手工清除"恶邮差"(Supnot)蠕虫病毒 1.使用资源管理器查看进程,注意winrpcsrv.exe、winrpc.exe、wingate.exe、syshelp.exe、rpcsrv.exe、iexplore.exe、winVNC.exe….均为病毒(或由病毒生成的后门软件)
2015-06-28上网的时候,经常会发现自己的网络防火墙在不停的发出警报,专家告诉你这就有可能是遭遇了黑客的攻击。那有什么办法来摆脱这些不请自来的黑客么? 一、取消文件夹隐藏共享 如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择共享,你会惊奇地
2015-06-28安全是个大舞台,对于企业网络来说无论是硬件还是软件,如果不加以策略设置,而只依靠默认值的话,那么只能在普设的基础之上存在外表上的威摄,而无法做到真实意义上的封阻。那么如何才能在默认值的基础之上对其进行有效的策略安设呢?本文解企业心中之惑。
2015-06-28企业局域网发生故障是不可避免的,因此网络故障管理的主要任务之一是及时发现并排除网络故障。一般当网络发生物理连接不通、不能浏览Web等连通性故障时,因为故障现象比较明确,所以容易观察和定位故障点,解决起来也不困难。然而最令人头痛的故障类型是,网络的物
2015-06-28TCP是网络连接过程中主机发送的第一个包,其非常小,但是又非常的关键。SYN攻击就是大量利用这些包。由于这些包往往无法有效进行处理,但是主机或者网络设备无法有效辨别。他们往往需要对每个这种类型的包花费几秒钟时间进行尝试,然后才会放弃提供正常响应。一个包
2015-06-28近日接到用户反馈,IE首页总是被改。该现象一般是用户不知情的情况下主动或被动地运行了某些应用程序后进行的修改,可以是随系统启动而启动,也可以是随某个第三方应用程序启动而启动,甚至是做一些简单的欺骗。 本文旨在介绍一种常见欺骗玩法。 在本案例中我们首先
2015-06-28DV越来越普及,个人可以轻松的拍摄属于自己的视频。对于拍摄的视频,我们可以与网友一起分享。但是现在各种修改技术又非常普及,总有一些网友"恶搞",对别人的视频进行改头换面,改变了作品原有的初衷,侵犯了人家的版权。尤其是视频中有肖像文件,这
2015-06-28Firewall Builder(fwbuilder)是一个可以帮助您配置IP数据包过滤的图形化应用程序。它可以编译你定义的多种规格的过滤政策,包括iptables和使用的各种语言的思科和Linksys路由器。这种让你定义的实际策略和以这种策略具体实现相分离的方法,可以让你当改变运行硬件时
2015-06-28U盘对病毒的传播要借助autorun.inf文件的帮助,病毒首先把自身复制到u盘,然后创建一个autorun.inf,在你双击u盘时,会根据autorun.inf中的设置去运行u盘中的病毒,我们只要可以阻止autorun.inf文件的创建,那么U盘上就算有病毒也只能躺着睡大觉了,大家可能也想到这个
2015-06-28一.首先要完全关掉电脑,最好是非正常关机,即直接切断电源,然后再启动电脑进行重装.而不要重启电脑进行重装系统.这样做的目的是为了防止病毒踞内存.人们往往忽略了这个要点,结果导致前功尽弃.二.首先格掉系统盘,如果系统盘是FAT32格式的,则直接进DOS下,用FORMAT X:
2015-06-28据相关安全专家统计80%的电脑中毒,都来源于用户对网页陷阱的浏览,由此可见网页攻击已成为黑客入侵的主要手段之一。而这种攻击一旦得手,用户电脑就会出现系统运行速度变慢、强制访问某个网站,默认浏览首页被改,以及浏览器标题被改的异常情况。如果以后要想
2015-06-28说起Flash,相信没有人不知道。各种基于Flash格式的MTV、游戏、动画在网络上进行传播。也正因为Flash的流行,被一些别有用心的伪黑客们所利用,它们在Flash里插入一些链接,用户在播放过程中会自动打开链接访问相应的网站,这些链接除部分指向制作者网站之外,
2015-06-28一、打开IE,点选"工具"菜单,选择"Internet选项",再点选"常规"栏,第一项"主页"就是,在"地址"一栏中显示的就是当前IE默认起始页,下方还有三个选项:"使用当前页"、"使用默认页"、&
2015-06-28相信很多人都知道Windows Server 2008系统的安全功能非法强大,而它的强大之处不仅仅是新增加了一些安全功能,而且还表现在一些不起眼的传统功能上。这不,巧妙对Windows Server 2008系统的组策略功能进行深入挖掘,我们可以发现许多安全应用秘密;现在本文就为
2015-06-28对于交换机六种安全设置问题,大家都很感兴趣。在向大家详细介绍交换机六种安全设置之前,首先让大家了解下L2-L4 层过滤,802.1X 基于端口的访问控制。 交换机六种安全设置:L2-L4 层过滤 现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求
2015-06-28一般来说,黑客使用的设备到达不了无线网络,他们也就无法闯入。有些路由器让你能够控制广播的信号强度。如果你有这个选项,就把路由器的信号减小到所需要的最弱强度。另外,可以考虑在晚上及不使用的其他时间段禁用无线路由器。 虽然无线网络一直容易受到黑
2015-06-28 每个人的电脑硬盘中或多或少都有一些保密文件。有些人为了安全起见,采用一些加密软件对这些文件进行加密。其实,不必这么麻烦,我们只要把存储这些文件的分区隐藏起来,防止别人访问也可以起到相同的效果。 隐藏分区 单击"开始&rar
2015-06-28翻开已过的08年日志,维稳成为不折不扣的关键词之一,与之相关的安防更是被上升到了极高的程度,IT业更是如此。不久前,Red Hat承认遭到了黑客的攻击。据称,这些攻击是针对该公司支持的商业和免费版Linux的服务器以及Fedora服务器的。一时之间,使用Linux的用
2015-06-28通过综合采用用户级别的top、ps等系统工具以及Linux内核防护技术,我们可以从用户/内核两个层次全方位地保护Linux系统中重要系统进程以及用户进程的安全性。 经典的信息保密性安全模型Bell-LaPadula模型指出,进程是整个计算机系统的一个主体,它需要通过一
2015-06-28电脑中毒后,许多朋友会打开"进程管理器",将几个不太熟悉的程序关闭掉,但有时会碰到这种情况:关掉一个,再去关闭另外一个时,刚才关闭的那个马上又运行了。再从注册表里先把启动项删除后,重启试试,刚删除的那些启动项又还原了。像这种处理方法,
2015-06-28