瑞星整体安全解决方案借鉴最新的安全思想,从“综合立体防毒”这一观点出发,帮助该局建立一个覆盖全网的、可伸缩、抗攻击的防病毒网络,对网关处部署防毒墙,构建病毒防护屏障。
最近有网友反馈称,自己的QQ邮箱收到联系人发来的“桌面雪花”附件,尽管该附件通过了邮箱自带的杀毒引擎扫描,运行后电脑却变得异常缓慢,怀疑其带有病毒。
英国西海岸实验室认证、VB100、AV-C是国际公认的三大权威杀毒认证。2011年以来,国产杀毒软件中仅360杀毒连续获得这三项认证,象征着中国杀毒软件也具备了国际领先的技术水平。
你可能为加密网络安全和数据安全采取了许多措施,如安装了防火墙、反病毒的软硬件,还有UTM……,但一些简单的行为或观念却有可能让你将所有的安全措施都付诸东流。
微软近日公布了最新一期的安全报告,2010年下半年,Windows 7的恶意软件感染率增长了30%,而Windows XP的感染率则降低了20%。
5月16日,江民反病毒中心截获了“代理木马”变种uen病毒,“代理木马”变种uen是一个专门盗取网络游戏会员账号的木马下载器程序,其会在被感染系统的后台秘密监视系统所运行程序的窗口标题
5月16日,江民科技接到金山毒霸市场人士问询,称微博上近日出现数百个不同用户名的帖子,均称他们使用U盘拷电影,插入自己电脑后U盘文件无法复制,格式化后仍然无法读盘且无法识别。
对于电脑技术比较好的人,卡卡6.0有很多实用工具。进程查看、驱动查看、启动项查看、服务查看、文件粉碎、lsp修复等。麻雀虽小,五脏俱全!而且每个功能都不是鸡肋。
如今网上的木马,已经多到了数不胜数的地步,但是真正好用能够逃脱杀软查杀,且不受网络环境限制的木马确很少。即使你碰到也是所谓的VIP版木马,难道真的非要花钱才能买到“好马”?答案当然是否定的,其实我们完全可以自己将Teamviewer木马,打造成一个免杀且不受环境限制的超强木马。
但安装与卸载Windows程序还有一些其他的技巧,我们大家都知道使用Rundll32命令安装与卸载Windows程序就其一,或许你从来对其没接触过,下面我们就一起领略它的神奇功能吧!以下就是正文的主要内容讲述。
近日,大量用户求助,“桌面图标变成lnk、桌面快捷方式变成lnk、快捷方式图标变成lnk、桌面图标都变成IE了怎么办?”安全专家针对桌面快捷方式变成lnk的问题分析如下:
对于许多人来说,迁移到Linux是一件乐事。而对于另外一些人来说,这简直是一场恶梦。尤其是对于一些刚步入Linux管理大门的管理员来说,如果不避免一些常见的错误,就容易给单位的网络或系统带来安全风险。本文将为帮助这些新手们避免这些错误提供一些建议。
VBS脚本病毒的大量流行使我们对VBS的功能有了一个全新的认识,现在大家对它也开始重视起来。VBS代码在本地是通过Windows Script Host(WSH)解释执行的。VBS脚本的执行离不开WSH,WSH是微软提供的一种基于32位Windows平台的、与语言无关的脚本解释机制,它使得脚本能够直接在Windows桌面或命令提示符下运行。利用WSH,用户能够操纵WSH对象、ActiveX对象、注册表和文件系统。在Windows 2000下,还可用WSH来访问Windows NT活动目录服务。 用VBS编写的脚本程序在窗口界面是由wscript.exe文件解释执行的,在字符界面由cscript.exe文件解释执行。wscript.exe是一个脚本语言解释器,正是它使得脚本可以被执行,就象执行批处理一样。关于VBS大家一定比我熟悉多了,所以再不废话,直接进入主题,看看我总结的VBS在系统安全中的妙用吧。 一、给注册表编辑器解锁 用记事本编辑如下内容: DIM WSH SET WSH=WSCRIPT.CreateObject("WSCRIPT.SHELL") '击活WScript.Shell对象 WSH.POPUP("解锁注册表编辑器!") '显示弹出信息“解锁注册表编辑器!” 1. WSH.Regwrite"HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\ DisableRegistryTools",0,"REG_DWORD" '给注册表编辑器解锁 WSH.POPUP("注册表解锁成功!") '显示弹出信息“注册表解锁成功!” 保存为以.vbs为扩展名的文件,使用时双击即可。 二、关闭Win NT/2000的默认共享 用记事本编辑如下内容: Dim WSHShell'定义变量 set WSHShell=CreateObject("WScript.shell") '创建一个能与操作系统沟通的对象WSHShell Dim fso,dc Set fso=CreateObject("Scripting.FileSystemObject")'创建文件系统对象 set dc=fso.Drives '获取所有驱动器盘符 For Each d in dc Dim str WSHShell.run("net share"&d.driveletter &"$ /delete")'关闭所有驱动器的隐藏共享 next WSHShell.run("net share admin$ /delete") WSHShell.run("net share ipc$ /delete")'关闭admin$和ipc$管道共享 现在来测试一下,先打开cmd.exe,输入net share命令就可以看到自己机子上的共享。双击执行stopshare.vbs后,会看见窗口一闪而过。然后再在cmd里输入net share命令,这时候没有发现共享列表了 1. New Roman"> 三、显示本机IP地址 有许多时候,我们需要知道本机的IP地址,使用各种软件虽然可以办到,但用VBS脚本也非常的方便。用记事本编辑如下内容: 1. Dim WS 2. Set WS=CreateObject("MSWinsock.Winsock") 3. IPAddress=WS.LocalIP 4. MsgBox "Local IP=" & IPAddress 将上面的内容保存为ShowIP.vbs,双击执行即可得到本机IP地址。 四、利用脚本编程删除日志 入侵系统成功后黑客做的第一件事便是清除日志,如果以图形界面远程控制对方机器或是从终端登陆进入,删除日志不是一件困难的事,由于日志虽然也是作为一种服务运行,但不同于http,ftp这样的服务,可以在命令行下先停止,再删除,在命令行下用net stop eventlog是不能停止的,所以有人认为在命令行下删除日志是很困难的,实际上不是这样,比方说利用脚本编程中的VMI就可以删除日志,而且非常的简单方便。源代码如下: 1. strComputer= "." 2. Set objWMIService = GetObject("winmgmts:" _ 3. & "{impersonationLevel=impersonate,(Backup)}!\\" & _ 4. strComputer & "\root\cimv2") 5. dim mylogs(3) 6. mylogs(1)="application" 7. mylogs(2)="system" 8. mylogs(3)="security" 9. for Each logs in mylogs 10. Set colLogFiles=objWMIService.ExecQuery _ 11. ("Select * from Win32_NTEventLogFile where LogFileName='"&logs&"'") 12. For Each objLogfile in colLogFiles 13. objLogFile.ClearEventLog() 14. Next 15. next 将上面的代码保存为cleanevent.vbs文件即可。在上面的代码中,首先获得object对象,然后利用其clearEventLog() 方法删除日志。建立一个数组,application,security,system,如果还有其他日志也可以加入数组。然后用一个for循环,删除数组中的每一个元素,即各个日志。
在个人数字隐私和账户安全保卫战中,普通网民与黑客或不法分子之间是一场不对等的战争,网民唯一能够保护自己的武器只有一个:密码,而黑客则拥有五花八门的破解技巧和工具。今天告诉大家一个密码设置秘诀,能气死90%以上的黑客。
但是却不知道在操作系统进行重新安装之后,由于安全设置及补丁未及时安装等相关问题,导致病毒的大肆入侵,所以一些必备的补充措施是非常关键的。以下的文章就是对重装系统防病毒再侵袭的五大技巧的详细描述。
每次把移动硬盘查到USB口就会自动播放,尤其是移动硬盘分了数个区的时候,要手动一个一个的关掉,真是十分的麻烦!怎么样能解决这个问题呢?下面这里提供了几种关闭移动硬盘或者U盘自动播放的方法供大家参考:
不小心点开了带病毒的邮件,发现时为时已晚。怎么办?我想大家第一时间想到的一定是用杀毒软件查杀。没错,有了病毒就要查杀。人之常情吗!可是,大家却忽略了非常重要的几个步骤。下面编辑就来给大家介绍一下邮件病毒入侵后的清除步骤。
80年代末期诞生了第一个电脑病毒。然后随即就有了清除病毒的工具──反病毒软件。这一时期,病毒所使用的技术还比较简单,从而检测相对容易,最广泛使用的就是特征码匹配的方法。然而为了躲避杀毒软件的查杀,病毒开始了进化,逐渐演变为变形的形式,每感染一次,就对自身变一次形,通过对自身的变形来躲避查杀。