕虫病毒
黑客知识之解析并防范蠕虫病毒用Delphi来编写蠕虫病毒浅析高危害级别W32网络蠕虫病毒扩散实例解析蠕虫病毒的原理病毒报告:Zotob蠕虫病毒可导致系统频繁通过移动设备传播的蠕虫病毒蠕虫病毒制作木马蠕虫病毒危害空前严重 PC上网12分深入了解网络蠕虫病毒进入新年全球传播 高危蠕虫病毒威胁电国家计算机中心发现最新蠕虫病毒
分类:电脑安全
游戏橘子玩家要当心变种病毒盗密码
?游戏橘子玩家要当心 变种病毒盗密码 据瑞星全球反病毒监测网介绍,今日有两个病毒特别值得注意,它们是:“橘子盗贼变种HK(Trojan.PSW.Gamania.hk)”和“低级别变种AHE(Trojan.LowZones.ahe)”病毒。 “橘子盗贼变种HK”病毒会盗� 坝蜗烽僮印蓖就婕业牡锹秸撕藕兔苈搿� “低级别变种AHE”会修改注册表,造成Internet
分类:电脑安全
浅谈特洛伊木马的新变种——网络钓鱼
特洛伊木马的新变种 网络钓鱼(phishing)在今年上半年不断进入公众的视野。McAfee AVERT预计,网络钓鱼(phishing)在下半年将继续增加,由于网络钓鱼攻击利用伪装的电子邮件和欺骗的网址,专门骗取个人财务数据,比如信用卡号和社会安全号码。据Gartner估计,过去一年中,有1/5的美国人成为Phishing的攻击目标。因此,网
分类:电脑安全
从首个Vista病毒探视恶意软件的未来发展
引子:“这个软件既有意义,又很重要,但并不是因为根植于其中的威胁我才这么评价的,威胁其实并不算什么”,安全分析师Ed Moyle说,“说它有意义,是因为总的来说,它也许可以代表恶意软件发展的未来。某个人在现实环境里真的碰到这段代码而感染病毒看起来是极为不可能的事。” 虽然芬兰公司F-Secure报告称,发现了首个攻击
分类:电脑安全
新型木马扮演卫道士禁止人们登陆成人站点
据Sophos安全公司5日发布的消息,目前有一种新型的木马病毒,当有人用被感染的电脑登录一些成人站点时, 它就会发作,显示一些宗教经文并阻止打开相关站点。 Sophos安全公司称,这种木马的名称为"Yusufali-A",它是通过描扫当前活动的网络浏览器的标题栏来鉴别用户是不是在上成人网站。一旦发现诸如性、少年、XXX等一些字眼
分类:电脑安全
了解网络防病毒墙的技术规范
XP系统网络优化六招简单技巧系统提示“找不到网络路径”怎么办?最常用的网络命令精萃深入掌握网络加密及解密方法网络符号表情大全必学:电脑与网络维护常用技巧常用网络命令及命令实例详解制作一张含有网络功能的dos启动盘虚拟网络计算工具VNC使用指南初学者应该从哪里入手学习网络知识? 性能 吞吐量180MBPS1 .2GBPs并发生
分类:电脑安全
钓鱼式攻击花样翻新 键盘记录恶意程序增多
作者:葛雅莉 【eNet硅谷动力消息】美国东部时间5月5日(北京时间5月6日)消息,据Websense试验室最新的统计显示,现在,钓鱼式攻击者开始采取新的手段,盗取互联网用户的敏感信息。 本周三,据Anti-Phishing Working Group(APWG)组织报道,最近几个月内,互联网安全软件公司Websense的研究人员发现,一种叫keyloggers的恶意
分类:电脑安全
剖析Linux病毒原型工作过程和关键环节
一、 介绍 写这篇文章的目的主要是对最近写的一个Linux病毒原型代码做一个总结,同时向对这方面有兴趣的朋友做一个简单的介绍。阅读这篇文章你需要一些知识,要对ELF有所了解、能够阅读一些嵌入了汇编的C代码、了解病毒的基本工作原理。 二、 ELF Infector (ELF文件感染器) 为了制作病毒文件,我们需要一个ELF文件感染器,
分类:电脑安全
QQ大盗传播技术分析报告及防范
病毒名称:Trojan/PSW.QQpass.br 中 文 名:“QQ大盗” 病毒类型:木马 危害等级:★★ 影响平台:Win 9x/2000/XP/NT/Me/2003 “QQ大盗”病毒可以利用IE浏览器mht漏洞,通过利用该漏洞编写的恶意网页代码,自动下载一个网上的chm文件,“QQ大盗”病毒即内嵌其中并开始自动运行。 1、 该木马程序运行后,将在系统文件夹生成
分类:电脑安全
symbian S60平台手机病毒查杀攻略
估计这是目前为止最全的介绍病毒的文章,讲述了所有经symbian s60 系统传播的病毒介绍和杀除方法!希望大家能够防范和保护自己的爱机!而且随着病毒源代码的地下公开,以后会有越来越多的病毒出现。 首先,是大家熟悉的Cabir系列,不同的Cabir病毒,有不同的处理方法,介绍如下: Cabir.A Cabir是通过蓝牙传播复制病毒来感
分类:电脑安全
快乐耳朵——新钓鱼病毒全程追击始末
作为第一个举报了“快乐耳朵”病毒的人,李先生并不高兴,“我可能是第一个中了这种病毒的人”。8月31日晚,从事IT业的李先生和往常一样接收邮件,这时一封主题为“快来看看我的偷拍作品”的邮件进入信箱,其中不乏刺激内容,李先生在查看过程中,不小心点击了邮件正文中的“中国丑恶现象偷拍网”的网址,在新页面弹出之前
分类:电脑安全
指日可待!微软杀毒OneCare Beta启动
近日,微软向测试人员发送电子邮件称,Windows OneCare的第一个Beta版已经发布可以供下载了。 最初的OneCare会包含反病毒和防火墙保护、自动PC调节以及备份和恢复功能。微软称,备受关注的反间谍软件保护并没有包含进最初的Beta版中,但将会在以后的版本中出现。 微软Beta协作人员对测试用户称,Windows OneCare目标是让保
分类:电脑安全
如何查找和清除线程插入式木马程序
目前网络上最猖獗的病毒估计非木马程序莫数了,2004年后木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是目前最难对付的。本期就教你查找和清除线程插入式木马。 操作步骤: 1、通过自动运行机制查
分类:电脑安全
病毒防范日常需注意的知识
病毒总是会想方设法地入侵我们的电脑搞破坏,虽然你可以使用反病毒之类的软件,但也绝不能忽视平时的预防工作。“御敌于国门之外”是最理想的,所以建议大家应采用“防为先”的原则来对付病毒。下面的防毒、治毒观点,希望对大家有所借鉴。 1.先制作一张应急盘 制作一个无毒的系统应急引导盘是非常非常必要的,最好还要复制
分类:电脑安全
手工清除顽固木马、蠕虫病毒简易手册
具体情况是这样的:拨号上网后,FTP屡次报与服务器联通失败。经检查,电脑中安装的Norton个人版防病毒软件以及Norton防火墙已被停用,尝试启用时报错,不能正常启用;打开任务管理器,发现非法进程5个,尝试停止,报“拒绝访问”;重启到安全模式后再尝试停止非法进程,报错依旧,不能停止;于是进入计算机本地服务列表,发现
分类:电脑安全
决不做“肉鸡”──从零开始自检系统漏洞
一、要命的端口 计算机要与外界进行通信,必须通过一些端口。别人要想入侵和控制我们的电脑,也要从某些端口连接进来。某日笔者查看了一位朋友的系统,吃惊地发现开放了139、445、3389、4899等重要端口,要知道这些端口都可以为黑客入侵提供便利,尤其是4899,可能是入侵者安装的后门工具Radmin打开的,他可以通过这个端口
分类:电脑安全
灰鸽子飞进后门QQ助手携带木马变种
“QQ助手下载器变种DTE(Trojan.DL.QQHelper.dte)”病毒:警惕程度★★★,木马下载器,通过网络传播,依赖系统:WIN 9X/NT/2000/XP。 该病毒运行后将自身复制到系统目录中,修改注册表实现开机自动运行。它会自动从黑客指定的网站下载病毒及木马文件并运行。这些下载的病毒及木马可能会盗取用户QQ及密码等个人信息并发送
分类:电脑安全
WMF攻击愈演愈烈 非官方修补程式再现
自去年12月27日发现微软Windows的WFM漏洞迄今,针对该漏洞的攻击愈演愈烈,众多资讯安全业者陆续发现WMF的攻击升温。 截自今年1月2日,VeriSign iDefense发现至少有67个网站有恶意WMF档,Akonix Systems也指出透过IM传递的恶意WMF档迄今使用了70种不同的档案名称进行攻击,赛门铁克(Symantec)则提升该漏洞威胁到第三等级
分类:电脑安全
阻挡木马的10大招数
利用“钓鱼”手段种植木马,然后进行更进一步的机密窃取的手段比传统的基于社会工程学的“网络钓鱼”诈骗更加危险,也使一般用户更加难以防范。因为,对于输入用户名和密码的网页,用户也许可以保持警惕,然而对于悄无声息的利用漏洞潜入系统的木马程序,普通用户就很难及时的发现并阻止了。 在近来发生的“网络钓鱼”案件
分类:电脑安全
MSN蠕虫病毒刚过QQ病毒又来捣乱
继MSN性感鸡病毒2月3日爆发后,2月4日,江民反病毒中心宣布又接连截获QQ病毒Trojan/QQMsg.Xnico病毒的5个变种。该病毒会自动向用户的QQ好友发送一些诱惑性的消息,欺骗用户访问www.***.com网站,而用户一旦浏览该网站,除了会感染该木马外,还会感染另外一种盗取传奇帐号和密码的传奇木马。江民反病毒专家严绍文介绍,这表
分类:电脑安全
爱情大海、灰鸽子2005、和平病毒、狂奔者
瑞星病毒监测报告(2005.12.12-2005.12使用VS2005打造简单分页浏览器快下载:微软免费提供VB2005电子书三分钟学会打字,神奇数字五笔2005.1安装指南:SQL Server 2005安装及界面体验另类的微软MCE2005教你用WPS2005演示制作播放按钮VS.NET2005 Beta2初体验SQL 2005的SSIS与Oracle的迁移性能Norton SystemWorks 2005体验
分类:电脑安全
快速清除“狙击波”病毒
EXCEL快速操作技巧CroelDraw教你快速打造珍珠手链吸烟有害健康,快速制作禁烟标志用Photoshop快速打造美女肖像速写超级快速的PS曲线磨皮大法在Excel快速录入小数的技巧Croel Draw教你快速打造珍珠手链EXCEL大量数据快速录入技巧教你简单技巧 快速完成Excel 操作超级技巧:在Excel中快速添加间隔空行 如果你的电脑已经不幸中
分类:电脑安全
<< 44 43 42 41 40 39 38 37 36 35 34 33 32 31 30 29 28 27 26 25 24 >>