Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

[注意]电脑病毒最“爱”六类软件

[注意]电脑病毒最“爱”六类软件

病毒都喜欢那些软件呢?下面我们给大家列出了病毒喜欢的六种软件。 1、Windows操作系统 Windows系列操作系统之所以容易受到病毒攻击,主要是因为操作系统设计复杂,会出现大量的安全漏洞。如2003年8月份全球泛滥的“冲击波(Worm.Blaster)”病毒就是利用了系统的RPC缓冲区漏洞才得以大面积传播与泛滥。 漏洞是指操作系统中的某些程序中存在有一些人为的逻辑错误,这些错误隐藏很深,一般是被一些程序员或编程爱好者在研究系统的过程中偶然发...
Linux内核同步机制之completion

Linux内核同步机制之completion

内核编程中常见的一种模式是,在当前线程之外初始化某个活动,然后等待该活动的结束。这个活动可能是,创建一个新的内核线程或者新的用户空间进程、对一个已有进程的某个请求,或者某种类型的硬件动作,等等。在这种情况下,我们可以使用信号量来同步这两个任务。然而,内核中提供了另外一种机制——completion接口。Completion是一种轻量级的机制,他允许一个线程告诉另一个线程某个工作已经完成。结构与初始化Completion在内核中的实现基于等待队列(关于等待队...
利用Windows系统本身漏洞创建带“”符号文件夹

利用Windows系统本身漏洞创建带“”符号文件夹

大家都知道在Windows中“”符号是路径的分隔符号,比如“C:Windows”的意思就是C分区中的Windows文件夹,“C:WindowsSystem.exe”的意思就是C分区中的Windows文件夹中的System.exe文件,好继续我们假设一下: 如果文件名中有“”符号会怎么样呢?假如“S”是一个文件夹的名字,这个文件夹位于:“F:”,他的路径就是“F:S”,当我们试图访问的时候Windows会错误的认为我们要打开的文件是C分区的S文件夹,这样Wi...
Linux内核实践之工作队列

Linux内核实践之工作队列

工作队列(work queue)是另外一种将工作推后执行的形式,它和tasklet有所不同。工作队列可以把工作推后,交由一个内核线程去执行,也就是说,这个下半部分可以在进程上下文中执行。这样,通过工作队列执行的代码能占尽进程上下文的所有优势。最重要的就是工作队列允许被重新调度甚至是睡眠。那么,什么情况下使用工作队列,什么情况下使用tasklet。如果推后执行的任务需要睡眠,那么就选择工作队列。如果推后执行的任务不需要睡眠,那么就选择tasklet。另外,如...
理解安全恢复被误删的关键系统文件

理解安全恢复被误删的关键系统文件

几天前,发现一个病毒,每个分区的根目录都有autorun.inf,看来又是一个通过U盘传播的病毒。病毒很简单,没干太多坏事,只是用批处理传播一下,改改注册表,取消一下系统的管理员口令,以至于杀毒软件都不把它当成是病毒。杀毒软件杀不掉,就手工来删。删除时需要在每个分区的根目录下和Windows系统目录下删除病毒文件,按照批处理里修改注册表的位置,把那几个地方再改回来。 注册表中有一个地方是 [HKEY_LOCAL_MACHINESOFTWAREMic...
WINDOWS XP登陆密码忘记的用U盘解决

WINDOWS XP登陆密码忘记的用U盘解决

有许多朋友还在为忘记XP登陆密码不能进入系统而烦恼,现在我就来给你带来解决的方法. 所需工具 1.U盘一个 2.Usboot(U盘启动制作软件) 3.winrar(压缩软件) 这个方法我亲自实验过,并且成功的绕过了XP的登陆密码.我在学校机房做过实验,但是文件格式为FAT32,就不知道NTFS的行不行?本来想一起实验的,结果我的光驱在学校机器上用不起(我的光驱有问题,机器太老了!--穷),学校的机器都是FAT32的,没办法!只有下次做了! 先说...
无线局域网安全技术WPA全面学习

无线局域网安全技术WPA全面学习

WEP是数据加密算法,它不是一个用户认证机制,WPA用户认证是使用802.1x和扩展认证协议(ExtensibleAuthenticationProtocol:EAP)来实现的。 在802.11标准里,802.1x身份认证是可选项;在WPA里802.1x身份认证是必选项(关于EAP明确的详细资料,请查阅IETF的RFC2284)。 对于加密,WPA使用临时密钥完整性协议(TKIP:TemporalKeyIntegrityProtocol)的加密是必选...
小心警惕 杀毒时容易犯的几个错误

小心警惕 杀毒时容易犯的几个错误

1.对染毒软盘DIR操作会导致硬盘被感染 如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件)后,才会感染计算机。而DIR命令是DOS的内部命令,不需要执行任何外部的程序(文件),因此对染毒软盘进行DIR操作不会感染病毒。 不过需要注意的是,如果计算机内存已有病毒(或者说计算机已染毒),如果对没有染毒的软盘进行DIR操作, 就可能感染软盘。说可能会感染是因为有些病毒不会通过DIR操作传播。 2.将文件改为只读方式可免受病霉的感染 ...
C/C++中的时间操作

C/C++中的时间操作

1. 词汇解释Coordinated Universal Time(UCT)协调世界时,又称为世界标准时间,亦即格林威治标准时间(Greenwich Mean Time,GMT)。中国内地是UTC+8,美国是UTC-5。Calendar Time日历时间,是用“从一个标准时间点到此时的时间经过的秒数”来表示的时间。这个标准时间点对不同的编译器来说会有所不同,但对一个编译系统来说,这个标准时间点是不变的,该编译系统中的时间对应的日历时间都通过该标准时间点来衡...
注意 个人信息泄漏QQ密码

注意 个人信息泄漏QQ密码

个人信息也是虚拟财富 现在有那么一群别有用心的人,通过信息调查的形式,来获取个人用户的各种各样的详细资料,最主要的包括用户的姓名、移动电话、电子信箱、即时通讯等信息等。 这些人为何如此热心的收集用户的个人信息呢?那是因为他们知道,在网络融入我们生活的今天,一个信息就可能存在一大笔虚拟财富。他们得到这些个人信息后,就会利用信息对用户的各种网络账号密码进行猜解,从而盗取用户的虚拟财富。 我们知道很多人为了让自己的密码信息容易记住,常常利用自己的名字拼音、...
现今流行的病毒和木马真的这么厉害吗?

现今流行的病毒和木马真的这么厉害吗?

最近半年了,从媒体恶炒的“熊猫烧香”开始,到最新的“AV终结者”,媒体、公众、网络上吵得风风火火,如此如此厉害之类的,我只是默默的下载上来,加以研究,然后归类,最后总结出来的结果就是:此类东西,根本毫无技术可言! 1.从感染的途径说起:我看除了网页下载(含压缩包或者执行程序打包)和可移动磁盘(俗称:U盘)外,几乎没有第三种感染途径了. 2.从感染的源头说起:除了部分可能是高手们通过隐匿的方法埋的以外,其它几乎清一色的都是注入动态网页. 3.从被感染者...
“AV终结者”木马黑色产业链条的典型

“AV终结者”木马黑色产业链条的典型

“AV终结者”木马黑色产业链条的典型 自上周国内各反病毒企业纷纷对电脑病毒“AV终结者”发出安全预警之后,昨日《每日经济新闻》获悉,这个被称为“安全杀手”的电脑病毒“AV终结者”目前的变种数量已超过500余个,波及用户达数十万。金山毒霸全球反病毒工程师戴光剑甚至认为,“AV终结者”的种种表现以及传播和作案手段显示出其背后集团化、企业化运作的痕迹,有人为纵毒的可能。 据了解,“AV终结者”侵入电脑后,将封锁电脑所有安全防护途径,并放进各种木马程序,而用户...
小心 软件压缩包大小异常病毒木马暗藏其中

小心 软件压缩包大小异常病毒木马暗藏其中

大家经常会在网上下载需要的各类工具软件,而许多软件为了变得更小都作了压缩处理。对于这些变成了压缩包的软件,大家可要注意了,里面很可能暗藏着病毒、木马或者恶意软件。 近日,想下载一个顽固软件删除清除工具unlocker1.8.5,它能够解除大多数病毒与正常文件的关联。 在两个地方都发现了这个软件的下载,名字都是“061128wgrjscqcgj”,不过当看到大小的时候问题来了。其中一个的大小是161KB,另一个则是0.99MB。是那个大的压缩的时候没有压缩好...
Hibernate中实体类型(Entity Type)与值类型(Value Type)的概念分析

Hibernate中实体类型(Entity Type)与值类型(Value Type)的概念分析

Hibernate中的实体类型和值类型,大家在实际应用中都有一个大致的概念,但是如何更明确的给他们下一个合适的定义呢?我们需要从Hibernate看待各种对象出发。对象内有用于标识用的属性(一般都是id),该标示属性在数据库有其对应的主键,而且该对象可以被多出引用(比如当做其他对象的属性),称之为实体类型。而类本身没有用以标识的属性,依赖于某个对象(生命周期取决于所依赖的对象),并且无法被两个以上的对象引用的对象,则称之为值类型。 实体类型(Entity ...
保护电脑安全 清除本地及远程系统日志文件

保护电脑安全 清除本地及远程系统日志文件

什么是日志文件?它是一些文件系统集合,依靠建立起的各种数据的日志文件而存在。在任何系统发生崩溃或需要重新启动时,数据就遵从日志文件中的信息记录原封不动进行恢复。日志对于系统安全的作用是显而易见的,无论是网络管理员还是黑客都非常重视日志,一个有经验的管理员往往能够迅速通过日志了解到系统的安全性能,而一个聪明的黑客会在入侵成功后迅速清除掉对自己不利的日志。无论是攻还是防,日志的重要性由此可见。下面我们就来简单讨论一下日志文件的清除方法。 一、日志文件的位置 W...
<< 1531 1532 1533 1534 1535 1536 1537 1538 1539 1540 >>