故障解答 - 电脑教程网
关于rundll2kxp.exe病毒的手动清除方法
表现:机器启动变慢,在进程中添加一个rundll2kxp.exe 解决办法: 打开windows任务管理器,按Ctrl Alt Delete键,点击进程,然找到rundll2kxp.exe进程,结束该进程。 1、重起机器,按F8进入安全模式,关闭系统还原。彻底删除C:\Documents and Settings\(用户名)\Local Settings\Temp及WINDOWS\TEMP下的所有能删除的文件。
分类:故障解答
最近流行的ARP病毒彻底杀除方法
方法一:(以下网友测试通过,方法由hlzdd 提供) 前几天回学校交论文,好多同学的电脑上都中了这号病毒,卡巴,瑞星也老杀不干净,后来大家通过上网找资料和请教一些高手,终于解决了,现在把经验同大家分享: 1、删除 ”病毒组件释放者”程序: “%windows%\System32\LOADHW.EXE” (window xp 系统目录为:“C:\WINDOWS\
分类:故障解答
关于Hack.Su iciousAni的简要解释
近段时间,看到社区上不少会员因此而不知所措,不得不简要说明一下。希望以后再因此求助的会员,会自己动手搜索一下,看到这个帖子,也就不用再惊慌了。 所谓Hack.Su iciousAni,其实就是利用微软MS07-017中的动态光标处理漏洞的畸形ANI文件,一般由被挂马的网页的相关恶意代码下载。 该漏洞存在于系统关键文件user32.dll中
分类:故障解答
lfrmewrk.exe、MSRundll.exe、hbcmd.dll的清除解决办法
软告工作室真是勤奋,再次将它们的产品进行了更新,这次没样本,不过看样子,跟上次相比,好像也只是替换了几个文件,换汤不换药,处理它的关键依然是驱动和服务卡巴斯基对其定义名为:广告程序 not-a-virus:AdWare.Win32.BHO 释放文件 %Documents and Settings%\All Users\「开始」菜单\程序\启动\ruango.lnk %System%\MSR
分类:故障解答
彻底清除隐藏的病毒文件
选择“显示隐藏文件”这一选项后,发现U盘有个文件闪出来一下就马上又消失了,而再打开文件夹选项时,发现仍就是“不显示隐藏文件”这一选项。而且刚发现点击C、D等盘符图标时会另外打开一个窗口! 总结 I、病情描述 1、无法显示隐藏文件; 2、点击C、D等盘符图标时会另外打开一个窗口; 3、用Winrar查看时发现C、D等根目录下
分类:故障解答
CFEDAC5E.dll,CFEDAC5E.dat(Trojan- W.Win32.OnLineGames.mu)的清除方法
---------------------------------- teYqiu【天下无毒】原创文章,转载请标明。http://hi.baidu.com/teyqiu 百度知道反病毒知识专家崔衍渠 授权。 『转载请保留此申明� � ---------------------------------- 本文的眼:IFEO劫持 比比皆是... 实战案
分类:故障解答
shualai.exe病毒及手工查杀流程
感谢网友not提供样本。 这是个利用ANI漏洞传播的木马群,其“动态插入进程”的功能是导致中招后杀毒困难的原因之一。 另:中招后,系统分区以外的.exe全被感染。这也是中此毒后的麻烦之处。 中招后的“症状”:进程列表中可见shualai.exe进程。 建议:用SRENG扫份日志保存,以便弄清基本情况,便于后面的手工杀毒操作。 手
分类:故障解答
Trojan. w.Misc.Kjm(235780m.bmp)病毒的快捷清除方法
235780m.bmp是一个很霸道的木马或病毒(2006年12月15日版本的瑞星网络版对它没反映,其他杀毒软件我不清楚能不能处理它),这个程序到底起什么破坏作用我不知道,但知道它给许多人造成了很大的麻烦。该程序处理起来有点棘手,因为它不以进程的方式加载,所以你在进程管理器中看不到它,它在系统启动时嵌入其他进程中如系统
分类:故障解答
关于system.2dt,NewInfo.rxk等的查杀(清除)
一,问题提出:电脑门诊栏目NO.2281提问: ewinfo木马 软件类别:后台自动下载其他恶意程序强制安装,无法彻底删除 出品公司:未知 文件路径:C:\PROGRA~1\COMMON~1/MSINFO\SYSTEM.2DT 二,病毒分析(以下表格中分析情况由冰冷铁窗博客,孤单每一天原创): 病毒大小:21,929 字节病毒种类:键盘记录木马加壳方式:UPX 0.89.6 - 1.
分类:故障解答
恶意软件IE777的清除方法
前几天中了恶意软件IE777,用了360安全卫士,AVG,卡巴,瑞星(都升至最先版本),都无法彻底删除。后来想到了“冰刃”,试了之后终于清除,心情大好。现将经验与大家分享: 首先打开冰刃软件,然后在冰刃的注册表里面找到 HKEY_LOCAL_MACHINE\\SYSTEM\\ControlSet001\\Enum\\Root\\LEGACY_SQUELL这个项目,整个删除。(如图
分类:故障解答
一步一步教你解决cmd.exe占CPU资源100%的问题。
今天我在更新我的的时候出现这种状况:每次开机过1-2分钟就有一个cmd.exe进程占有绝大部分的CPU资源,造成机器运行很慢,关闭cmd.exe后,CPU使用率恢复正常。但是再次开机的时候,CPU占用又是100%,cmd.exe 依然占用了绝大部分的CPU。考虑到一般电脑正常运行情况下不会有这个进程的,除非电脑运行CMD命令或者VBS代码加载DOS
分类:故障解答
安全和防毒才是首要!禁用WinXP的U 设备
有些时候,在不止一个人使用的机器上,我们为安全和防毒,需要在WinXP中禁用U 设备,可以参考以下方法。 如果U 接口并没有接入U 设备,可以直接修改用户或组对系统目录下“inf”目录中U tor. f和U tor.inf的“拒绝”权限。方法是:启动资源管理器,找到%SystemRoot%\Inf文件夹,右键单击U tor. f文件,单击“属性-安全”,
分类:故障解答
安全和防毒是首要!如何禁用U 设备
有些时候,在不止一个人使用的机器上,我们为安全和防毒,需要在WinXP中禁用U 设备,可以参考以下方法。 如果U 接口并没有接入U 设备,可以直接修改用户或组对系统目录下“inf”目录中U tor. f和U tor.inf的“拒绝”权限。方法是:启动资源管理器,找到%SystemRoot%Inf文件夹,右键单击U tor. f文件,单击“属性-安全”,在
分类:故障解答
ADSL Modem的安全问题
现在用ADSL的人越来越多了,电信局也大力推荐一些带路由的ADSL Modem.大家都知道,这些ADSL Modem大多是使用Telnet设置,一般ADSL Modem需要一个密码登陆设置界面,但这个默认密码经常 被公开,由于很多用户的安全意识不高,而电信局也没有提示用户更改,,这样的Modem就给用户留下了 一个巨大的隐患. 攻击原理 ADSL Modem的设置里
分类:故障解答
黑客技巧之破解加密光盘五式
如今市面上有很多加密光盘,这些光盘是以特殊形式刻录的。将它放入光驱后,就会出现一个软件的安装画面要你输入序列号,如果序列号正确就会出现一个文件浏览窗口,错误则跳回桌面。如果你是从资源浏览器中观看光盘文件就是一些图片之类的文件,你想找的文件却怎么也看不到。这样的事情你碰到过吧?如果你的光盘序列号丢了或
分类:故障解答
黑客入侵个人电脑的4条途径
孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。 1木马入侵 木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已经
分类:故障解答
轻松识破电脑病毒的阴谋
有了杀毒软件并不意味着高枕无忧了,了解一些病毒知识对于使用好你手头的杀毒软件有帮助。先简单介绍一下病毒的分类,帮助大家对于病毒有一个认识。 常见病毒分类 常见病毒分类 1.Windows病毒 主要指针对Win9X操作系统的病毒。现在的电脑用户一般都安装Windows系统,Windows病毒一般感染Win9X系统,其中最典型的病毒有CIH病
分类:故障解答
网络防火墙的系统解决方案(下)
(三)状态包过滤型防火墙 为了克服包过滤模式明显的安全性不足的问题, 一些包过滤型防火墙厂商推出了状态包过滤的概念。在包过滤技术的基础上,通过基于上下文的动态包过滤模块检查,增强了安全性检查。它不再只是分别对每个进来的包简单地就地址进行检查,动态包过滤型防火墙在网络层截 获进来的包,直到足够的数量,以便
分类:故障解答
网络防火墙的系统解决方案(上)
随着计算机技术应用的普及,各个组织机构的运行越来越依赖和离不开计算机,各种业务的运行架构于现代化的网络环境中。企业计算机系统作为信息化程度较高、计算机网络应用情况比较先进的一个特殊系统,其业务也同样地越来越依赖于计算机。保证业务系统和工作的正常、可靠和安全地进行是信息系统工作的一个重要话题。但是由于
分类:故障解答
手动拒绝木马入侵!
一、开机自动运行解决方法
分类:故障解答
教你穿透ADSL路由入侵内网
也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对ADSL MODEM的 路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透ADSL路由入侵内网的方法,在这里和各位一起分享我的心得 一.扫描 现在很多ADSL MODEM都是通过 80 23 21 三个端口来管理,但80 21端口有很多服务器都有打开,没怎么特
分类:故障解答
邮件病毒入侵后五个清除步骤
一、断开网络 当你不幸遭遇病毒入侵之后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散。 二、文件备份 然后就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。 有些长文件名的文件和未处理的邮
分类:故障解答
利用IP地址欺骗突破防火墙
一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用户访问非军事区(DMZ区)的WEB服务器等等。深入分析研究防火墙技术,利用防火墙配置和实现 的漏洞,可以对它
分类:故障解答
计算机病毒的传染机制
1.计算机病毒的传染方式 所谓传染是指计算机病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程。这种载体一般为磁盘或磁带,它是计算机病毒赖以生存和进行传染的媒介。但是,只有载体还不足以使病毒得到传播。促成病毒的传染还有一个先决条件,可分为两种情况,或者叫做两种方式。 其中一种情况是,用户在
分类:故障解答
送给想学习黑客技术的朋友
我觉得一个有水平的成功的Hacker绝对不会无目的的拿着一个扫描软件胡乱的扫描国内某些网段,看谁有漏洞,看谁有弱口令,就入侵谁,放点木马病毒之类的东西进去,如果你的这样的人尽快收手,这样做损人不利己,如果到了有一天自己进局子了才知道自己错了,那已经晚了,我对这样的人简单的形容一下------他们要么是初学者在练
分类:故障解答
透过防火墙日志看系统安全
防火墙日志可以说是一盘大杂烩,其中会保存系统收到的各种不安全信息的时间、类型等等。通过分析这些日志,可以发现曾经发生过或正在进行的系统入侵行为。 防火墙日志并不复杂,但要看懂它还是需要了解一些基础概念(如端口、协议等)。尽管每种防火墙日志不一样,但在记录方式上大同小异,主要包括:时间、允许或拦截(Acc
分类:故障解答
轻轻松松的穿透网络防火墙
如今采用局域网方式接入Internet已经是各个公司、高校和政府机关的主要上网方式,这种方式既节省IP地址,又方便管理和控制。通常网管会在局域网的出口处设置各种防火墙,这样一方面保证了局域网内部的安全xx,另一方面又可以控制局域网内部人员的访问权限。可这样也限制了使用者的使用权限,与外界的联系也很不方便。比方说
分类:故障解答
黑客初步:黑客入侵五个常用手段
随着黑客活动的日益猖獗,信息安全问题越来越多地被各级政府和网络管理部门提到重要议事日程上来。黑客攻击网络的手段十分丰富,令人防不胜防。分析和研究黑客活动的手段和采用的技术,对我们加强网络安全建议、防止网络犯罪有很好的借鉴作用。本文简要介绍了黑客攻击网络的一般过程以及常用的网络攻击工具。 远程攻击的一
分类:故障解答
轻松学会入侵网络服务器
尽管为服务器设计软件的软件工程师们想方设法提高系统的安全性,然而由于系统管理员的水平参差不齐或安全意识底下,往往给黑客提供了入侵的机会。 其实每一个黑客都有自己独到的方法。笔者对于入侵网站服务器的资料收集了很多,但是因为实际情况的不同,往往造成许多方法的失效;由此可见,每一个网站的情况都不同,需要入
分类:故障解答
网吧必杀:如何进入网吧主机
先查它的i IP:61.141.xxx.xxx (方法很多的) 我就打开DOS输入:net use \\61.141.xxx.xxx\ipc$ 提示输入密码(网吧的服务器一般是对客房机共享,所以......嘿嘿): 我估计是空! 直接按下[Enter] 真的被我猜中了! 接着我便继续输入:net use \\61.141.xxx.xxx\c$ 提示输入密码: 我也没有理会! 谁知道这下不管用了! 找他
分类:故障解答
<< 117 116 115 114 113 112 111 110 109 108 107 106 105 104 103 102 101 100 99 98 97 >>