首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
众所周知,中国杀毒软件市场变幻莫测,杀毒软件厂商经常为争夺个人用户而采用各种“战术”。日前,金山毒霸推出《金山毒霸6》、《金山网镖6》。《金山毒霸6》融合了成熟可靠的反病毒技术,在查杀病毒种类、查杀病毒速度、未知病毒防治等多方面水平有了进一步提高。全新界面为了直观的显示和操作用户的安全状态,《金山毒霸6》在程序主界面单独加入一页“安全状态”,用户在主界面上就可以方便地操作各项设置。针对一些公共场所用户,《金山毒霸6》还加入了密码保护,以防其他人随意修改防毒、杀毒设置,降低机器的安全保障性。局域网升级  相似文献   

2.
国内著名反病毒及信息安全厂商北京瑞星科技股份有限公司,3月19日正式发布最新杀毒软件产品——《瑞星杀毒软件2002增强版》。该产品针对近年危害最为严重的邮件型病毒提供了完整的解决方案,突破了一批国际公认的技术难题,其关键技术对已知、未知邮件病毒具有极强的查杀能力,不仅可以全面拦截来自带毒邮件的攻击,更可以彻底封堵由于未知病毒、木马及其它恶意程序造成的邮件泄密行为,这对于那些曾经因为Sircam、求职信等邮件病毒发作而使信息天端泄漏的用户来说,无疑解决了一大隐忧。这款产品中全新的邮件病毒防范体系使得用户能够更加方便、有效地使用杀毒软件,从根本上扼制了邮件病毒的大规模传播和邮件泄密问题,大大提高了个人电脑的信息安全水平。  相似文献   

3.
新闻     
日前,北京瑞星科技股份有限公司在京宣布,隆重推出新款单机杀毒软件“瑞星杀毒软件2003版”。据悉,此次推出的瑞星杀毒软件2003版是专门针对目前流行的网络病毒研制开发的最新产品,多项最新技术的应用,有效提升对未知病毒、变种病毒、黑客木马、恶意网页、邮件病毒等新型病毒的查杀能力,具有很强防病毒能力,并在降低系统资源消耗、提升查杀毒速度、快速  相似文献   

4.
病毒情报站     
警惕“Leave”病毒! FBI下属的国家基础设施保护中心(NIPC)和几家反病毒企业在近日发出警告称,一种被称为“W32-Leave.worm”的新病毒,会自行在网上寻找感染了“SubSeven”特洛伊木马程序的电脑,可以被用来下载和储存其他带有恶意的文件,包括那些被用来发起分布式拒绝服务攻击的文件。这种新病毒瞄准的显然是那些没有运行反病毒软件的电脑,因为几乎所有的反病毒软件都可以侦测到SubSeven和它的许多种变形,您可以去瑞星的网站下载新的病毒库,就可以对此病毒进行查杀。  相似文献   

5.
过去的一年是木马活动非常频繁的一年,黑洞2001、网络公牛、网络神偷、广外幽灵、蓝色火焰等鼎鼎大名的木马争先出台。与此相对应,一篇篇针对这些木马的查杀文章也先后登场,但是这些文章都是对某一个木马的查杀方法,并没有揭露我们之所以会中木马的原因,因此我们也无法知道对木马的防范方法。这样下来,大家对木马仍就有神秘感、陌生感。本文的目的就是揭露木马常用的骗术,戳穿木马并不神秘的伪装,使大家看清木马的真实面目。 1、直接发送木马服务端这是教科书式的老式欺骗,方法如下:直接将木马服务端发给受害者,对方运行后,结果毫无反应(运行木马后的典型表现),他会问:“怎么打不开呀?”下木马的人就会回答:“哎呀,不会程序坏了吧?”或者说:“对不起,我发错了!”然后把正确的东西(正常游戏、相片等)发给受害人,那个可怜的家伙收到东西后  相似文献   

6.
计算机病毒一直是计算机维护的一个重点,而且现在,计算机病毒更是以前所未有的速度发展,破坏越来越严重,经常造成巨大的损失。为了防患于未然,我们给计算机安装上了免疫程序——计算机杀毒软件,这是我们防止系统感染病毒的最有效的途径。是不是有了杀毒软件就可以高枕无忧了呢?答案是否定的,任何杀毒软件只能查杀现在已知的病毒,如果又有新病毒,即使安装了杀毒软件,那它也无能为力。因此,要发挥杀毒软件的作用保护系统免遭病毒的危害,我们要经常给杀毒软件升级。杀毒软件很多,如瑞星、kv系列等,这里着重介绍金山毒霸。金山毒霸的升级方法有两种:一种是智能升级,另一种是间接升级。一、智能升级启动智能升级金山毒霸最新版是金山毒霸2002,智能升级的方法有四种,在这儿只给大家介绍最常用的两种:运行金山毒霸2002,如图1,第一种,单击右侧的“在线升级”;第二种,把鼠标移动到下面“建议立即升  相似文献   

7.
现在网络上有很多黑客,他们可以通过计算机系统的漏洞轻易地攻击互联网上的电脑。经常听说有人被“黑”了,其中多数是中了木马或NetBIOS开放所致。NetBIOS是开放的网络协议,很多网络系统都是基于NetBIOS的,在Internet上,NetBIOS开放就和驻留了一个后门程序造成的危害差不多。本期“网络安全”栏目教你通过修改系统配置来堵上这个可怕的“漏洞”。安心上网,无忧无虑。  相似文献   

8.
<正>随着信息化社会的到来,网络的安全形势不容乐观,病毒、木马、钓鱼攻击、垃圾邮件、僵尸网络、间谍软件、流氓软件、针对漏洞的攻击等会以各种不同的面貌出现。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。现代的加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。  相似文献   

9.
计算机安全和互联网隐私保密性一直都是电脑爱好者关心的话题。计算机安全主要研究对象是计算机病毒和系统安全性,而互联网保密性主要是为了防止黑客的攻击。对于我们这样的普通计算机用户来说,怎样才能在有效的作好防毒工作的同时避免网络病毒的困扰?最近由上海创源计算机信息安全有限公司推出的VRV2000新一代防病毒软件“安全之星 1+e”就很好地满足用户的双重要求。该软件不仅可以很好的查杀本机病毒,还具备个人防火墙的功能。所谓“1+e”就是指“VRV2000新一代反病毒搜索引擎”+“互联网时代PC Internet防火墙”,这么好的防毒软件您不想了解一下吗?  相似文献   

10.
众所周知,因特网是最大的计算机病毒感染源,许多病毒都是通过互联网来传播的。比如,最近流行的尼姆达、Sircam、红色代码等等病毒,它们严重的危害了我们的网上生活。面对猖獗的病毒我们可以采取的有效方法就购买杀毒软件,来预防和查杀病毒。但是当您的计算机已经感染病毒,刚好您的手边又没有工具软件的时候,另外一种经济快捷的杀毒方法——在线杀毒,您可曾知道吗?  相似文献   

11.
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows  相似文献   

12.
金山毒霸.net     
晓韩 《电脑采购》2000,(41):19-19
金山毒霸虽然是国产杀毒软件的新军,但无论是从技术角度,还是查杀病毒性能表现,以及易用性和稳定性都达到了国际先进的水平,其中部分自主研发的技术已开辟了国内外电脑病毒防治领域的新天地。  相似文献   

13.
这些天,“我爱你”病毒搞的大家人心惶惶,快人这里为那些受到攻击的“不幸运儿”深表同情,BO黑客工具和“爱虫”一样可怕,可以让你的个人电脑处于黑客的远程控制之中,让人想起来就不寒而栗!谁不想让自己和“爱机”过消停点儿的日子啊,BoDetect就专门用来监测和删除此类特洛依木马,下面快人和大家一起拿起BoDetect工具来向BO宣战——让我们过上“离开特洛依木马的日子”。  相似文献   

14.
病毒情报站     
本周热门病毒探索之星(Trojan.FindStar.command):此病毒运行时会释放出6个木马程序,这6个木马程序分别是:Route.exe、Ftp.exe、Recover.exe、ScanReg.exe、D3d.dll、Sysscan.exe,然后病毒修改注册表的RunService项,将这6个木马文件加入注册表项,在下次重启计算机时,这6个木马会同时运行,严重消耗系统资源,并阻塞网络。同时,病毒发作时还会修改当前窗口的文字来进行捣乱。最重要的一点是,此病  相似文献   

15.
病毒情报站     
上网聊天提防“酷狼”木马来袭近日,江民快速反病毒小组最新监测到一种名为“酷狼”(Backdoor/Coreflood)的木马病毒,该病毒运行时,会接到一个IRC服务器,并把被感染计算机的控制权交给黑客,黑客试图通过它进行DoS(拒绝服务)攻击。该病毒大小43,008字节,24,576字节,感染的有效系统为除WIN3.X以外的所有WINDOWS系统。该木马有两部分组成:一个是.exe文件,这是程序加载部分,另一个是.dll  相似文献   

16.
病毒情报站     
网络蠕虫I-WORM/BADTRANS在国内流行该网络蠕虫程序带有特洛伊木马性质,又名为Trojan/KeyThief(偷密码),它除了给所有的未阅读的信件自动回信外,还会释放出后门程序。该病毒的长度是:13312字节。该病毒的表现形式:当该程序被运行之后它会在Windows的目录下,释放一个有后门的特洛伊木马程序,程序的名称是:Hkk32.exe,病毒直接运行该程序。接着将自身改名拷贝成文件;inetd.exe,修改Windows的配置文件:Win.ini,在其中的run=后面加上inetd.exe,使得每次系统启动时,该程序都能被执行,因此,后门大开,上网的安全性大为降低,容易被攻击。清除该病毒的力法是 (1)升级您的KV3000到最新版本,升级网址:  相似文献   

17.
请允许我提一个问题,从人类的出现到火药的发明乃至炸弹的制作成功一共经历了多少的岁月,而从互联网的诞生到网络炸弹的出现又经过了几个春秋?这绝对不是同一个数量级的概念。也许上面这个比喻我说的并不恰当,但我实在是太惊诧于网络的发展速度了,它让我们惊喜,也让我们恐慌。对于个人来说,互联网就像是一把双刃剑,一边是搜索引擎、娱乐聊天、个人网站,一边是邮件病毒、木马程序和网络炸弹。从技术角度来说,病毒与木马这两类程序在目前都可以通过软件来采取有效的防范及清除措施,因此它们早  相似文献   

18.
新春将至,新的计算机病毒又来骚扰了。近日,福建省公安厅网络监察处收到一位用户交送的病毒样本,此病毒造成了这位用户所在的局域网全面如瘫痪,网警们经分析后确定,这是一个名为Win32.March12(植树人)的新windows系统病毒。据介绍,这个病毒用汇编写成,采用复杂的加密手段躲避反病毒软件的查杀,病毒可以附加在其他文件上,从而通过网络、光盘、局域网等多种载体传播。用户一旦感染此病毒后,病毒会大范围的查找.exe文件进行感染,并自动在用户所在局域网内传播。病毒发作时会占用大量的系统资源,大大降低计算机的性能,导致计算机面临系统崩  相似文献   

19.
计算机病毒及其应对措施   总被引:1,自引:0,他引:1  
1.计算机病毒的产生病毒不是来源于突发或偶然的原因。病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的有的是为了好奇,为了报复,为了得到控制口令;当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。2.计算机病毒的特点(1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2)传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。(3)潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年...  相似文献   

20.
《商》2015,(43)
互联网技术给我们的生活带来了极大的便利,但是同样互联网也存在很大的安全隐患。数据的丢失、木马的侵害、病毒攻击等一系列的互联网安全隐患一直存在于我们的日常互联网使用过程中。计算机信息管理工作面临非常大的挑战,如何在这种情况下保持互联网环境的安全,完善对于计算机网络信息的保护手段是我们现阶段需要大力解决的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号