投递文章投递文章 投稿指南 RSS订阅本栏目RSS订阅
近期我们给大家介绍了肉鸡电脑的商业价值以及如何检测电脑是不是肉鸡,相信你会对肉鸡电脑有更清晰的认识。前面的文章中不止一次提到”肉鸡“电脑是非常容易获得的,对于想抓鸡的人来说,简直是件易如反掌的事儿。...
来源:赛迪网
文件名称:1.exe ponto.DLL 文件大小:1,468,168 bytes 病毒命名:PWS-Banker.gen.i 文件MD5:E4DBC34382AD774B007AB9FDC2F7EAEC 加壳方式:ASPack 病毒类型:网银木马 主要行为: 1、释放文...
来源:iT堂整理
 linux系统下的U盘有病毒,都是auto之类的文件,如果用ls -l命令查看属性,竟然什么都不是,结果就是无法删除病毒文件。   经过查询得到的原因是linux不能处理以“.”结尾的文件,所以无法删除。不过解决的办法...
来源:yesky
江民今日提醒您注意:在今天的病毒中Win32/Kdcyy.cp“千足虫”变种cp和Exploit.CVE-2007-0071“Flash蛀虫”变种值得关注。   病毒名称:Win32/Kdcyy.cp      中 文 名:“千足虫”变种c...
来源:江民09日病毒播报
国家计算机病毒应急处理中心通过对互联网的监测发现,近期互联网络上出现了一个恶意木马程序的新变种。   该变种运行后,会在受感染的操作系统中的系统目录下释放一个恶意动态链接库(DLL)组件程序。同时,变...
来源:xinhuanet
安全计算公司是一家领先的企业网关安全公司,今天宣布的结果,一个IT主管的调查显示,揭露崛起的关注,内幕的威胁和广泛的承认,正在准备新兴的基于网络的攻击。 当被问及他们是否相信内幕或外人所构成的威胁更大的...
来源:iT堂编译
据微软日前发出的警告称,一个之前在Safari浏览器上发现的漏洞将有可能导致Windows用户遭到攻击。 这个Safari浏览器上的bug最初在上月15号被安全研究人员Nitesh Dhanjani发现,攻击者可以将任意可执行文件置于受害...
来源:iT堂整理
这里有一个基本的计划,可以保障每一位互联网的合法使用者的网络安全。在今年的第一个专栏里,我详述了对2008年计算机安全的展望和希望。我预测会我们会看到更多的在2007年中发生的一样的事情:更多垃圾广告、更多恶...
来源:CCID
随着互联网技术的飞速发展,病毒发展可谓日新月异:从最初的文件型病毒只感染计算机文件、到CIH可以破坏计算机硬件、再到冲击波和震荡波病毒已具备网络破坏能力,如今正是ARP病毒当道,危害范围广,破坏强度大。由于...
来源:iT堂整理
今天用清理专家处理了一台病入膏肓的电脑,善用清理专家可以大大减少系统重装的机会。 现象: WindowsXP Pro,输入登录口令后,不能显示桌面。 排错经过: 1.正常启动系统,输入登录口令后,按ctrl+alt+de...
来源:iT堂整理
今天取到了一份swf格式的exploits,测试了一下在Flash Player 9.0.115的结果。 Adobe Flash Player 9.0.115 在播放恶意构造的swf时,会自动下载一个可执行文件并执行,而我拿到的这个swf文件会自动下载一个downl...
来源:赛迪网
据国外媒体报道,美国内容发布厂商阿卡迈(Akamai)本周四在发表的一份报告中表示,中国和美国是两个最大的互联网攻击发源地.报告指出,今年第一季度源自中国和美国的互联网攻击最多,其中17%的攻击流量源自中国,14%的攻击...
来源:iT堂整理
上网的时候,经常会发现自己的网络防火墙在不停的发出警报,专家告诉你这就有可能是遭遇了黑客的攻击。那有什么办法来摆脱这些不请自来的黑客么? 一、取消文件夹隐藏共享 如果你使用了Windows 2000/XP系统,右...
来源:腾讯科技
电脑黑客们总是希望知道尽可能多的信息,比如:是否联网、内部网络的架构以及安全防范措施的状态。一旦那些有经验的黑客盯上了你的网络系统,他们首先会对你的系统进行分析。这就是为什么我们说运用黑客的“游戏规...
来源:赛迪网
根据江民反病毒中心监测统计,2008年5月19日到2008年5月25日,江民反病毒中心共截获病毒29521种,全国共有617413台计算机感染了病毒,较上周下降了8.72%。 监测结果显示,本周“穿孔贼”变种(DLL)病毒疫情有所缓...
来源:江民反病毒中心
通常,商业软件发行时,为向用户证明该程序未经篡改,会在发布版本时使用数字签名。如下图: 图1 正常文件的数字签名 通常,当一个EXE被破坏(如病毒感染或被捆绑木马),数字签名信息会丢失,从文件属性...
来源:赛迪网
很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要...
来源:iT堂整理
对于个人用户来说,除了病毒和木马,网页中的隐形代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料。因为隐形代码具有比...
来源:赛迪网
域名劫持攻击技术:攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体,通过在修改后注册信息所指定的DNS服务器加进该域名记录,让原域名指向另一IP的服务器,通常...
来源:iT堂整理
5月20日,江民奥运网络安全保卫小组接到有关部门指示,某信息网被黑客入侵,要求及时前往处理。接到任务后,江民奥运网络安全保卫小组成员立即行动,第一时间赶到事故现场。   经分析,该网站系WINDOWS系统服务器...
来源:江民科技论坛
About iTtang - 联系方法  - 专题列表 - 友情链接  -  高级搜索   -  帮助中心  -  您的意见