日韩av日韩av,欧美色图另类,久久精品2019中文字幕,一级做a爰片性色毛片,韩国寡妇,新加坡毛片,91爱爱精品

表姐的奶罩 網(wǎng)絡(luò)是互聯(lián)的

    ?網(wǎng)絡(luò)是互聯(lián)的,當(dāng)你從中獲取資源的同時(shí),也要經(jīng)受其中的考驗(yàn),木馬程序會(huì)修改并破壞電腦的系統(tǒng)和文件,除了安裝殺毒軟件(包括防火墻)外,還應(yīng)該盡可能地掌握系統(tǒng)文件知識(shí)。下面簡(jiǎn)單介紹一下木馬的加載方式:

    加載方式:文件

    (位置c:\indos\)

    [boot]項(xiàng)原始值配置:“shell=”,是indos的核心文件之一,每次系統(tǒng)啟動(dòng)時(shí),都會(huì)自動(dòng)加載。

    [boot]項(xiàng)修改后配置:“shell=explorerc:\indos\xe”(xe假設(shè)一木馬程序)。

    (位置c:\indos\)

    [indos]項(xiàng)原始值配置:“l(fā)oad=”;“run=”,一般情況下,等號(hào)后無(wú)啟動(dòng)加載項(xiàng)。

    [indos]項(xiàng)修改后配置:“l(fā)oad=”和“run=”后跟非系統(tǒng)、應(yīng)用啟動(dòng)文件,而是一些你不熟悉的文件名。

    解決辦法:

    執(zhí)行“運(yùn)行→msfig”命令,文件中被修改的值改回原值,并將原木馬程序刪除。若不能進(jìn)入系統(tǒng),則在進(jìn)入系統(tǒng)前按“shift+f5”進(jìn)入mandpromptonly方式,分別鍵入命令和進(jìn)行修改。

    加載方式:隱藏在注冊(cè)表中(此方式最為隱蔽)。

    注意以下注冊(cè)表項(xiàng):hkeylocalmae\softare\classes\exefile\shell\open\mand\

    原始數(shù)值數(shù)據(jù):“%1“%

    被修改后的數(shù)值數(shù)據(jù):c:\system\xe“%1“%

    原注冊(cè)表項(xiàng)是運(yùn)行可執(zhí)行文件的格式,被修改后就變?yōu)槊看芜\(yùn)行可執(zhí)行文件時(shí)都會(huì)先運(yùn)行c:\system\xe這個(gè)程序。

    例如:開(kāi)機(jī)后運(yùn)行qq主程序時(shí),xe(木馬程序)就先被加載了。

    解決辦法:

    當(dāng)通過(guò)防火墻得知某端口被監(jiān)聽(tīng),立即下線,檢查注冊(cè)表及系統(tǒng)文件是否被修改,找到木馬程序,將其刪除。

    所謂“病從口入”感染源還是在于加載了木馬程序的服務(wù)器端。目前,偽裝可執(zhí)行文件圖標(biāo)的方法很多,如:修改擴(kuò)展名,將文件圖標(biāo)改為文件夾的圖標(biāo)等,并隱藏?cái)U(kuò)展名,因此接收郵件和下載軟件時(shí)一定要小心。許多木馬程序的文件名很像系統(tǒng)文件名,造成用戶對(duì)其沒(méi)有把握,不敢隨意刪除,因此要不斷增長(zhǎng)自己的知識(shí)才可防備萬(wàn)一。

    可以借助一些軟件來(lái)狙擊木馬,如:theer、trojanremover等。建議經(jīng)常去微軟網(wǎng)站下載補(bǔ)丁包來(lái)修補(bǔ)系統(tǒng);及時(shí)升級(jí)病毒庫(kù)