共查询到20条相似文献,搜索用时 31 毫秒
1.
《电脑编程技巧与维护》2008,(1):33-33
江民科技反病毒中心最新的监测结果显示,以上病毒防范·方法已经被病毒突破,越来越多的病毒开始绕开微软系统漏洞,转而利用国产应用软件的漏洞传播。 相似文献
2.
3.
4.
308病毒于每年的3月8日发作,发作时软盘只能读出而不能写入,除非病毒被清除,不然,这种现象将一直持续下去。本文对308病毒作了全面剖析,并介绍了一种清除308病毒的实用方法。 相似文献
5.
6.
高志华 《数字社区&智能家居》2007,(3):94-95
如果你经常上网,你一定会遇到下列情况:
第一种情况:上网时,开着病毒防火墙,提示有病毒,但杀不了。被病毒感染的文件既不能清除病毒,也不能删除! 相似文献
7.
8.
《电脑编程技巧与维护》2007,(4):36-36
2007年3月8日,江民反病毒中心截获“类熊猫”病毒,该病毒特征及感染方式都与“熊猫烧香”病毒极为相似。该病毒被命名为“熊猫影子”(英文名Worm/Lying),病毒可以通过网页恶意代码或其他下载方式传播,也可通过文件以及局域网弱密码传播。 相似文献
9.
10.
《数字社区&智能家居》2005,(10):27-27
病毒名称:W97M/FF.b 病毒类型:宏病毒 爆发时间:每月1号 病毒描述:这是一个Word97的宏病毒,可以在用户打开被感染的Word文档时感染Normal.dot模板,此时如果用户再去打开正常文档时也会被感染。 相似文献
11.
《网络与信息》2003,17(3)
2月17日,瑞星全球反病毒监测网在国内率先截获一个混合型脚本病毒“叛逃者”(Vbs.E-“叛逃者”病毒现身网络vade)。该病毒不攻击系统文件,但会感染、破坏网页类文件、多媒体文件和办公文件,而且文件一旦被破坏就无法恢复。“叛逃者”病毒还会像蠕虫病毒一样通过OUTLOOK邮件进行传播,重要的是,该病毒会将被感染的Office文件当做邮件附件发送出去,造成严重泄密。它用以下方式进行传播:一、该病毒运行时会复制出WINSTART.VBS、NETLNK32.VBS、WININST32.VBS、WINNT32.VBS、WINNET32.VBS、CONVERSATION.VB… 相似文献
12.
13.
14.
Manson 《电脑界(电脑高手)》2005,(10):126-126
极速恐怖 近日瑞星发布紧急疫情报告,一个针对微软系统“即插即用服务代码执行漏洞“传播的蠕虫病毒(Worm.Zotob)开始在网上肆虐,有可能给整个网络带来较大威胁。根据瑞星客户服务中心的统计数据,病毒爆发当日就收到数十个企业网络被感染的报告,其中部分网络已经瘫痪。另外还有数百名个人用户被感染。Worm.Zotob病毒及其变种会在被感染的电脑上开设后门,黑客可以通过这些后门对其进行远程控制;另外,部分被感染电脑将出现不断重启的症状。 相似文献
15.
16.
现在SARS形势转好,许多被隔离的非典疑似病人经检查后也重新回到正常生活中来。联想到我们的爱机,是不是有许多病毒疑似程序也被你“隔离”了呢?也许这样做的确防住了病毒或木马,不过也可能让一些软件无法正常工作!下面就让我们看看有哪些经常会成为病毒疑似程序的东东吧!也许每天和这种“病毒”作斗争已经让你忍无可忍。 相似文献
17.
18.
“1099”病毒是近年来流行的一种文件型病毒。激发时,将会随机性地改写硬盘,故有的资料称之为“随机格式化病毒”,被改写的硬盘中,文件数据全部丢失,所以是一种“恶性病毒”。1099病毒的感染能力很强,在运行了一个染毒文件后,它就驻留内存,然后在DIR命令下,每列一次目录时,就感染当前目录下的一个可执行文件,先感染.EXE文件,再感染.COM文件。一旦COMMAND.COM文件被感染,则每次开机后它就驻留内存,伺机继续感染其它的可执行文件。研究此病毒可以用如下方法:先把一个无毒的.EXE文件或者.COM文件以.CMP文件复… 相似文献
19.
现在,Internet网络中的病毒、木马程序疯狂肆虐,常在网上冲浪的系统稍有不慎,都有可能遭遇病毒、木马的攻击。一旦被病毒、木马缠身,Windows系统的启动将会异常艰难,甚至无法正常启动;为了保护Windows7系统启动安全,我们需要加强设置,拒绝病毒、木马程序跟随系统自动启动而运行。 相似文献