文章标题关闭所有内容预览 | 展开所有内容预览
-
如何让你的电脑运行的更安全
[内容预览]
9 | 2018-12-31 12:31:34
:2010-05-0519:07:00首先,我们当然要进到服务里,去看看有什么危险的系统进程在开着啦。看到注释吗?“允许远程操作注册表”,关掉它(RemoteRegistry)我点的是ATming令,也要关(TaskScheduler),免得被入侵者用它来启动木马。(1)打开注册表进入HKEY_...
[阅读全文]
-
如何认识电脑病毒的名称
[内容预览]
9 | 2018-12-31 12:31:33
:2010-05-0519:16:00很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12、Trojan.Win32.SendIP.15等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软...
[阅读全文]
-
系统时间被改为2006年的病毒清除指南
[内容预览]
9 | 2018-12-31 12:31:33
:2010-05-2916:22:00每次开机,系统时间总是被修改为2005年1月1日,非常烦人,下面就介绍使用系统配置实用程序(msconfig)解决这个问题的方法。经过分析,这个病毒运行后在各个分区根目录下创建autorun.inf和rising.exe这两个文件,并且添加一项服务,该服务以随机8位字母和数字组合命...
[阅读全文]
-
无法打开杀毒软件
[内容预览]
9 | 2018-12-31 12:31:32
:2010-05-2916:44:00有时,机器中装的杀毒软件无法启动了,每次启动都出现“应用程序正常初始化(0xc00000ba)失败”的提示字样,那么这个问题如何解决呢?原因分析:ws2_32.dll是WindowsSockets应用程序接口,用于支持Internet和网络应用程序。程序运行...
[阅读全文]
-
dllhost.exe病毒清除办法
[内容预览]
9 | 2018-12-31 12:31:31
:2010-05-2916:49:00现象描述:各个硬盘分区有一个文件夹runauto..,%windows%目录下有特征的病毒文件dllhost.exe清除步骤:(以下所有操作在IceSword中进行,关于Icewordv1.20软件的介绍和下载,请到《Iceword1.20软件介绍》一文中查阅)(1)禁止进程创建。...
[阅读全文]
-
SVCH0ST.exe trtbc.dll licmon.exe病毒清除办法
[内容预览]
9 | 2018-12-31 12:31:31
:2010-05-2916:57:00本文介绍了SVCDH0ST.ext,trtbc.dll,licmon.exe病毒的清楚办法。(1)关闭系统还原(Win2000系统可以忽略)右键"我的电脑"—>属性—>系统还原—>"在所有驱动器上关闭系统还原"打勾即可。(2)清除IE的临时文件打...
[阅读全文]
-
计算机信息系统安全专用产品检测和销售许可证管理办法
[内容预览]
9 | 2018-12-31 12:31:30
:2010-06-1021:03:001997年6月28日公安部部长办公会议通过,1997年12月12日施行中华人民共和国公安部令第32号发布第一章总则第一条为了加强计算机信息系统安全专用产品(以下简称安全专用产品)的管理,保证安全专用产品的安全功能,维护计算机信息系统的安全,根据《中华人民共和国计算机信息系统安全保护...
[阅读全文]
-
计算机病毒防治管理办法
[内容预览]
9 | 2018-12-31 12:31:29
:2010-06-1021:09:00中华人民共和国公安部令第51号令2000年4月26日第一条为了加强对计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,根据《中华人民共和国计算机信息系统安全保护条例》的规定,制定本办法。第二条本办法所称的计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功...
[阅读全文]
-
中华人民共和国计算机信息系统安全保护条例
[内容预览]
9 | 2018-12-31 12:31:29
:2010-06-1021:12:00(1994年2月18日中华人民共和国国务院令147号发布)中华人民共和国计算机信息系统安全保护条例(1994年2月18日中华人民共和国国务院令147号发布)第一章总则第一条为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例。第二条本条...
[阅读全文]
-
杜拉拉遭遇网站钓鱼欺骗
[内容预览]
9 | 2018-12-31 12:31:28
:2010-08-0222:18:00金山毒霸云安全实验室近日截获了多组以提供“杜拉拉升职记电视剧”全集点播,抢先观看“杜拉拉升职记大结局”为名的恶意网址。由于《杜拉拉升职记》结局尚未播出,大量出于猎奇心理的观众,上网搜索时遭遇欺诈威胁。包括部分被截获的恶意网址,平均点击...
[阅读全文]
-
“QQ破解器”含病毒致5万网友染毒
[内容预览]
9 | 2018-12-31 12:31:27
:2010-08-0222:27:00中新网7月30日电近来,一款名为“QQ破解器”的黑客工具在网上悄然流行,号称可以“暴力破解QQ密码,成功率高达80%”。然而有网友发现,百度搜索下载“QQ破解器”时,第一条结果就被360杀毒的“下载...
[阅读全文]
-
使用汇编编写BIOS中隐藏Telnet后门
[内容预览]
9 | 2018-12-31 12:31:26
:2010-11-0618:40:57[项目简述]该项目仅为实验性项目,目的是学习国外技术。该项目主要目的是想隐藏一个Telnet后门在主板的BIOS内,并让其随着计算机系统及操作系统成功的运行起来。运行后能反向Telnet连接到指定的计算机接受CMD控制。[项目涉及的相关知识及技术标题]1、实验环境配置问题。2、刷新...
[阅读全文]
-
CodeRedII真的不会再肆虐互联网了吗
[内容预览]
9 | 2018-12-31 12:31:25
:2010-11-0619:12:17曾经肆虐互联网的红色代码II似乎在互联网中销声匿迹了。这不仅是因为IIS都打了补丁,也是由于CodeRedII自身的程序决定的:原始版本的CodeRedII设定了一个自杀条件:系统月份大于等于十月或年份大于等于2002年。但是,如果将该程序稍微改动一下仍会给我们带来很大危害。下面就...
[阅读全文]
-
Oracle File限制内容访问漏洞
[内容预览]
9 | 2018-12-31 12:31:24
:2010-11-0619:20:27受影响系统OracleFiles9.0.3.3.0+OracleCollaborationSuiteRelease1OracleFiles9.0.3.2.0+OracleCollaborationSuiteRelease1OracleFiles9.0.3.1.0+OracleCol...
[阅读全文]
-
phpwind多个远程代码执行漏洞
[内容预览]
9 | 2018-12-31 12:31:24
:2010-11-0619:32:43题目:phpwindmultiplesqlinjectionvulnerability威胁程度:控制应用程序系统错误类型:输入验证错误利用方式:服务器模式受影响系统phpwind7phpwind8详细描述phpwind7和8版本存在输入验证漏洞,攻击者成功利用该漏洞可以远程执行任意...
[阅读全文]
-
基于时间的大量查询下盲SQL注入技术
[内容预览]
9 | 2018-12-31 12:31:23
:2010-11-0619:39:37本文翻译了一篇关于SQL注入技术的文章,由于对该技术了解的匮乏,翻译过于生硬。希望对能了解该技术的人有所帮助,由于原文较长,翻译周期可能较长,在这里仅给出一部分翻译内容,在今后的日子里将不断补充和完善。原文地址:http://www.microsoft.com/technet/co...
[阅读全文]
-
浅谈MD5和SHA-1被破解和应用改进策略
[内容预览]
9 | 2018-12-31 12:31:22
:2010-11-0620:50:072004年8月17日在美国加州圣巴巴拉举行了一次国际密码学学术年会(Crypto’2004),当晚来自中国山东大学的王小云教授做了关于破译MD5、HAVAL-128、MD4和RIPEMD算法的报告。当她公布了破解结果之后,报告被激动的掌声打断,引起了全场的轰动。会议结束...
[阅读全文]
-
什么是内存泄漏
[内容预览]
9 | 2018-12-31 12:31:22
:2010-11-3014:59:58一般我们所说的内存泄漏指的是堆内存的泄漏。堆内存是程序从堆中为其分配的,大小任意的,使用完后要显示释放内存。当应用程序用关键字new等创建对象时,就从堆中为它分配一块内存,使用完后程序调用free或者delete释放该内存,否则就说该内存就不能被使用,我们就说该内存被泄漏了。!
[阅读全文]
-
数据保护:企业数据安全保护实施部署与应用
[内容预览]
9 | 2018-12-31 12:31:21
:2010-12-0308:07:13数据的机密性保护是一个老生常谈的问题,现在,又由于可移动存储设备、笔记本电脑和手持智能设备的大量使用,更进一步地加剧了企业机密数据的泄漏问题。由于企业机密数据的泄漏不仅会给企业带来经济和无形资产的损失,而且,如果这些泄漏的机密数据是一些与人们密切相关的隐私信息,例如银行帐号、身份证...
[阅读全文]
-
用户名真的和密码一样重要吗
[内容预览]
9 | 2018-12-31 12:31:20
:2010-12-0308:34:30几个月前,笔者采访了微软首席研究员科马克·赫利博士。在经过几次有趣的交谈后,我撰写了一篇文章,题目为《用户是否有拒绝安全建议的权力?》笔者的观点和赫利博士的相同,对于用户来说,如果安全建议是昂贵而且无效的,为什么不能拒绝它呢?笔者无意中发现了另一篇文章,它是由赫利博士...
[阅读全文]
-
病毒“Stuxnet”详细介绍
[内容预览]
9 | 2018-12-31 12:31:20
:2010-12-0308:46:42与伊朗的核电站遭受攻击相关的病毒“Stuxnet”表现出极强的针对性,主要攻击西门子的某一工业生产类软件。此病毒利用漏洞MS10-046(即微软的LNK漏洞)激活,主要通过移动盘传播。提醒个人用户注意及时安装补丁,并及时升级杀毒软件。应及时更新反病毒程序特征...
[阅读全文]
-
hxds.dll文件有什么作用
[内容预览]
9 | 2018-12-31 12:31:19
:2011-01-1109:33:56我们在使用360杀毒软件进行杀毒时,说hxds.dll文件存在安全隐患,详细信息如下:此程序会在开机时自动运行,过多的自启动程序会影响开机速度,建议禁止其自启动运行.如果您确认其需要自动运行,请加入"信任程序列表".启动位置:HKLM\SOFTWARE\Classes\Protoc...
[阅读全文]
-
Smurf攻击的原理及其防范
[内容预览]
9 | 2018-12-31 12:31:18
:2011-02-1411:47:23Smurf攻击原理如下:攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,通过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对次ICMP应答请求作出答复,导致网络阻塞。更加复杂的Smurf攻击攻击将源地址改为第三方受害者,最终...
[阅读全文]
-
第一个个人电脑病毒的由来
[内容预览]
9 | 2018-12-31 12:31:17
:2011-02-1521:56:371月19日是个人电脑病毒“Brain”诞生25周年的日子。1986年的这天,一对巴基斯坦的兄弟开创了病毒传播这种新浪潮,他们编写Brain病毒的初衷是为了追踪有多少人在非法使用他们编制的电脑软件。作为第一个在个人电脑上广泛传播的病毒,Brain被Basit和...
[阅读全文]
-
手工排除Rose病毒的方法
[内容预览]
9 | 2018-12-31 12:31:17
:2011-02-1522:04:40Rose病毒应该很老了,但是在单位机房的不少机器中还是非常疯狂,杀毒软件也瘫痪了,机器每次重启还原造成无法正常升级杀毒软件,没办法查杀,下面介绍一下这种病毒的症状及解决办法Rose.exe病毒主要表现在:(1)在系统中占用大量cpu资源。(2)在每个分区下建立rose.exeaut...
[阅读全文]
-
“冲击波”病毒简介及解决方法
[内容预览]
9 | 2018-12-31 12:31:16
:2011-02-1522:10:45“冲击波”病毒是前几年流行较广的一种病毒,现在把它的一些特点摘录于此,为需要的人提供方便。“冲击波”Worm.msBlast病毒是第一个利用RPC漏洞进行攻击和传染的病毒。漏洞存在于WindowsNT、Windows2000、Wind...
[阅读全文]
-
灰鸽子病毒原理及手工清除方法
[内容预览]
9 | 2018-12-31 12:31:16
:2011-02-1522:18:19灰鸽子(Backdoor.Huigezi)是2006年左右爆发的一种病毒,具有很多种变种。灰鸽子的运行原理灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过各种渠道...
[阅读全文]
-
借用记事本清除电脑中的顽固病毒
[内容预览]
9 | 2018-12-31 12:31:15
:2011-02-1522:31:33小小的记事本也能帮你杀毒,你相信吗?本文就介绍了借用记事本根除病毒的方法。大家不妨一试。电脑中毒后,许多朋友会打开“进程管理器”,将几个不太熟悉的程序关闭掉,但有时会碰到这种情况:关掉一个,再去关闭另外一个时,刚才关闭的那个马上又运行了。再从注册表里先把启动...
[阅读全文]
-
宽带用户防范“黑客”攻击十大招式
[内容预览]
9 | 2018-12-31 12:31:14
:2011-02-2415:09:44 随着黑客工具的简单化和傻瓜化,众多的技术水平不高的用户也可以利用手中的黑客工具大肆进行攻击(这些人又被称为“灰客”),我们的上网安全受到了极大的威胁,难道我们只能被迫挨打,任其欺负吗?当然不是,只要设置得好,这些人是奈何不了我们的!请看本文讲述的十种方法...
[阅读全文]
-
21种RING的提-权方法
[内容预览]
9 | 2018-12-31 12:31:14
:2011-02-2415:09:49以下全部是本人提-权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助!(1)radmin连接法条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然...
[阅读全文]