首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《计算机与网络》2010,(19):40-40
计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行。拿到控制权,然后完成它们保护软件的任务.大家就把这样的程序称为“壳”了。从功能上抽象的讲。软件的壳和自然界中的壳相差无几。无非是保护、隐蔽壳内的东西。而从技术的角度出发,壳是一段执行于原始程序前的代码。  相似文献   

2.
安全资讯     
“兽兽”视频引来病毒攻击 最近,“中国第一车模兽兽”爆出的不良视频在网上大量传播,已被黑客用来散布病毒.不管是好友之间通过QQ和MSN传播的“兽兽”视频文件.还是自己从各个网站上下载的”兽兽视频全集”EXE文件,它们大多含有病毒.甚至有些文件本身就是病毒。  相似文献   

3.
Sandy 《电脑爱好者》2003,(21):38-38
9月底连续出现了像“QQ尾巴”、“MSN射手”等多起感染即时通讯软件的病毒事件这不仅使“即时通讯软件病毒概念正式出现,我们也将随着它们步入一个新时代——“即时通讯软件病毒时代”。  相似文献   

4.
《玩电脑》2005,(1):74-74
“QQ.Email蠕虫”是一个用VB编写.UPX加壳的组合型蠕虫病毒。该蠕虫通过QQ邮件进行传播.其发送的邮件标题有“我爱你”、“我想你”.“别生气”和“道歉”等.邮件内容有“详情查看附件”,“重要文件”、“打开压缩包”和“看了没有”等。  相似文献   

5.
《电脑爱好者》2014,(12):72-72
病毒名称:虚假“PDF文档” 病毒危害 这种病毒通过电子邮件附件的形式进行传播,这种附件一般采用Zip格式的压缩文件。当用户预览这个压缩文件时,可以看到其中包含有一个“PDF文档”以及若干个“快捷方式”。当解压后却会发现这个“PDF文档”无法正常打开浏览,而当用户下意识地运行其他的“快捷方式”时,肯定不会想到实际上它们是批处理文件。  相似文献   

6.
解析木马     
谌琦 《电脑校园》2002,(3):54-55
2001年可以说是一个病毒之年,有人甚至说2001年是有史以来病毒危害最严重的一年,如:红色代码,红色代码2……令人谈虎色变,而经常上网的人也一定听说过一种和病毒不相上下的“病毒”那就是“木马”。也许有人还不太了解“木马”,但由于“木马”这种软件的长度很小,有的只有近千K,甚至只有几十K,在各种黑客网站都有下载,而使用又非常简单,所以在网上非常“流行”,因此“木马”在网上的危害决不小于病毒。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的…  相似文献   

7.
国内新闻     
《电脑爱好者》2003,(8):10-10
病毒也参战 3月24日上午,瑞星全球反病毒监测网率先监测到关于“美伊战争”的两个反战病毒,并将它们分别命名为:“和平蠕虫”(Worm.wanor)病毒、“表决”(Worm.vote.d)病毒。“和平蠕虫”病毒以反战为主题,而“表决”病毒则是在提醒人们不要忘记“9·11事件”。 鼠中有“金刚” 摩西电通于3月推出了型号为MS600A的“金刚鼠”。它采用了最新优质光学定位芯片,实现了520dpi解析度,使消费者在体验鼠标光滑质感的同时又能感受到“金刚  相似文献   

8.
《玩电脑》2005,(4):76-76
在目前的流行病毒中,木马与蠕虫的存在形式有别于普通病毒,它们多是以独立程序的形式存在。因而,我们往往可以不借助杀毒软件,就直接删除病毒载体。但若是试图在Windows环境中完全手动删除,也并非一件易事。如果病毒文件当前正被系统调用,在常规情况下用户是无法删除的,甚至有些“顽固”病毒在Windows安全模式下也无法铲除。此时,我们使用HijackThis与KillBox“双剑合壁”,也许就能轻而易举地将病毒文件彻底“踢”出硬盘。  相似文献   

9.
和现实社会一样.电脑世界中也有各种各样的角色;有“堂堂正正”的软件.也有“偷偷摸摸”的病毒。其实.在正规软件和病毒之间,还有一种角色.我们姑且把它们叫做“系统寄生虫”。  相似文献   

10.
有一种流行,你必须拒绝。有一种方便,你必须放弃。 比如,那些现在非常“流行”,又能非常“方便”地通过闪盘传播的病毒与木马。只需要短短一瞬,它们就能把你心爱的闪盘,变成传播毒害的“闪妖”! 目前,通过闪盘传播的病毒正在互联网上疯狂传播,“AV终结者”、“随机8位数”等病毒通过闪盘大肆蔓延,已经有近十万用户受到闪盘病毒的侵扰。在许多公共场所,比如网吧、学校机房、打印复印店、办公室等地,闪盘简直变成了“流动杀手”。[编者按]  相似文献   

11.
侯成岗 《玩电脑》2005,(3):72-73
说到“冲击波”和“震荡波”等病毒大家一定不会陌生,可能你的电脑已经被它们光顾过,以致系统频繁重启正常操作不能进行……虽然它们肆虐的势头已经渐渐消退下去,但是相信类似的病毒还会不断出现,所以想要防患于未然,我们可以自己动手用VB来编写通用的专杀工具,这样到了新病毒出现的时候它就能派上用场了。  相似文献   

12.
“邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。它们一般是通过邮件中“附件”夹带的方法进行扩散的,你运行了该附件中的病毒程序,才能够使你的电脑染毒。不少朋友一定都遇见过邮件病毒,其实对付邮件病毒是要讲  相似文献   

13.
近日,瑞星全球反病毒监测网截获一个利用MSN疯狂发送病毒文件的蠕虫病毒,并命名为“性感烤鸡(worm.msn.chicken)”病毒。瑞星反病毒专家介绍说,用户的电脑中毒之后,病毒会利用MSN会向外疯狂发送病毒文件,文件名可能为“bedroom-thongs.pif”、“naked_drunk.pif”、“LOL.scr”等,用户运行这些文件后就会中毒。  相似文献   

14.
现在病毒木马猖獗,我们经常要进入“任务管理器”的“进程”标签页,查看是否有可疑进程混迹其间。但是这里有一大堆正在运行的进程,怎么才能知道它们的详细情况呢?  相似文献   

15.
天热,手汗,因此本本也格外容易沾上汗渍、指纹和灰尘。自己那台光鲜壳丽的本本如今已是满身污垢,若再不自己动手打理一番,那个曾经漂亮的小女孩,就要变成丑陋不堪的老“污”婆了。所以,我们有必要准备一些本本清洁用品,给它们“洗洗脸”。  相似文献   

16.
July病毒在线     
《玩电脑》2005,(7):99-99
病毒名称:“拉兹下载器”变种E(Trojan.DL.LaSta.c) 病毒类型:木马病毒 危险等级:★★★ 传播途径:网络 危害系统:Windows 9x/NT/2000/XP 该病毒运行时会将自身复制到Windows系列目录下,文件名为“svohost.exe”,同时修改注册表项目以实现开机自动运行。发作时,它会将IE首页修改为“http://www.jay***.com”,使用户每次打开IE都会浏览该病毒网站。该病毒还会造成多款反病毒软件和“任务管理器”、“超级兔子”、“Windows优化大师”等常用软件无法使用。  相似文献   

17.
刀刀疤 《网友世界》2008,(19):72-72
阑尾是人体内某器官退化后的残留组织。与人类的阑尾相同,在很多常用软件中也存在着“阑尾”。它们可以看成是一些除主要功能之外的附加“功能”(这其中绝大部分都是广告,嘿嘿……),没有太多的实用价值。但它们的存在又可能会成为影响系统速度的杀手,或是木马以及病毒攻击的漏洞。因此来给软件做一下“阑尾”手术是“维护”软件性能的较佳选择。  相似文献   

18.
永生 《个人电脑》2010,16(7):92-93
为了远离网络病毒的袭击,相信很多用户都在自己的系统中安装了最新版本的防病毒软件,有了它们的“护驾”,网络病毒带给我们的风险就会大大下降。可是,一些厉害的网络病毒,有时会“封杀”防病毒软件,让它们无法启动运行,这样一来网络病毒就会肆无忌惮地发作、运行了,那为什么防病毒软件不能正常启动运行呢?  相似文献   

19.
杨云 《计算机时代》2001,(10):19-20
1 简介 蠕虫计算机病毒如同人体的寄生虫,它们在进入计算机后,可以自行“繁殖”:即蔓延,并不靠外界帮助地激活,因而在计算机用户毫不知情的情况下发作,造成严重危害,因此被称作为“蠕虫病毒”。它分为两类:一类是电子邮件病毒,这类病毒伪装成邮件的附件,只要计算机用户打开该附件,病毒就被激活,然后又自行发送到用户邮件地址簿中的地址,使更多的计算机染上病毒。另一类是互联网病毒,这类病毒更为危险,因为只要它感染的计算机的用户上网,病毒就会自动地传送到与用户联网的其他计算机上。2 主要危害 蠕虫病毒特点在于善变、…  相似文献   

20.
现在的病毒越来越“聪明”,很多病毒已经开始想方设法地来对付杀毒软件.比如.它们会采用关闭进程的方法将杀毒软件关闭,也有一些病毒会定时到指定网站下载病毒的新版本.新版本的病毒运行时就会把内存中的杀毒软件进程关闭.从而使用户的杀毒软件失效。当遇到这种情况时.我们该怎么办?  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号