遵循六步惡意軟體響應計劃

Follow this six-step malware response plan遵循六步惡意軟體響應計劃by  Michael Mullins CCNA, MCP  作者:Michael Mullins翻譯:endurerTags:  Security threats | Viruses and worms | Spyware/adware | Security management 標籤:安全威脅 | 病毒和蠕蟲 | 間諜軟體/廣告軟體 | 安全管理Takeaway: Sometimes

維棠下載flv出錯 kmplayer背黑鍋

維棠下載flv出錯 kmplayer背黑鍋   用維棠FLV視頻下載軟體從某線上視頻網站下載了一部電視劇,用kmplayer播放時有幾集出錯: 未找到可用於流呈現的篩選器組合error Num:80040218   Google尋找解決方案:   其一、運行KMPlayer,按F2鍵開啟“參數設定”視窗,在左側點擊“分離器”,在右側“常規”選項卡裡將FLV的下拉式清單選擇Gabest Flv 分離器(FlvSplitter.ax)。  不見效。   其二、可能是KMPlayer的FLV

預防惡意網頁代碼的一些建議 解除常見惡意修改的一些方法

在網際網路中,衝浪是快樂的,中標是痛苦的,尤其是惡意網頁代碼,它修改我們的系統設定,如IE瀏覽器視窗標題、IE起始頁,修改或禁用右鍵菜單,修改系統的HOSTS檔案,給我們帶來了諸多不便。更有甚者還會禁用系統登錄編輯程式和工作管理員,使我們在恢複系統設定時困難重重。但網還我們還是要上的,所以“明知山有虎,偏向虎山行”。############################防患未然篇############################1、禁止修改註冊表。方法為:展開註冊表到HKEY_CURRE

【原創】關於IE地址欄記錄的清除

如果大家有更好的方法,請跟貼補充,讓大家分享1.全部清除1)使用IE菜單:工具——>internet選項,在彈出的視窗中選擇[常規]頁,點擊[清除記錄]按鈕,在彈出的詢問對話方塊中點擊[是]按鈕。2)使用MyIE2菜單:工具——>清除瀏覽記錄-->清除地址欄3)使用GreenBrowser菜單:工具——>清除曆史資訊-->清除地址欄列表2.有選擇地清除1)使用IE菜單:查看-->瀏覽器欄-->記錄在要刪除的記錄上按滑鼠右鍵,從彈出的菜單中選擇“刪除”。2

ping 命令工作原理詳細解析

ping的原理就是首先建立通道,然後發送包,對方接受後返回資訊,這個包至少包括以下內容,發送的時候,包的內容包括對方的ip地址和自己的地址,還有序列數,回送的時候包括雙方地址,還有時間等,主要是接受方在都是在作業系統核心裡做好的,時刻在監聽,提供一段c程式的代碼,希望對大家有用。 #include <stdio.h> #include <signal.h> #include <arpa/inet.h> #include <sys/types.h>

某縣政府資訊網被掛馬 haha.exe

endurer 原創2007-03-09 第1版該資訊網首頁多處被加入代碼:/---<iframe src=hxxp://www.ma***p*l**etang.com/bbs/jpg.htm width=0 height=0></iframe><iframe src=hxxp://www.ma***p*l**etang.com/bbs/gif.htm width=0

用MASM32 DIY的下次開機自動刪除檔案程式(v0.0.0005)

一、簡介這個程式是在“瑞星殺毒助手”的“下次啟動時自動刪除病毒檔案”的功能基礎上修改而來,主要是方便我們刪除一些當前無法刪除的檔案,比如一些殺毒軟體檢測到但無法清除/刪除的染毒檔案。 關於"瑞星殺毒助手"請看免費軟體“瑞星殺毒助手”說明和下載二、運行環境: Microsoft WINDOWS 95或其後繼中文版本。 三、程式的介面: 是從“瑞星殺毒助手”調整而來,如所示。四、使用:一般的操作步驟是:1。把要刪除的檔案添加到檔案清單。添加的方法有三種:

【原創】示範判斷一個字串是否為另一字串的子串的函數的彙編來源程式

;@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@;功能: 示範判斷一個字串是否為另一字串的子串的函數;作者: 黃志斌 於 廣西河池;日      期    內    容;----------------------------------------------------;2002.06.25    完成準系統;2002.06.26    修改IsSubStr, 減少一個位元組;2002.06.29    發現26日修改所用演算法錯誤,

遭遇Trojan.DL.VBS.Agent.cex

endurer 原創2007-03-16 第1版 在瀏覽網頁時,瑞星網頁監控提示發現Trojan.DL.VBS.Agent.cex。檢查該網頁,發現包含代碼:/---<iframe src="hxxp://www.ho***p*esoft.net/fa*n**ku*i/indqlg.htm" width="0" height="0" frameborder="no" border="0"marginwidth="0" marginheight="0"

【原創】在MASM32中使用自己的STUB

這是我測試PE格式的STUB的原始碼,可顯示當前所用操作作業系統版本。dos下的stub部分原始碼---調用DOS中斷服務程式 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@; FileName: os_type.asm; function: Reports current operation system type; Author : Purple Endurer; Version : 0.1; ; OS Name Offset

[轉帖]API參數說明符首碼詳解

 [轉帖]API參數說明符首碼詳解本文出在 AoGo彙編小站「 http://www.aogosoft.com/ 」  使用MASM寫Windows程式,其實就是和Windows API打交道,而一個人是不可能記住所有的API用法的,所以API參考手冊是必不可少的,API的參考手冊中函數原型是按匈牙利標記法表示的,下面這個表就是API原型中那些首碼的詳細解釋,希望對初學者有協助。  資料來源:MicroSoft MSDN Platform SDK 參考  a       Array       

遭遇 my.exe,svch0st.exe,iexpl0re.exe,rundl13a.exe,LgSym.dll 等

endurer 原創2007-02-06 第1版一位網友的電腦,最近瑞星經常報告:/---病毒名稱   處理結果    掃描方式       路徑     檔案     病毒來源Trojan.DL.Getou.a    清除成功    手動掃描            IEXPLORE.EXE>>C:/program files/internet explorer/IEXPLORE.EXE    本機---/ 讓偶幫忙檢查一下。 用 pe_xscan

03-19/一個傳播 Worm.Win32.Viking.jg的 網頁,解密有點難度(第2版)

endurer 原創2007-03-19 第2版 補充瑞星的反應2007-03-18 第1版該網頁包含代碼:/---<iframe src="hxxp://www.54***69*9.com/wm***/2***0/1**.htm" width="0" height="0" frameborder="0"></iframe>---/hxxp://www.54***69*9.com/wm***/2***0/1**.htm 包含代碼:/---<script src=css.js></script>-

網頁製作- Code Page,Character Set,語種對應列表

Code Page   Character Set  語種 708         ASMO-708   阿拉伯字元 (ASMO 708)720         DOS-720   阿拉伯字元 (DOS)28596       iso-8859-6   阿拉伯字元 (ISO)1256        windows-1256  阿拉伯字元 (Windows)1257        windows-1257  波羅的海字元 (Windows)852         ibm852   中歐字元

發現一個傳播威金/Worm.Win32.Viking.if的網站,用的技術很新穎

endurer 原創2007-03-07 第1版該網站首頁包含代碼:<iframe src=hxxp://www***1.8***93**8*2.cn/5***1**.htm width=0 height=0>hxxp://www***1.8***93**8*2.cn/5***1**.htm 包含代碼:/---<script src=css.js></script>---/hxxp://www***1.8***93**8*2.cn/css.js

小心QQ資訊中的網址傳播維金Worm.Win32.Viking.ix/Worm.Viking.pg

endurer 原創2007-03-17 第1版QQ收到資訊:/---她寂寞,她孤獨,她討厭男人,她需要男人,請點擊 hxxp://www.b**b**a*imm.info與她視頻點對點做愛! ---/hxxp://www.b**b**a*imm.info 首頁包含代碼:/---<iframe src=hxxp://www.9*7***72***5.com/do**e1****2.htm width=0 height=0></iframe>---/hxxp://www.9*7***72***5.

小心QQ資訊的網址傳播 Backdoor.Win32.Agent.ahj

endurer 原創2007-03-13 第1版QQ接到如下資訊:/---剛發現的一個免費線上電影站,大量的激情N級片哦,觀看速度還挺快的!hxxp://p2p.m***m1**6*8***.info---/hxxp://p2p.m***m1**6*8***.info/首頁包含代碼:/---<iframe src="hxxp://sms.e***es***ms*s.com/m***.html" width="0" height="0"

KV 和 瑞星對同一病毒的不同反應

今天一個朋友買了一台二手電腦,讓我幫看一下。雖然機子裡裝有KV2004,但出於對KV2004的不信任,擔心機子裡有木馬之類,竊取我輸入的密碼之類的資訊。決定還是用瑞星線上查毒掃描一下,順便做個KV2004 和 瑞星的簡單對比。真是不比不知道,比了嚇一跳。機子裡原有的KV2004,是Z版可升級的,先把病毒庫升到最新。再全面掃描系統,沒有發現病毒。再用瑞星線上免費查毒,居然真的發現一個:還好我警覺性高....由於病毒檔案在C:/windows,於是再用KV2004 掃描C:/windows,結果如。

03-29/小心QQ資訊中的網址傳播Trojan-PSW.Win32.Delf.qc/Trojan.PSW.Liumazi.kr(2版)

endurer 原創2007-03-29 第2版 補充瑞星的回複2007-03-28 第1版QQ收到如下資訊:/---看**被插,看少女激情,沒有你看不到的,只有你想不到的,地址hxxp://www.luoliao*3***.info狼友們快來! n(Z---/hxxp://www.luoliao*3***.info的首頁包含代碼:/---<iframe src="hxxp://bbs.co**ocb***b*s.com/pic***.htm?18***88-1" width="0"

諾頓安全掃描和Spyware Doctor Starter Edition加入Google Pack大禮包

 Google Pack是Google公司推出的一項服務,將一些他們認為必備的軟體打成包提供免費下載,這些軟體由統一的Google updater提供自動更新,省去使用者逐一下載安裝的麻煩。今天,Google pack又增加了3位成員,其中一位為Google出品,另外兩位為第三方的免費安全軟體。首先是Google相片屏保,可以將您無論本機存放區,還是Picasa網路相簿或其他網路相簿串連的照片以投影片的形式作為屏保。第二位來自大名鼎鼎的賽門鐵克,諾頓安全掃描(Norton Security Sc

總頁數: 61357 1 .... 15057 15058 15059 15060 15061 .... 61357 Go to: 前往

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.