为您找到与黑客攻击和病毒入侵相关的共200个结果:
计算机病毒入侵途径有哪些呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒入侵途径介绍!希望对你有帮助!
Internet传播、局域网传播、移动存储设备传播、无线传播等四种主要方式。 Internet既方便又快捷,不仅提高人们的工作效率,而且降低运作成本,逐步被人们所接受并得到广泛的使用。商务来往的电子邮件,还有浏览网页、下载软件、即时通讯软件、网络游戏等等,都是通过互联网这一媒介进行。如此频繁的使用率,注定备受病毒的“青睐”。
1.通过电子邮件传播:电子邮件无论是个人还是商务都是传递信息的桥梁,也成为了病毒的载体。最常见的是当用户接收到邮件之后,病毒或木马程序经过下载之后会自动下载到本地开始运行,FTP下载和BBS文件区也是病毒传播的主要形式。
解决方法:安装邮件防火墙、下载附件时不要运行.exe文件,对大容量不明文件进行直接屏蔽或删除。
2.通过浏览网页和下载软件传播: 很多网友都遇到过这样的情况,在浏览过某网页之后,IE标题便被修改了,并且被强制安装了一些插件程序,每次打开IE都被迫登陆某一固定网站,有的还被禁止恢复还原,这便是恶意代码在作怪。当你的IE被修改,注册表不能打开了,开机后IE疯狂地打开窗口,被强制安装了一些不想安装的软件,那末肯定是中了恶意网站或恶意软件的毒了,有些病毒我们也称为流氓软件。 解决方法:不要浏览一些不健康网站或误入一些黑客站点,访问这些站点的同时或单击其中某些链接如果出现下载软件提示时,选择不安装,或者将该页面强制关闭。
3.通过即时通讯软件传播: 在我国IM软件可以说是网民使用率最高的软件之一,像MSN、QQ已经成为日常工作及。由于用户数量众多,再加上即时通讯软件本身的安全缺陷,使病毒及黑客软件成为它们捕捉的目标。早些时候针对QQ的病毒、木马较多,而近年来针对MSN的病毒也逐渐多起来,虽然各款及时通讯软件将自己的软件版本不断升级,但截至目前通过QQ来进行传播的病毒已达上百种。 解决方法:使用官方版本的及时通讯软件,不要使用外挂程序,定期将自己的病毒库进行更新升级。
4.通过网络游戏传播: 网络游戏已经成为人们缓解生活压力的一种消遣方式。对于游戏玩家来说,网络游戏中最重要的就是装备、道具等这些虚拟物品了,这些装备会随着时间的积累而成为一种有真实价值的东西,因此出现了针对这些虚拟物品的交易,从而出现了偷盗虚拟物品的现象。因此特洛伊木马(Trojan horse)成为菜鸟和不法分子的最爱。 解决方法:用户如果在家中上网需要安装杀毒软件及防火墙并定期更新,如果是在网吧或公共场所上网建议选择有杀毒软件的电脑使用。 最近流行的病毒及木马程序 像前一段流行的熊猫烧香这样的蠕虫病毒,不但对用户系统进行破坏,导致大量应用软件无法使用,还可删除扩展名为gho的所有文件,造成用户系统备份文件丢失,从而无法进行系统恢复,还能终止大量反病毒软件进程。除此之外,继熊猫烧香之后灰鸽子也成为威胁用户计算机安全的一个破坏程序,灰鸽子是国内一款著名后门程序,其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。
如何提高电脑的安全性 先说一下个人用户,我们建议使用正版的杀毒软件及应用程序,一些免费的程序建议从国内知名的软件站去下载
如:华军、天空、驱动之家等。其次避免浏览一些不良网站及论坛,最后在使用移动设备时应该先使用电脑中的杀毒软件查一遍毒,确保安全后再使用。其次是网吧及企业用户,因为整个网络主要是以局域网构成,因此一旦一台电脑被感染中毒之后,病毒很快就会被传播。因此建议这类用户使用企业版杀毒软件并同一进行定期更新,关闭操作系统中不常用到的服务选项,屏蔽一些可能被入侵的端口,如果发现网内有一台电脑中病毒之后应及时与其他电脑进行隔离。总而言之,定期更新杀毒软件的病毒库是关键。 病毒入侵后的挽救方法 在病毒入侵后,我们应先用杀毒软件进行杀毒,然后将电脑中的数据用磁盘或者是光盘等存储介质保存起来。假如病毒已经感染操作系统本身,而无法用原有的操作系统进行杀毒,建议尝试将硬盘拆下(设置成从盘)挂到另外一台机器上进行杀毒操作。如果是硬盘分区表被破坏,建议用分区表恢复软件修复。
看了“计算机病毒入侵途径有哪些呢 ”文章的还看了:
浏览量:2
下载量:0
时间:
当计算机病毒要攻击我们计算机时,它的入侵方式有哪些呢?下面由读文网小编给你做出详细的计算机病毒入侵方式介绍!希望对你有帮助!
1. 文件交叉染
曾让毛骨悚CIH病毒通类式传染要毒使用文件浏览器浏览扩展名EXE 文档均病毒染所桌面PC、文件服务器都难逃其害由于容易发觉所其传染途径易于防病毒软件阻截
2. 电邮件传播
求职信病毒种通邮件途径规模传播蠕虫病毒代表类病毒主要通电邮件系统进行传播甚至自发往Outlook或ICQ所址传播速度明显快于其病毒外陌邮件保持高度警惕其危害控
3. 浏览网页及文件载染
现经通网站浏览信息或载些工具软件许知名网页及其提供线工具软件本身染病毒没经病毒滤许病毒悄悄潜入包括蠕虫病毒(臭名昭著Nimda)、文件型病毒等病毒传播途径隐蔽性较强易发现难阻截
按其入侵式几种:
a、源代码嵌入攻击型
名字我知道类病毒入侵主要高级语言源程序病毒源程序编译前插入病毒代码随源程序起编译执行文件刚文件带毒文件类文件极少数些病毒发者能轻易些软件发公司编译前源程序况且种入侵式难度较需要非专业编程水平
b、代码取代攻击型
类病毒主要用自身病毒代码取代某入侵程序整或部模块类病毒少见主要攻击特定程序针性较强易发现清除起较困难
c、系统修改型
类病毒主要用自身程序覆盖或修改系统某些文件达调用或替代操作系统部功能由于直接染系统危害较见种病毒类型文件型病毒
d、外壳附加型
类病毒通其病毒附加程序部或尾部相于给程序添加外壳染程序执行病毒代码先执行才程序调入内存目前数文件型病毒属于类
看了“计算机病毒入侵方式有哪些 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒导致我们计算机老是中病毒,那么计算机病毒是怎么样入侵我们电脑的呢?下面由读文网小编给你做出详细的计算机病毒入侵计算机方式介绍!希望对你有帮助!
首先,先跟你解释下什么叫木马:通过入侵电脑(比如网页、文件、漏洞等),伺机DAO取账号密码的恶意程序,它是电脑病毒中一种。通常木马会自动运行,在你的上网过程中,如果登录网yin、聊天账号等,你的个人
安全信息都会被QIE取,从而导致用户账号被dao用、CAI产遭受损失。
推荐试试腾讯电脑管家,它是免费专业安全软件,杀毒管理二合一(只需要下载一份),占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查
杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!保证杀毒质量。如果遇到顽固木马,可用首页——工具箱——顽固木马克星,强力查杀,效果相当不错的。
建议你在用杀毒软件检测出木马病毒后,第一时间进行清除。一般当扫描出木马后,都会帮您勾选所有木马,只需要点击“立即清除”就可以了。有些木马需要重启电脑,为了彻底清除危害
千万不要嫌麻烦哦。
浏览量:2
下载量:0
时间:
计算机病毒入侵也是有个方式,有个原理的,那么计算机病毒入侵的原理是什么呢?下面由读文网小编给你做出详细的计算机病毒入侵原理介绍!希望对你有帮助!
1、备好启动软盘,并贴上写保护。 检查电脑的问题,最好应在没有病毒干扰的环境下进行,才能测出真正的原因,或解决病毒的侵入。因此,在安装系统之后,应该及时做一张启动盘,以备不时之需。
2、重要资料,必须备份。资料是最重要的,程序损坏了可重新拷贝或再买一份,但是自己键入的资料,可能是三年的会计资料或画了三个月的图纸,结果某一天,硬盘坏了或者因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。
3、尽量避免在无防毒软件的机器上使用可移动储存介质。一般人都以为不要使用别人的磁盘,即可防毒,但是不要随便用别人的电脑也是非常重要的,否则有可能带一大堆病毒回家。
4、使用新软件时,先用扫毒程序检查,可减少中毒机会。
5、准备一份具有杀毒及保护功能的软件,将有助于杜绝病毒。
6、重建硬盘是有可能的,救回的机率相当高。若硬盘资料已遭破坏,不必急着格式化,因病毒不可能在短时间内将全部硬盘资料破坏,故可利用杀毒软件加以分析,恢复至受损前状态。
7、不要在互联网上随意下载软件。病毒的一大传播途径,就是Internet。潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,对于制造病毒者来说,可真是再好不过了。因此,不要贪图免费软件,如果实在需要,请在下载后执行杀毒软件彻底检查。
8、不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。不要以为只打开熟人发送的附件就一定保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,不要打开,先用查毒软件彻底检查。
看了“计算机病毒入侵原理是什么”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒的入侵途径有哪些呢?你知道吗?下面由读文网小编给你做出详细的计算机病毒入侵途径介绍!希望对你有帮助!
电脑中毒的可能有很多种;比如:上网浏览网页,下载软件文件,接受别人发来的东西,连接U盘手机,放光盘,漏洞没有修复,导致病毒入侵。很多可能。反正病毒无处不在,想要电脑不中毒,除非你的电脑什么也不干。。那么你就要定期杀毒,360就可以 ,一定要常杀毒,保证电脑中没有病毒进入;还有记得要修复好漏洞,病毒就无法钻漏洞进入电脑的了。
看了“计算机病毒入侵途径有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒时常在攻击我们电脑,那么计算机病毒是怎么样入侵的呢?下面由读文网小编给你做出详细的计算机病毒入侵原理介绍!希望对你有帮助!
1,病毒入侵电脑主要原理就是利用电脑漏洞,然后植入带有恶意的程序
2,预防电脑病毒入侵电脑的方法有2种
3,第一种,给电脑安装带有防护功能的安全软件,如腾讯电脑管家、卡巴斯基、AVG、ASVA、微点等都有安全防护功能
4,第二种,可以去给电脑及时的修复电脑漏洞,避免被黑客利用向电脑植入木马病毒
5,打开控制面板——系统和安全选项——Windows upead——系统更新即可
看了“计算机病毒怎么样入侵”文章的还看了:
浏览量:2
下载量:0
时间:
电脑病毒无处不在,侵害着我们电脑,我们要怎么样防护电脑病毒的入侵呢?下面由读文网小编给你做出详细的防护电脑病毒入侵方法介绍!希望对你有帮助!
认证就是指用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如股票交易系统或Web订货系统的软件过程)。认证的标准方法就是弄清楚他是谁,他具有什么特征,他知道什么可用于识别他的东西。比如说,系统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹(这就防止他以假的指纹或其它电子信息欺骗系统),只有指纹相符才允许他访问系统。更普通的是通过视网膜血管分布图来识别,原理与指纹识别相同,声波纹识别也是商业系统采用的一种识别方式。网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接到计算机上的读出器读出来。至于说到“他知道什么”,最普通的就是口令,口令具有共享秘密的属性。例如,要使服务器操作系统识别要入网的用户,那么用户必须把他的用户名和口令送服务器。服务器就将它仍与数据库里的用户名和口令进行比较,如果相符,就通过了认证,可以上网访问。这个口令就由服务器和用户共享。更保密的认证可以是几种方法组合而成。例如用ATM卡和PIN卡。在安全方面最薄弱的一环是规程分析仪的窃听,如果口令以明码(未加密)传输,接入到网上的规程分析仪就会在用户输入帐户和口令时将它记录下来,任何人只要获得这些信息就可以上网工作。为了解决安全问题,一些公司和机构正千方百计地解决用户身份认证问题,主要有以下几种认证办法。
1. 双重认证。如波斯顿的Beth Isreal Hospital公司和意大利一家居领导地位的电信公司正采用“双重认证”办法来保证用户的身份证明。也就是说他们不是采用一种方法,而是采用有两种形式的证明方法,这些证明方法包括令牌、智能卡和仿生装置,如视网膜或指纹扫描器。
2. 数字证书。这是一种检验用户身份的电子文件,也是企业现在可以使用的一种工具。这种证书可以授权购买,提供更强的访问控制,并具有很高的安全性和可靠性。随着电信行业坚持放松管制,GTE已经使用数字证书与其竞争对手(包括Sprint公司和AT&T公司)共享用户信息。
3. 智能卡。这种解决办法可以持续较长的时间,并且更加灵活,存储信息更多,并具有可供选择的管理方式。
4. 安全电子交易(SET)协议。这是迄今为止最为完整最为权威的电子商务安全保障协议。
看了“怎么样防护电脑病毒入侵”文章的还看了:
浏览量:2
下载量:0
时间:
怎么样才能让电脑病毒和木马以及其他流氓软件不能入侵我们的电脑呢!有什么好的方法介绍吗!下面由读文网小编给你做出详细的不让电脑病毒等其它流氓软件入侵介绍!希望对你有帮助!
由于是教程我就不一一的给大家做完了 这里的关闭就是停用
控制面板→管理工具→服务
关闭以下服务: 关闭方法:双击所要关闭的项目,
1.Alerter[通知选定的用户和计算机管理警报]
2.ClipBook[启用"剪贴簿查看器"储存信息并与远程计算机共享]
3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,
关闭后远程计算机无法访问共享
4.Distributed Link Tracking Server[适用局域网分布式链接跟踪客户端服务]
5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问]
6.IMAPI CD-Burning COM Service[管理 CD 录制]
7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
8.Kerberos Key Distribution Center[授权协议登录网络]
9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]
10.Messenger[警报]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集]
12.Network DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
13.Network DDE DSDM[管理动态数据交换 (DDE) 网络共享]
14.Print Spooler[打印机服务,没有打印机就禁止吧]
15.Remote Desktop Help Session Manager[管理并控制远程协助]
16.Remote Registry[使远程计算机用户修改本地注册表]---
17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
18.Server[支持此计算机通过网络的文件、打印、和命名管道共享] 这个就已经关闭了,
19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的
NetBIOS 名称解析的支持而使用户能够共享文件、打印和登录到网络]
21.Telnet[允许远程用户登录到此计算机并运行程序]
22.Terminal Services[允许用户以交互方式连接到远程计算机]
23.Windows Image Acquisition (WIA)[照相服务,应用与数码摄象机]
浏览量:3
下载量:0
时间:
一个新的系统,要怎么样才能更好的防范好电脑病毒的入侵呢?下面由读文网小编给你做出详细的新系统防范电脑病毒入侵方法介绍!希望对你有帮助!
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎 仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序 的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。
还有的定义是一种人为 制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制 并传播,使计算机的资源受到不同程序的破坏等等。
这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒 所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复 制, 具有传染性。 所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计 算机资源进行破坏作用的一组程序或指令集合。
看了“一个新系统要怎么才能防护电脑病毒入侵”文章的还看了:
浏览量:2
下载量:0
时间:
网络给我们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全。下面由读文网小编给你做出详细的建立防线防止病毒木马入侵介绍!希望对你有帮助!
首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧!破完了才发现是个低级账户,看你崩溃不?
浏览量:4
下载量:0
时间:
Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把这个值改成”1”即可。下面由读文网小编给你做出详细的禁止木马病毒入侵方法介绍!希望对你有帮助!
禁止木马病毒入侵1、禁止At命令
Cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。
禁止木马病毒入侵2、关闭超级终端服务
如果你开了的话,这个漏洞都烂了,我不说了。
禁止木马病毒入侵3、关闭SSDP Discover Service服务
这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。
禁止木马病毒入侵4、关闭Remote Registry服务
看看就知道了,允许远程修改注册表?除非你真的脑子进水了。
禁止木马病毒入侵5、禁用TCP/IP上的NetBIOS
网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样Cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
禁止木马病毒入侵6、关闭DCOM服务
这就是135端口了,除了被用做查询服务外,它还可能引起直接的攻击,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可。
禁止木马病毒入侵7、把共享文件的权限从“everyone”组改成“授权用户”
“everyone” 在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成“everyone”组。包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。
禁止木马病毒入侵8、取消其他不必要的服务
请根据自己需要自行决定,下面给出HTTP/FTP服务器需要最少的服务作为参考:
l Event Log
l License Logging Service
l Windows NTLM Security Support Provider
l Remote Procedure Call (RPC) Service
l Windows NT Server or Windows NT Workstation
l IIS Admin Service
l MSDTC
l World Wide Web Publishing Service
l Protected Storage
看了“禁止木马病毒入侵方法介绍”文章的还看了:
浏览量:3
下载量:0
时间:
病毒木马入侵的方式有些想都想都想不到,不用心是很难发现的,那么电脑病毒木马入侵的方式有哪些呢?下面由读文网小编给你做出详细的电脑病毒木马入侵的方式介绍!希望对你有帮助!
划时代的Java更高效、更方便——不过是悄悄地修改你的注册表,让你千百次地访问黄(黑)色网站,让你关不了机,让你……,还可以让你中木马。这种方法其实很简单,先利用HTML把木马下载到你的缓存中,然后修改注册表,指向其程序。
浏览量:2
下载量:0
时间:
如果你的局域网受到了电脑病毒的入侵,你会采取什么办法解决呢!下面由读文网小编给你做出详细的局域网病毒入侵原理与防范方法介绍!希望对你有帮助!
(1)增加安全意识 杜绝病毒,主观能动性起到很重要的作用。病毒的蔓延,经常是由于企业内部员工对病毒的传播方式不够了解,病毒传播的渠道有很多种,可通过网络、物理介质等。查杀病毒,首先要知道病毒到底是什么,它的危害是怎么样的,知道了病毒危害性,提高了安全意识,杜绝毒瘤的战役就已经成功了一半。平时,企业要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,如安装一种大众认可的网络版杀毒软件,定时更新病毒定义,对来历不明的文件运行前进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候尽量控制权限和增加密码等,都可以很好地防止病毒在网络中的传播。
(2)小心邮件 随着网络的普及,电子信箱成了人们工作中不可缺少的一种媒介。它方便快捷在提高了人们的工作效率的同时,也无意之中成为了病毒的帮凶。有数据显示,如今有超过90%的病毒通过邮件进行传播。 尽管这些病毒的传播原理很简单,但这块决非仅仅是技术问题,还应该教育用户和企业,让它们采取适当的措施。只要用户随时小心警惕,不要打开值得怀疑的邮件,就可把病毒拒绝在外。
(3)挑选网络版杀毒软件 选择一个功力高深的网络版病毒"杀手"就至关重要了。一般而言,查杀是否彻底,界面是否友好、方便,能否集中管理是决定一个网络杀毒软件的三大要素。
看了“局域网病毒入侵原理与防范方法介绍”文章的还看了:
浏览量:2
下载量:0
时间:
被电脑病毒鬼影入侵了怎么办!下面由读文网小编给你做出详细的鬼影入侵解决方法介绍!希望对你有帮助!
与历史上泛滥的引导区病毒相比,鬼影病毒并不通过感染其它硬盘或U盘的引导区进行传播。而是通过将自身代码捆绑在某些应用软件中,利用欺骗下载来传播。
据统计,绝大部分鬼影病毒是在访问某些视频网站,下载专用播放器时被捆绑安装的。也有部分盗版软件下载站会将鬼影病毒和某些安装量较大的程序捆绑传播。
浏览量:3
下载量:0
时间:
借用人耳听不到的声波入侵电脑,然后通过系统的扬声器进行传输,这种事听着像是007电影中的情节。但是,两名德国研究者表示,这种事并不只是传说。下面由读文网小编给你做出详细的黑客用扬声器病毒入侵电脑介绍!希望对你有帮助!
通过一种用于水下数据传输的技术,Goetz 和 Hanspach 能够在大家常用的联想之类的笔记本上实现小数据包的发送和接受。
这种技术具有一定的局限性。它的传输速度只有20比特每秒,而且传输范围只有60英尺。这种速度太慢了不足以用于传输声音或是视频文件,但是它用于传输一些重要的信息片段就绰绰有余了,比如密码、或是由键盘记录软件所记录的敏感数据等。
为了用这种方法传输、接收信息,电脑必须先装上特殊的软件——所以瞎担心有人通过持有接近你电脑的声源侵入你的电脑,那完全是多虑了。不过,牛逼的黑客们大概可以通过气隙(air gapped)窃取电脑中的数据。也就是说,为了确保数据安全,电脑网络是断开的。如果黑客设法给该电脑植入恶意软件,这软件可以通过这台电脑的扬声器将数据传到附近联网的电脑中。传输信号在附近的设备中跳转,构成网状网络(mesh network),直到它找到一台带有网络的设备为止。然后黑客就能通过这台设备的网络拿到数据。
研究者对这种设备的不法用途进行了猜测:“例如,他们可以读取出电子狗和智能卡的反馈数据,那么到时候就会出现两名持有证件的用户,真正的用户将不得不设法证明自己才是真身。”
由于这种设备之前并没有成功实现过,所以系统管理员的安全管理措施中并没有将之考虑在内。因为之前声学问题并不再电脑安全的考虑范围之内。现在技术的发展使得许多传统的安全措施都不再安全。
研究人员也指出了一些防御方法。最简单的方法就是关闭电脑的扬声器或是麦克风。如果这些设备无法关闭,那么进行音频过滤也是可以的。虽然研究者进行实验所建的只是一个简单的概念验证系统,但是原理相似的病毒可能已经存在了,而且功能可能比研究者的模拟设备更强悍。
看了“黑客用扬声器病毒入侵电脑介绍”文章的还看了:
浏览量:3
下载量:0
时间:
防火墙能防治电脑病毒入侵吗!能保护好我们的电脑吗!下面由读文网小编给你做出详细的防火墙能不能防治电脑病毒入侵介绍!希望对你有帮助!
1、安装杀毒软件及网络防火墙,及时更新病毒库;
2、不随意安装不知晓的软件;
3、不去安全性得不到保障的网站;
4、从网络下载后及时杀毒;
5、关闭多余端口,做到使电脑在合理的使用范围之内;
6、关闭IE安全中的ACTIVEX运行,好多网站都是使用它来入侵你的电脑;
7、如果有条件,尽量使用非IE内核的浏览器,如OPERA;
8、不要使用修改版的软件,如果一定要用,请在使用前查杀病毒&木马,以确保安全。
浏览量:3
下载量:0
时间:
电脑中了电脑病毒,还在害怕的心理种!怎么样防治电脑病毒再次入侵呢!下面由读文网小编给你做出详细的电脑病毒再次入侵解决方法介绍!希望对你有帮助!
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
浏览量:4
下载量:0
时间:
如何阻止Melissa病毒的入侵呢?想到什么办法了吗!下面由读文网小编给你做出详细的阻止Melissa病毒入侵的介绍!希望对你有帮助!
作了以上的工作之后,是否就万事齐备了呢?
事实上情况并不那么乐观,因为你的一些非正规的操作方式依然会使宏病毒有机可乘,如果你在一个被感染的doc文档上,点击鼠标右键,从弹出的选单中选择“打印”……这样的操作会使你的系统感染宏病毒,因为这种操作会运行文档中的“宏”,但是系统并不给你任何提示。
另一种极少发生的感染过程是这样的,由于“梅利莎”发作后会改变word中normal.dot这个模板,并且word在创建文档时并不提示模板是否包含病毒,所以你利用被感染的模板创建文档也将被病毒感染。
第四招:下载微软的补丁程序。
微软对这次病毒事件非常重视,同时也提供了相应的补丁:
ftp://ftp.microsoft.com/transfer/outgoing/bussys/mail/melissa-virus.zip
微软提供了一个宏病毒检测模板,有兴趣的网友可以去下载:
http://www.microsoft.com/word/freestuff/mvtool/mvtool2.htm
第五招:使用扫描和杀除病毒的工具。
反病毒公司发布了病毒的特征码,多数公司开发了可以杀除病毒的工具,尽快地使用这些专业的工具,可以让你抵御“梅利莎”的入侵,
看过“ 阻止Melissa病毒入侵的”人还看了:
浏览量:2
下载量:0
时间: