首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
电脑病毒也是程序,既然是程序就会有漏洞。只要我们了解其工作原理,那么彻底查杀病毒将是必然的结果。下文讲述了一段从发现木马到查杀木马的全过程,其中的经验对于遇到类似情况的读者,或许能提供一些启发。  相似文献   

2.
很多朋友对Svchost.exe进程都不太了解.在任务管理器中一旦看到有多个该进程(图1中有8个).就以为自己的电脑中了病毒或木马.其实并非如此!正常情况下.Windows中可以有多个Svchost.exe进程同时运行.例如Windows 2000有2个Svchost进程.Windows XP中有4个以上.Windows 2003中则更多.所以当你看到多个Svchost进程时.未必就是病毒!  相似文献   

3.
《魔兽世界》是目前最火爆的网络游戏,但树大招风,针对这歉网游的木马层出不穷,一只只盗号黑手伸向了它。本文将从“查”“杀”“防”3个角度向您介绍防范魔兽盗号木马的技巧,使您虚拟世界中的身份更安全。  相似文献   

4.
最近,在各大论坛的病毒版块围绕RavMon E.exe展开的话题成为不小的热点。“这个进程是什么病毒?”“该如何彻底清除?”“出现的新变种是哪些?”带着同样的疑问,笔者经过一段时间的观察和仔细的查证发现RavMon E.exe属手典型的木马,并且在短期内衍生出了两个变种:AdobeR.exe以及bittorrent.exe。鉴于三者在症状表现、传播途径.清除方法完全一致.下文不在分别阐述,都以RavMon E.exe为代表进行说明。[编者按]  相似文献   

5.
为了防止木马在我们的电脑上“为非作歹”,就需要每个人练就一身捕获木马的好武艺。可我们的身手好了,人家牧马者的技术却也越来越高超了。现今许多的木马正试图通过“新”启动方式来躲避我们的追捕。面对新挑战,我们必须迎头赶上。本文将以WindowsXP专业版为平台,结合实例介绍这些木马的“新”启动方式,以帮助大家提高捕获木马的技术水平。  相似文献   

6.
本刊已经连续的为大家介绍了几种木马的隐藏方式(本刊第2期介绍的《就这样被你入侵——通通透透看木马》)以及系统中的一些后门(本刊第3期介绍的《关好“比尔”家的后门——系统后门大揭秘》),但木马还有很多隐藏方式。  相似文献   

7.
《计算机与网络》2011,(22):52-52
一直以来,我们都认为木马是以exe结尾的可执行文件,只要不运行exe为后缀的文件就可以了。但如果木马都这么容易辨别,那就不能称为木马了。事实上有很多木马都不是以exe为后缀的,例如著名的后门木马工具bits,  相似文献   

8.
依然 《网络与信息》2011,25(9):64-64
近日,360安全中心发布了《2011年上半年中国网络游戏产业安全报告》(以下简称《报告》)。据360安全中心调查统计数据显示,2011年上半年游戏安全主要有三大威胁:盗号木马、钓鱼欺诈网站以及其他骗号活动,所占比例分别为63%、28%以及9%。其中,2011年上半年新增网游盗号木马数量约为7900万个,依旧为威胁国内网游安全的最大“杀手”。  相似文献   

9.
《信息网络安全》2009,(11):26-26
由公安部督办的“8·2”特大制作、传播“温柔”系列木马团伙网络犯罪案告破情况于2009年8月6正式公布,徐州市公安机关共抓获涉案人员110人,一举端掉了这个占据中国木马市场份额约一半的最大网络犯罪团伙。该案涉案金额逾3000万元,已于8月11日开庭审理。  相似文献   

10.
李亮 《软件世界》2010,(6):38-38
全球首发“木马防火墙”,不光想终结“木马查杀”历史,还誓为网民减损100亿,抵御木马于网民电脑之外,这次在免费杀毒领域360又放出了更大的“狠话”。  相似文献   

11.
冰河 《玩电脑》2005,(4):37-39
最近.一个MM加了我的QQ.我们无话不谈.互发了照片。我心里还盘算着怎么将MM约出来见个面……然而心中的计划尚未策划成功.我的电脑就出现了一些奠名其妙的怪事,有时候上网速度极慢.有时候桌面上会出现一个写着“夜猫子.该睡觉了!”字群的文本文件。看来我的电脑遭人入侵了。虽然对方似乎没有恶意.但我始终不愿被人在暗处偷窥.经过长达数小时的奋战,我终干揪出了攻击者植入系统中的木马。原来它叫“冬日之恋”。  相似文献   

12.
木马作为一种基于远程控制的黑客工具,通常有两个程序,一个是服务器端;一个是控制端。由此而知,被入侵电脑中安装的是服务器端。所谓清除木马也就是指清除服务端程序的过程,本文将以“通用”式清除法和针对隐蔽性很高的几种典型木马清除法,从两个角度为大家讲述如何清除木马的服务器端,从而彻底地斩断这些潜伏在系统中的“黑手”。  相似文献   

13.
《计算机与网络》2007,(14):37-38
网络有千般万般个好,那么也就一定有那么多数量的坏。这其中电脑病毒必然是首当其冲,家用电脑中毒轻则会使得个人的信息和资料丢失、工作的心血付之东流.重则会使你的个人隐私和银行帐号等机密信息被泄露和窃取;商用电脑就几乎没有轻重之分了,一台电脑感染了病毒之后会致使公司整个网络内的电脑被传染。公司的运作会陷入瘫痪,公司的机密研究成果或资金都有可能被破坏和盗取。  相似文献   

14.
有这么一款软件,它专为查探系统中的幕后黑手——木马和后门而设计,内部功能强大,它使用了大量新颖的内核技术,使内核级的后门一样躲无所躲,它就是——IceSword冰刃。  相似文献   

15.
木马好做,伪装却难,如今在网络上“裸奔”的机器是越来越少了。如何能够穿越杀毒防护软件的重重封锁线。进驻到用户的电脑呢?从伪装成功率来说,为木马添加花指令是能够骗过杀毒软件的最有效方法之一。下面我们就选择刚刚推出的最新版“加花”软件“暗组(D.S.T)花指令伪装器试玩版”来练练手!  相似文献   

16.
现在要上个网还真不容易,什么地方都要输入密码,登陆QQ要密码、上淘宝购物支付要密码、跟朋友联网对战几把游戏要密码,本来记住这里密码就够烦的了,可偏偏各种盗号木马在幕后暗里盯着呢?自从牛牛的女友那次在支付宝上付款后,发现账户的余额被盗窃之后,才知道原来所谓密码也是那么不堪一击,痛定思痛之后才知道密码输入真的马虎不得,那么如何输入才最安全呢?除了采用所谓的字符乱序输入来防止盗号木马以外,其实虚拟键盘就是一种不错的方式。  相似文献   

17.
由于web网页木马有伪装性很强,而且杀毒软件对于一些web网页木马没有查杀能力.这种情况下,我们可以根据电脑工作时的表现识别web网页木马。  相似文献   

18.
近期,江民科技反病毒中心陆续接到网络游戏玩家报告,他们正在使用的网络游戏帐号莫名被盗,而且电脑中正在使用的杀毒软件也突然异常终止工作。据游戏玩家反映,多款品牌的杀毒软件都存在被异常终止的现象,而重新启动杀毒软件杀毒后,病毒仍然会出现,屡杀不绝。  相似文献   

19.
如今的互联上,木马和病毒已经是泛滥成灾,它们被伪装得越来越巧妙,有的被绑定在某个常用的软件中,有的则隐藏在Web页面里,还有的则是通过电子邮件来传播,种种手段不仅让普通网民防不胜防,就连许多专业的杀毒软件和防火墙对它们也是束手无策。不过请不要紧张,现在就给你透露一个秘密武器,让大家与木马和病毒从此“绝缘”。  相似文献   

20.
小雪 《玩电脑》2005,(8):27-27
在现在的网络中,让广大网民头痛的,除了蠕虫病毒外,就要属木马程序了,这种恶意程序让人防不胜防。而各种查杀木马类的工具也就应运而生,如“木马克星”,用它可以查杀很多木马程序,是网民的好帮手。然而,它也是带“刺”的,有时出现的问题会让你如坐针毡……  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号