Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

8749病毒利用新技术大肆传播

8749病毒利用新技术大肆传播

一名为8749的流氓软件正在互联网上大肆传播,并上演了一场“黑吃黑”的流氓软件大战,不但大量用户IE首页被篡改,而且一些曾经极具影响力的同类“流氓”软件也被攻击。由于该流氓软件采用了上半年毒王AV终结者的一些最新的病毒攻击技术,故普通用户很难彻底清除。 反病毒专家戴光剑表示,流氓软件8749不但具备流氓软件的一些基本特性,而且采用了现代最流行的病毒攻击手段,如删除系统文件、破坏安全模式等等,流氓软件病毒化特征非常明显。 专家表示,8749可通过删除...
C++ 内存分配小例

C++ 内存分配小例

在更安全使用malloc()、calloc()、realloc()等内存分配函数的议题中,有许多事可以做,下面的函数模板处理了一函数getmem(),这个函数既可以分配新的内存空间,或者调整已分配内存空间的大小,它把新空间全部置0, 并检查操作是否成功。这样,只需要告诉它需要多少空间就行了,这样做可以减少程序出错的可能性。函数代码如下:template<classT>voidgetmem(T*&oldmem,intelems){type...
从基础学起黑客术语大全

从基础学起黑客术语大全

1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如灰鸽子,黑洞,PcShare等等。 3.网页木马:表面上...
8749病毒专杀工具下载

8749病毒专杀工具下载

基于8749病毒传播迅速以及影响范围比较广,引起了金山毒霸反病毒监测中心的高度重视,金山反病毒工程师已经进行了详细的样本分析,广大用户免费下载金山清理专家8749病毒专杀工具,升级到最新版本即可查杀。 8749病毒杀完后,应马上重启电脑,使用金山清理专家修复被病毒破坏的注册表,修复被病毒添加的加载项 下载AV终结者专杀工具修复被破坏的安全模式。(刚刚进行了染毒清除测试,这一步不是必须的,清理专家可以直接恢复安全模式的正常启动。AV的修复功能还是很不错的...
C++ STL相关容器详解

C++ STL相关容器详解

vector:一种随机访问的数组类型,他提供了对数组元素的快速、随机访问,以及在序列尾部快速、随机的插入和删除操作。它在需要时可以改变其大小,也就是说大小可变的向量,比较灵活。可取代C++语言本身提供的传统数组。提供随机存储能力。操作尾端元素的速度最快。由于所有元素占用连续空间,所以一旦进行插入或者删除动作,有可能使原本的某些 iterators失效。list:这是一个双向链表容器,完成了标准的C++数据结构中链表的所有功能。它不支持随机访问的数组类型,因...
8749病毒分析及完整解决方案

8749病毒分析及完整解决方案

8749病毒每次入侵后生成的程序是随机的,不同的电脑中招后会发现不同的程序,而且还破坏了安全模式,并监视注册表键,即使您使用金山毒霸的AV终结者专杀工具,也不能在其运行时,修复被破坏的安全模式,造成手工解除非常困难。 金山毒霸已经紧急升级了有关8749病毒的特征库,需要将金山毒霸查毒和金山清理专家的文件粉碎器结合使用,将8749病毒清除掉。金山清理专家也正在紧急升级中,升级后,可顺利将8749病毒清除。已经受8749病毒困扰的用户,可参考以下步骤修复系...
新版本火狐曝漏洞 用户名和口令遭窃取

新版本火狐曝漏洞 用户名和口令遭窃取

最新版本的火狐和Safari浏览器软件中存在一个口令管理安全漏洞。这个安全漏洞能够让某些网站访问存储的用户名和口令。 据Full Disclosure(全面披露)邮件列表发表的一个消息警告称,把浏览器设置为存储口令或者启用JavaScript的用户都将面临风险。Mozilla去年11月修复了火狐浏览器中的一个类似的逆向交叉站点脚本安全漏洞。但是,这一次发现的安全漏洞比那个安全漏洞要严重得多,因为这个安全漏洞不需要启用JavaScript。 Heis...
网吧安全保卫战 认清破坏者采用的手段

网吧安全保卫战 认清破坏者采用的手段

要想保护你的网吧系统不被破坏,那就先来看看破坏者是怎样进行破坏的吧,知己知彼,百战不殆。 首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地监测等。尤其要注意看有没有闭路电视监控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合。具体操作细节不详细所了。 1.COMS破坏 尽情乱调吧,电脑系统的好多问题都出在COMS设置错误!例如:电源设...
“波特特务”利用漏洞攻击远程电脑系统

“波特特务”利用漏洞攻击远程电脑系统

“波特特务”变种DF(Win32.Hack.VanBot.df.733184.0FDE9678)是一个利用漏洞进行恶意攻击的黑客程序。 “BHO篡改者”变种AV(Win32.Adware.BHO.av.113439)是一个篡改浏览器辅助对象BHO的恶意软件下载器。 一、“波特特务”变种DF(Win32.Hack.VanBot.df.733184.0FDE9678) 威胁级别:★★ 该病毒会利用漏洞对远程电脑进行恶意攻击,及自身的密码字典,尝试破...
Node.js集成开发环境Cloud9搭建及CoffeeScript插件使用

Node.js集成开发环境Cloud9搭建及CoffeeScript插件使用

Node.js是神马?简单来说,它是实现JavaScript在本地运行的一个框架,包括一个js语言解释器(V8)和一些类库。有了它,就可以使用js语言开发一些本地的应用,使js脱离浏览器的束缚。Node.js使用的语言解释器与google chrome 浏览器用的是同一个高效的开源引擎-V8。关于Node.js的入门教程可以参考这本书:"Node入门? 一本全面的Node.js教程",在线地址 http://www.nodebeginner.org/ind...
实施D.I.C.E框架决定你的最佳反病毒方案

实施D.I.C.E框架决定你的最佳反病毒方案

如果我们用PC工作,我们就必须对付永远也不会灭绝的病毒问题。它们不但会导致电脑“岩机”或死机,还会破坏我们的网络。它们可以从网络的共享文件夹中删除文件,感染其它的计算机,而且占有全部的网络带宽。因此,我们必须要使用某种反病毒方案,不过可选的余地太多了。要做出最佳的决策,我们就需要考虑各种参数,并且需要回答关于你对反病毒保护需要的特定问题。下面我们就描述这个所谓的D.I.C.E 。 困难(D-Difficulty) 几乎没有什么产品不存在某种类型的困...
PhoneGap与OpenLayers混搭在Android上显示地图

PhoneGap与OpenLayers混搭在Android上显示地图

关于PhoneGap的介绍:PhoneGap是一个开源的开发框架,使用HTML,CSS和JavaScript来构建跨平台的的移动应用程序。它使开发者能够利用iPhone,Android,Palm,Symbian,Blackberry,Windows Phone和Beda智能手机的核心功能——包括地理定位,加速器,联系人,声音和振动等。官方地址:http://phonegap.com/关于Openlayers的介绍:Openlayers是一个用来在浏览器中显...
解决大型企业反病毒跨地域控制

解决大型企业反病毒跨地域控制

大型的企业集团通常拥有较多的下属公司、部门及驻外的分支机构,网络的建立为其经营管理提供了一个便捷的信息化平台。然而面对越来越猖獗的病毒威胁,企业网络却又处处显现出安全的脆弱性——网络堵塞瘫痪、数据损毁、机密泄漏。大型企业网络需要有效的反病毒控制,需要全网的防护。但面对诸多跨地域机构的计算机网络系统,如何实现反病毒管理控制的低成本,同时又实现网络反病毒安全策略的统一部署和实时生效,这是摆在每个企业网络管理者面前的一道难题,由此我们提出了反病毒的跨地域控制策略...
在Python中使用GDAL为卫片制作缩略图

在Python中使用GDAL为卫片制作缩略图

卫片和航片文件一般都很大,有时候需要制作一个缩略图,放在导航窗体中做底图这个文件不用太清晰,只要反映整体面貌即可在ArcMap,PCI和Erdas中,可以直接截屏,或者使用重投影等功能很方便地完成,最近在用python和GDAL,于是乎,查了查资料,并不复杂,首先要确定python安装了numpy库,代码importgdalimportnumpyfromgdalconstimport*dataset=gdal.Open("F://数据//Raster//e...
找寻蛛丝马迹 简单方法查找黑客老巢

找寻蛛丝马迹 简单方法查找黑客老巢

网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。 追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证据,如何正确处理虚拟证据是追踪网络攻击的最大挑战。 在追踪网络...
Android 发布应用到市场

Android 发布应用到市场

还在苦恼于如何发布应用到Android市场吗?请跟随本教程,本教程将教你通过几个简单步骤完成发布应用到Android市场。虽然步骤很简单,但也有相当多的地方是非常有用的。你可能需要一位非常优秀的平面设计师,帮你创建一个引人注目的图标,并显示在市场的网站和应用程序上。同时,本教程将告诉你在发布过程中存在的一些不确定性因素。第0步:创建一个应用程序如果你还没有一个应用程序,显然你需要先创建一个。那么创建一个完整的应用程序,就要看你的想法和技能水平了,这可能需要...
<< 1531 1532 1533 1534 1535 1536 1537 1538 1539 1540 >>