首先,使用Windows自带的netstat命令来检查一下机器开放的端口,进入到命令行下,使用netstat命令的a和n两个参数,显示结果如下所示: C:>netstat -an ActiveConnections ProtoLocalA
2015-06-28 近来有不少电脑中毒后开机蓝屏,提示Win32k.sys错误,安全模式下也如此。在PE杀毒后,故障依然。因此一般都是选择重装系统。今天刚好有空,于是尝试手工修复系统。 先到WinPE下杀毒,然后搜索系统盘的win32k.sys,有两个,一
2015-06-28有时U盘杀完病毒后,发现里面的有些文件夹不见了,别担心,这些‘不见的’文件夹只是被隐藏了,用下面的方法可以复原。 步骤: 1.打开记事本,把下面代码复制-粘贴到记事本里面 @echo off attrib -s -h -r -a /s /d 把上面这个粘贴到
2015-06-28很多时候当一台计算机中毒以后,我们的远控软件就会查看到你硬盘的重要数据,从而将之盗取。 我们怎么防止这种情况出现呢?其实您可以把硬盘加密码。但是如果入侵者用远控软件访问就不需要输入密码,直接就能访问到你的硬盘。 今天为大家讲解如何将自己的
2015-06-28现代社会中互联网已经成为人们工作、学习、生活的重要组成部分。而与其同步发展壮大的还有一位不速之客——那就是计算机病毒。近日,世界著名网络安全公司赛门铁克Symantec评出了互联网发展历程中给计算机安全造成危害最大的十种恶意程序:1、爱虫病毒I
2015-06-28 计算机病毒形式及传播途径日趋多样化,网络防病毒工作已不再是简单的单台计算机病毒的检测及清除,需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护病毒防护策略。这里的多层次病毒防护体系是指在企业的每台客户端
2015-06-28当系统毫无保留地告诉你这台系统用的是IIS5.0,也就是间接地说明"我"是Windows 2000。 有点害怕了吗?好,现在我们就来以毒攻毒,让IIS的显示信息根据我们的需要来改变。在修改之前,我们首先要下载一个修改IIS Banner显示信息的软件—&mdash
2015-06-28 基础知识 安全模式是Windows操作系统中的一种特殊模式,经常使用电脑的朋友肯定不会感到陌生,在安全模式下用户可以轻松地修复系统的一些错误,起到事半功倍的效果。安全模式的工作原理是在不加载第三方设备驱动程序的情况下
2015-06-28朋友的电脑中了asgwmne.exe病毒毒,他自己格C重装了也不行,杀毒软件都无法运行,相关的杀毒网站也打不开。然后叫我QQ远程协助帮他看看。 1。所有杀毒软件被屏蔽,所有关于杀毒软件网页打开自动关闭。 2。大部分程序打开之后自动关闭,包括VB&nbs
2015-06-28 近日,金山反病毒中心截获一特殊的新网银木马病毒,该木马会删除系统的关键登录程序userinit.exe,导致系统重启后反复登录,无法进入桌面。金山反病毒中心已经紧急升级处理该病毒,将提供了系统修复方案。 以下是新网银木马病
2015-06-28伪杀毒软件只会让你掏钱,却清理不了你的电脑。诸如DriveCleaner、WinFixer、Antivirus XP和Antivirus 2009此类的伪杀毒软件产品通过网上广告大肆宣传,模拟Windows警告消息,提醒电脑受到了某种恶意软件的感染,建议你购买某一款反病毒产品来清除。一些提供骗
2015-06-28 IE是大部分计算机用户上网所使用的浏览器,因此也成为各种病毒、恶意程序所攻击的对象。这里介绍一些简单有效的IE遭破坏后的自我修复方法: 1、IE插件遭恶意破坏 网上有报道称在正常关机之后,再次开机,W
2015-06-28导读:近期有不少网友在MSN中收到了诸多的垃圾链接后中毒,中毒后最明显的症状是无论是否在线,都会把一些链接自动发送给你的好友,这也是继MSN2009出现BUG后的又一负面消息,据统计,此次接收过MSN"牛病毒"消息的用户已超过百万,MSN是语言沟通的桥
2015-06-28现在的病毒、木马层出不穷,相对来说杀毒软件总是慢半拍。与其求助杀毒软件,不如亲自操刀。Windows提供了强大的命令行工具,其实在某些特殊情况下我们完全可以用其手刃病毒。下面以清除winlog0n.exe病毒为例演示vista下命令行杀毒的一般过程。 一、未雨绸缪
2015-06-28 本文从技巧到解决方案来逐步介绍利用Access的安全特性及良好习惯防治Access宏病毒的技巧。 防病毒通用技巧 保持防病毒软件随时更新非常重要。新病毒每天出现,防病毒厂商也通过网络、BBS等载体不断推出最新
2015-06-28 U盘病毒一般是两个文件,一个是病毒文件,另一个是文本文件。病毒文件是一个可执行的病毒,文本文件是写有打开病毒方式的文本,名称为 autorun,扩展名为.inf。它的工作原理是这样的,两文件进入到U盘的根目录下,一般情况是隐藏属性。 &n
2015-06-28 黑客入侵后要做的事就是上传木马后门,为了能够让上传的木马不被发现,他们会想尽种种方法对其进行伪装。而作为被害者,我们又该如何识破伪装,将系统中的木马统统清除掉呢! 一、文件捆绑检测 将木马捆绑
2015-06-28 好不容易拿到个shell又被别人偷走了怎么甘心啊!所以在下完asp木马后要先检查有没后门,通常加了后门的为了隐秘性,都会加密!所以首先我们要先解密 asp木马解密工具解密后先检查有无万能密码,也就是说就算你改了木马的密码,他也能用这个密码来登录
2015-06-28 流氓软件因为存在着巨大的利益关系,大多数都比较低调,会极力地隐藏自己,因此相对而言,杀毒软件及时杀除流氓软件的可能性就大大降低了,这就要求用户要有一定的流氓软件的防护能力,才能使上网更加安全。 预防  
2015-06-28如果计算机里存在着木马病毒和未经授权的远程控制软件,那别人不但能得到你所有的隐私信息和账号密码,更能随时夺走计算机的控制权,本文主要讲述如何关闭这两类软件。需要说明的一点是,本文介绍的各种木马及未授权被安装的远程控制软件均是由于没有正确的设置管理
2015-06-28