首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
金山毒霸最新报道:2月19日上午,金山毒霸反病毒实验室应急处理中心在国内率先截获一个利用邮件高速传播的恶性蠕虫病毒,命名为“Worm.NetSky.B”。该病毒利用自己的发信引擎使中毒用户不易查觉,大规模的发送垃圾邮件,这将又可能是网络及网络邮件服务器的一场恶梦。更恶毒的是,它会搜索受感染系统的A到Z盘,查找名字包含“share或sharing”的文件夹,如果查到,它会释放一个病毒复本,并且复本会使用W O R D文档的图标。而有此特征的文件夹通常是一些P2P(点对点共享工具)软件共享文件夹的名字,因此该病毒还具有利用P2P软件进行传播的能力,…  相似文献   

2.
3.
4.
《电脑自做》2002,(9):121-122
随着当年CIH的广泛流行,人们愈来愈现病毒的可怕,也差不多从那一时起,各大反病毒公司开始被越来越多的人所认识。近几年病毒的技术可谓越来越高明,如去年在网上广泛传播的尼姆达病毒,到近来的中国黑客,还有前年就已经有的可以杀掉病毒防火墙的病毒。相时于病毒的技术日渐提高,那反病毒一方又有什么对应的方呢?这场持久战中敌我双方近来都有哪些新的动向呢?为了解答这些问题,本刊特请到瑞星公司的副总经理谈文明先生来谈一谈现在的病毒和反病毒技术。  相似文献   

5.
病毒报告     
尚伟力 《软件》2002,(1):56-56
首先是以前已经大名鼎鼎恶贯满盈的病毒“尼姆达”近日竟然借“本拉登”之大名重新登场。这次出现的是由尼姆达Ⅰ(v1.5)改变而来,此次变种竟然将尼姆达的CopyRight信息改为:Bin Laden is a hero of Xerox!Ladenishero 4ever! 除了以上变化,这次尼姆达变种还在其他地方有些改变: 1、将IIS攻击生成的DLL由Admin.dll改为Guest.dll,更加具有迷惑性;  相似文献   

6.
7.
8.
9.
“邮件炸弹”是指那些自身体积(字节数)超过了信箱容量的电子邮件,或者由某服务器短时间内连续不断地向同一个信箱发送的大量电子邮件,要想防范这种信箱杀手,你应该从以下几方面着手。 1 不要树敌 在网上,无论在聊天室或同人聊天,还是在论坛上与人争论,都要注意言辞不可过激,更不能进行人身攻击。否则,一旦对方知道你的信箱地址,很有可能会因此而“炸”你一下。另外,也不要轻易在网上到处乱贴你的网页地址或者产品广告之类的贴子,或者直接向陌生人的信箱里发送那种有可能被对方认为是垃圾邮件的东西,因为这样做极有可能引起别人的反感,甚至招致对方的“炸弹”报复。  相似文献   

10.
11.
反病毒软件CPAV以及被CPAV免疫过的文件苦自身被非法改变,一旦运行就会报警。KV系列反病毒软件具有自我修复的功能,如KV100FIX。这种特性给人很深的印象。用C语言编写一小段程序,也可以达到这个效果。病毒或者感染BOOT区和分区表,或者感染可执行文件,此外也有“多功能”的病毒。感染可执行文件的病毒泛称为文件型病毒,当它感染可执行文件后,很可能使可执行文件长度增加(但在系统有毒的情况下,很多病毒可使染毒文件在DIR时长度没有变化)。因此若在自已编写的软件中事先置入最后的可执行文件的长度,让软件在运行时首先检…  相似文献   

12.
本文在针对当前流行的“冲击波”蠕虫病毒概述的基础上,对其特征与发作症状进行了描述,然后重点对蠕虫病毒攻击的机理与步骤,以及清除方法作了祥述,最后对病毒/反病毒技术发展进行了预测,并提出了防范措施。  相似文献   

13.
以外壳型病毒为例,给出了获取病毒特征信息的一般方法,详细介绍了构造有效的反病毒软件的方法和实例.  相似文献   

14.
15.
16.
戴韦 《微电脑世界》2000,(20):51-51
瑞星公司近日发布了瑞星反病毒软件的千禧世纪版,在反病毒领域又添一员虎将。千禧世纪版由3张软盘和1张光盘组成,包括DOS/Windows 9x版和Windows NT/2000版。其操作界面简  相似文献   

17.
花妖 《玩电脑》2005,(2):29-30
2005年2月4日早上,办公室内一台安装了Windows 2000的电脑受到了几种病毒的联合袭击,我付出艰苦努力才杀灭病毒,为了纪念这一天,我把它命名为“黑色星期五”……  相似文献   

18.
19.
《计算机与网络》2006,(22):61-61
近期,可以说是一个病毒的“多产期”。除了维金、灰鸽子等重大病毒的变种频繁出现之外,一些垃圾邮件病毒、网银木马、游戏木马等也异常活跃。据金山毒霸反病毒专家介绍,近期一些高危病毒的变种频出如维金、灰鸽子等。而且病毒采用的技术越来越先进,攻击的手段越来越隐蔽。总体来讲,近期爆发的病毒中以三“最”病毒最为猖獗.提醒广大用户需特别警惕。[编者按]  相似文献   

20.
张杰 《中国计算机用户》2004,(32):i014-i016
专家预计,漏洞型蠕虫病毒将是今后网络病毒的一个重要力量。系统的漏洞、网络的漏洞、主机的漏洞依然是黑客找寻的目标。看来,对于企业IT部门来说,不仅是在和病毒作斗争,也是在和漏洞博弈。那么,如何及早地发现主机、网络中存在的漏洞?如何选择一款适合企业主机和网络环境的漏洞扫描产品?本期《高端导刊-安全》关注“漏洞与漏洞防范”。栏目热线:jiez@ccu.com.cn  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号