Windows再曝新木马病毒 被专家评为高危级

更新时间:2006-05-23 01:01:01, 关键词:高危 木马 病毒 Windows 专家

12月30日消息,据多家互联网安全公司透露,目前一种新型木马病毒,正在入侵个人电脑系统,该木马利用了电脑Windows系统的漏洞,从而向个人电脑中安装木马等恶意程序。 美联社,赛门铁克公司安全部门工作人员表示,该木马名为Exploit-WMF,目前被评定为二级危险指数,这也意

元旦期间 多个新型病毒将通过各种方式传播

更新时间:2006-05-23 01:01:01, 关键词:元旦 多个 新型 期间 病毒 传播 各种 方式

计算机病毒专家昨日发布警示,元旦期间,多个新型病毒将通过各种方式传播。 “小不点”变种gd是一个利用微软漏洞进行传播的木马程序,该病毒会连接指定站点,侦听黑客指令,下载并运行可执行文件,发送用户计算机系统信息等。 “死神”是一个通过文件共享传播的蠕虫病毒,该

千年虫二世诞生业界面临Y2038新问题

更新时间:2006-05-23 01:01:01, 关键词:二世 千年虫 业界 问题 Y2038

大家一定还记得上个世纪末给IT业界带来不少麻烦的Y2K bug吧,很不幸的是,我们很快又将面临另一个和时间有关的bug——Y2038问题。    专家警告说,Y2038 bug将于2038年1月19日(星期二)03:14:07am(GMT)正式爆发,届时人们对千年虫问题的预言可能将一一

校园网的主动防护策略配置

更新时间:2006-05-23 01:01:01, 关键词:校园网 防护 主动 策略 配置

石家庄市第二职业中专是一所以计算机为主要专业的国办专业学校,校内的网络专业在河北中职学校中具有很强实力。笔者是网络专业的负责人,经过近10年的网络教学和实践,对计算机专业尤其是拥有网络专业的学校的校园网的安全有自己的一些思考和实践。   学校校园网系

黑客攻击电子邮件系统方法及防护措施

更新时间:2006-05-23 01:01:01, 关键词:邮件系统 黑客 防护 攻击 措施 方法 电子

在不断公布的漏洞通报中,邮件系统的漏洞该算最普遍的一项。    黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。    电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚?    一同走进黑客的全程攻击,了解电子邮件正在

防范非法用户的侵入

更新时间:2006-05-23 01:01:01, 关键词:非法 用户

第一招:屏幕保护     在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密

快速有效地封杀巧利用Iris来查找蠕虫病毒

更新时间:2006-05-23 01:01:01, 关键词:蠕虫 有效 病毒 快速 Iris

近些年,蠕虫病毒的每一次大规模爆发,都给网络世界带来了深重的灾害。蠕虫病毒有着很强的破坏性,一个局域网中只要有一台电脑感染了蠕虫病毒,就有可能引起网络性能下降、网络阻塞,严重的还会导致网络瘫痪。对于蠕虫病毒的检测,普通用户通常通过更新杀毒软件的病毒库,来

防范脚本入侵

更新时间:2006-05-23 01:01:01, 关键词:脚本

作为网络管理员,不少朋友也同时负责单位的网站开发维护的工作,对于WEB开发我想大家都比较精通,可是对如何编写安全的脚本代码和入侵者如何通过WEB方式对服务器进行渗透的,可能就不是很清楚了,有不少朋友错误的认为我的服务器有硬件防火墙,而且只开了80端口,是不会有网

构筑2006网络安全堡垒

更新时间:2006-05-23 01:01:01, 关键词:堡垒 网络安全 2006

电脑病毒已是当今网络业发展的最大危害,它的危害程度随时都有可能让用户的整个电脑系统陷于瘫痪。据统计,现在每天有超过50种新计算机病毒出现,因此每年就有1.3万种左右的新计算机病毒出现。在我们习惯依赖网络生活同时,我们的账号、密码的丢失也成了我们最痛心的问题,目

Symantec清除Rootkit的安全隐患

更新时间:2006-05-23 01:01:01, 关键词:隐患 Symantec Rootkit 安全

由于使用了和Sony BMG类似的保护技术,知名杀毒软件公司Symantec近日正在对涉及软件Norton SystemWorks做清理修正工作。Norton SystemWorks是Symantec出品的一套非常优秀维护系统的软件,凡是使用过的朋友对其中包含的Norton Protected Recycle&nbs

微软漏洞引来数十病毒

更新时间:2006-05-23 01:01:01, 关键词:微软 漏洞 病毒

本周有一个安全漏洞特别值得注意,微软Win2000/xp/2003等主流系统处理WMF文件的模块存在隐患。该漏洞已被黑客利用,瑞星截获了数十个利用该漏洞的病毒。目前这些病毒多数是木马下载器,中毒电脑可被黑客远程控制,组成“僵尸网络”。 它是利用微软最新的WMF漏洞进行编制的

Mac平台滋生蓝牙蠕虫 标志新病毒潮流开始

更新时间:2006-05-23 01:01:01, 关键词:蓝牙 蠕虫 标志 潮流 病毒 平台 Mac

就在专家警告苹果的Mac OS X平台上出现第一种特洛伊木马病毒一天后,安全公司又发布了有关利用Mac OS X操作系统中一个已经存在8 个月之久缺陷的蠕虫警告。  上周五,反病毒厂商赛门铁克和F-Secure表示,新的Inqtana 蠕虫通过苹果蓝牙软件

IE浏览器呈现安全漏洞 可导致黑客控制终端

更新时间:2006-05-23 01:01:01, 关键词:安全漏洞 终端 黑客 浏览器 控制

Windows操作系统默认的网络浏览器,被发现存在一个严重安全漏洞。微软公司将其危险程度定为“严重”,并就此发布了补丁程序。国家计算机病毒应急处理中心在其网站发布的20日至26日新一期病毒报告中,专门引用了这一微软漏洞补丁。  这个补丁被称为“Internet Explo

恶鹰又出变种病毒恶意广告木马泛滥

更新时间:2006-05-23 01:01:01, 关键词:变种 木马 恶意 病毒 广告

今日提醒用户特别注意以下病毒:“恶鹰变种ae”(Worm.Beagle.ae)和“Renos”(Troj.Renos.a)。  “恶鹰变种ae”(Worm.Beagle.ae)蠕虫病毒,通过邮件传播,搜集用户主机上邮件地址,并将病毒以邮件附件形式发送给已搜索到的邮箱中。  “Renos”(Troj.Renos.a

微软安全公告描述XP SP1已广受威胁

更新时间:2006-05-23 01:01:01, 关键词:微软 威胁 公告 安全 SP1

笔者从微软安全公告编号914457得知,已经有公开的信息和概念验证代码,它们尝试过度的利用默认设置的WinXP SP1和其它第三方(非微软)的应用程序服务中的访问许可控制功能。这些代码也可以利用默认设置的Windows Servers 2003。一旦成功利用,拥有低权限的用

瑞星转型互联网 在线专家门诊免费

更新时间:2006-05-23 01:01:01, 关键词:瑞星 专家门诊 互联网 在线 免费

矢志转型互联网的瑞星公司再出重拳,其独家推出的“网上电脑医院”——“在线专家门诊”将在功能全面提升的基础上,向全社会免费开放。从4月10日开始,无论瑞星的老版本用户还是其它品牌安全软件的用户,都可以通过它得到瑞星安全专家的远程帮助。  该消息的发布引起了

专家提醒:小心愚人节为名的病毒袭击

更新时间:2006-05-23 01:01:01, 关键词:愚人节 病毒 专家

每年4月1日左右,以“愚人节”为名的程序就开始在网上流传,相关病毒也开始传播。专家提醒,要小心愚人节病毒。  据江民反病毒专家介绍,一些恶作剧程序以4月1日为触发机制,当系统日期为4月1日时,病毒开始发作,并会在电脑屏幕上出现一些恶作剧的语句。如果4月1日这一

微软开放公共IE Bug数据库

更新时间:2006-05-23 01:01:01, 关键词:微软 公共 开放 数据库 Bug

效仿Mozilla的方式,微软也推出了Internet Explorer反馈网站,作为一个公共数据库,允许用户提交Bug和为浏览器提出建议。该系统将用于IE7以及所有将来发布的新产品。 Microsoft Connect网站是微软设立的新产品开发合作站点,用于产品的beta测试。Internet Exp

教你几种分布式攻击的防范

更新时间:2006-05-23 01:01:01, 关键词:分布式 攻击

   对于应该使用向内的包过滤还是使用向外的包过滤一直存在着争论。RFC 2267建议在全球范围的互连网上使用向内过滤的机制,但是这样会带来很多的麻烦,在中等级别的路由器上使用访问控制列表不会带来太大的麻烦,但是已经满载的骨干路由器上会受到明显的威胁。另一方

数据库系统防黑客入侵技术(一)

更新时间:2006-05-23 01:01:01, 关键词:黑客 数据库 系统 技术

随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安

数据库系统防黑客入侵技术(二)

更新时间:2006-05-23 01:01:01, 关键词:黑客 数据库 系统 技术

4. 数据库管理系统层次安全技术   数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。   

拒绝网络攻击—局域网内

更新时间:2006-05-23 01:01:01, 关键词:局域网 攻击 网络

 现在许多局域网内的机器都设置了固定IP地址,这样很容易被内部或外部的黑客探知,进而发起攻击。因此我们需要在局域网里隐藏电脑的IP地址,以保证安全。我们可以将局域网内的计算机名改成一个假的IP地址,以此来欺骗初级黑客。具体方法如下:  在Windows 9x下,点击

防范技巧:从容对付电脑病毒的几大酷招秘技(一)

更新时间:2006-05-23 01:01:01, 关键词:电脑病毒 秘技 从容 技巧

一、未雨绸缪——做好预防措施  1.一个好,两个妙  无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门

防范技巧:从容对付电脑病毒的几大酷招秘技(二)

更新时间:2006-05-23 01:01:01, 关键词:电脑病毒 秘技 从容 技巧

二、见招拆招——杀毒软件的常见问题  安装杀毒软件后与其他软件发生冲突怎么办?  1)由于多数杀毒软件和防火墙在默认设置中都是开机后自动运行的,因此当发生软件冲突时先检查是否开启了杀毒软件和防火墙,然后尝试暂时关闭杀毒软件和防火墙的监测功能,再看看问题是否

操作系统安全防范简述Linux篇

更新时间:2006-05-23 01:01:01, 关键词:安全防范 操作系统 Linux

Linux作为自由、开放的象征,越来越受到广大用户的关注,但真正使用的个人用户较少,主要是因为它的系统特性,及周边的软件开发商较少,让它只在服务器系统领域有所普及。它的安全防护,笔者稍做介绍:  1. 禁止访问重要文件  Linux不像Windows,它不但公布源代码,其核

操作系统安全防范简述Win 2003

更新时间:2006-05-23 01:01:01, 关键词:安全防范 操作系统 2003 Win

Windows 2003是Microsoft最新的服务器版操作系统,可以说是Windows XP的 Server版升级,但对于安全问题,同样不能疏忽。  1. 升级和打补丁  Windows 2003的是比较新的系统,还没有像Windows 2000的SP 4补丁程序,不过它的服务器组件仍是以IIS为核心,像“冲击波”等病毒

局域网内盗用IP的安全问题

更新时间:2006-05-23 01:01:01, 关键词:局域网 安全 问题

一、IP地址盗用方法分析   IP地址的盗用方法多种多样,其常用方法主要有以下几种:  1、静态修改IP地址   对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP地址盗用。

网络常见木马的手工清除方法(一)

更新时间:2006-05-23 01:01:01, 关键词:木马 手工 常见 方法 网络

 木马的出现对我们的系统造成了很大的危害,但是由于木马通常植入得非常隐蔽,很难完全删除,因此,这里我们介绍一些常见木马的清除方法。  1. 网络公牛(Netbull)   网络公牛是国产木马,默认连接端口23444。服务端程序newserver.exe运行后,会自动脱壳成checkdll

网络常见木马的手工清除方法(二)

更新时间:2006-05-23 01:01:01, 关键词:木马 手工 常见 方法 网络

5. 网络神偷(Nethief)   网络神偷是个反弹端口型木马。什么叫“反弹端口”型木马呢?与一般的木马相反,反弹端口型木马的服务端(被控制端)使用主动端口,客户端(控制端)使用被动端口,为了隐蔽起见,客户端的监听端口一般开在80,这样,即使用户使用端口扫描软件检查自己

魔高一尺 道高一丈

更新时间:2006-05-23 01:01:01, 关键词:道高一丈 魔高一尺

在网络游戏世界里,一件极品装备不知要花费玩家多少金钱、心血,要熬过多少不眠之夜。因此,玩家最为担心的事,莫过于自己的虚拟人物身份被冒用,以及虚拟物品在游戏世界中被盗窃。  如何能真正做到有效防盗?除去在网吧偷看玩家的账号和密码等人为盗号之外,网络游戏“盗

查杀耗CPU资源的Explored病毒

更新时间:2006-05-23 01:01:01, 关键词:Explored 病毒 资源 CPU

 首先是病毒的发现。昨天出现了两个症状,一是在局域网上出现广播包(ARP)暴增,甚至把出口堵死;二是机器CPU资源耗尽。用任务管理器可以看到可疑的进程explored.exe和services.exe一起占用CPU近100%(后来才知道,这是因为该病毒是通过服务启动的),该进程无法停止,注册

经QQ消息传播的木马

更新时间:2006-05-23 01:01:01, 关键词:木马 传播 消息

据瑞星全球反病毒监测网介绍,今日有两个病毒特别值得注意,它们是:“首页变种AOR(Trojan.StartPage.aor)”和“雪妖(Trojan.PSW.Snow.a)”病毒。“首页变种AOR”病毒会修改用户的IE浏览器首页,同时还会向用户的QQ好友自动发送带有病毒的网址,其他用户登录这些网站就有可能

微软漏洞攻击代码惊现

更新时间:2006-05-23 01:01:01, 关键词:微软 漏洞 攻击 代码

11月30日,江民反病毒研究中心监测到,针对11月8日微软发布的本月唯一最高严重等级漏洞——图形呈现引擎漏洞(MS05-053)的恶意攻击代码已经在网上出现,经过验证,该段代码可以导致电脑失去响应,但尚不能实现对计算机进行远程控制,反病毒专家担心,一旦危害更大的用来远程控

全网动态安全体系的建立原则

更新时间:2006-05-23 01:01:01, 关键词:全网 原则 体系 安全 动态

网络的动态安全体系结构是划分为若干层面的一种多层次、多方面、立体的安全构架,体系涉及的各个环节包括:网络安全策略指导、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等,如图1所示 动态安全体系结构的制定遵循了以下几个原则: ★可实

网络防火墙防范溢出策略

更新时间:2006-05-23 01:01:01, 关键词:防火墙 策略 网络

“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意程序员使用

书虫变种通过QQ向好友发带毒链接

更新时间:2006-05-23 01:01:01, 关键词:发带 书虫 变种 好友 链接

今日提醒用户特别注意以下病毒:“Opanki变种ag”(Worm.Opanki.ag)和“书虫变种sj”(Troj.QQMsg.sj)。  “Opanki变种ag”(Worm.Opanki.ag)蠕虫病毒,通过美国在线即时通讯软件(AIM)传播,发送诱惑性消息诱使用户点击恶意链接,并会安装遥控软件,将病毒文件发送