萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 瞄目標鎖范圍 瑞星殺毒也講究快捷方式

瞄目標鎖范圍 瑞星殺毒也講究快捷方式

  作者:劉菲菲

  說起快捷方式,想必大家都不陌生,在任何人的電腦桌面上,都不難找到幾個左下角帶有小箭頭的圖標,這些圖標就是快捷方式。使用快捷方式,可以快速啟動應用程序、文件或文件夾,不需要一層層的打開很多文件夾,再在一大堆文件中找到正確的可執行文件才雙擊運行了。

  在瑞星全功能安全軟件2009中,我們也可以為查殺病毒創建一個快捷方式。當電腦中的某個文件夾需要定期殺毒時,可以為該文件夾專門生成一個查殺快捷方式,以後就省去了找它的麻煩。在桌面上也可以同時生成一個快捷方式,和其它桌面圖標一樣,只要雙擊一下,殺毒隨時開始。

  軟件小資料

  瑞星全功能安全軟件2009 (免費1個月) 21.33.20
  軟件大小:58064KB
  運行平台:Windows All
  下載地址:http://www.q.cc/2004/03/24/10727.html

  設置方法很簡單,在瑞星2009中,找到“殺毒―快捷方式”選項。(如圖1)


瞄目標鎖范圍 瑞星殺毒也講究快捷方式
圖1 瑞星2009的快捷方式選項

  瑞星已經為我們預設了四個快捷方式,我的文檔、可移動介質、所有硬盤和所有光盤。顯然這並不能滿足廣大用戶的不同需求,下面點擊“添加”按鈕,根據實際需要來創建一個新的快捷方式。

  在文件夾列表中,勾選需要定期殺毒的文件夾,點擊下一步。例如“Program Files”文件夾。(如圖2)

瞄目標鎖范圍 瑞星殺毒也講究快捷方式
圖2 選擇目標文件夾

  下面為這個快捷方式輸入名稱,為了使快捷方式的功能一目了然,建議大家在名稱中標示出目標文件夾的名稱。例如“ProgramFiles殺毒”。在選擇級別中,可以為殺毒任務定義一個安全級別,控制殺毒強度。描述信息框中,可為該快捷方式作簡單描述。最後,再為快捷方式選擇一個圖標。(如圖3)


瞄目標鎖范圍 瑞星殺毒也講究快捷方式
圖3 快捷方式其它設置項

  如果想在桌面上也生成這個快捷方式,可以將下方的“生成桌面快捷方式”一項勾選。這樣即使不打開瑞星主程序,直接從桌面也可以開啟查殺任務了。

  點擊“完成”按鈕後,這個快捷方式就創建成功了。(如圖4)

瞄目標鎖范圍 瑞星殺毒也講究快捷方式
圖4 快捷方式創建成功

  同時,在桌面上也生成了一個名為“Program Files殺毒”的快捷方式。(如圖5)

瞄目標鎖范圍 瑞星殺毒也講究快捷方式
圖5 同時生成的桌面快捷方式

  以後我們再需要單獨對Program Files文件夾進行殺毒時,就可以直接使用快捷方式啟動任務了。

  編輯點評:

  瑞星2009提供的快捷方式這一功能,為我們省去了對特定文件夾殺毒,還要每次層層尋找的麻煩,省時又省力。在瑞星殺毒軟件中,還有很多類似創建快捷方式這樣的人性化功能和設置,本著好東西要和大家分享的原則,筆者也會在以後的文章中,陸續為大家作介紹。

  作者:木淼鑫

  【賽迪網-IT技術報道】日前,從卡巴斯基實驗室得悉,卡巴斯基實驗室截獲到一些利用微軟Office的PowerPoint組件漏洞進行攻擊的文件樣本,如:Trojan-Dropper.MSPPoint.Apptom.a/b和Trojan-Dropper.Win32.Cryptrun.a/b。廣大網友近期須注意利用微軟Office的PowerPoint組件漏洞的網絡攻擊。

  微軟於4月2日在其官網發布了一個安全公告,公告中聲稱發現微軟office產品中的PowerPoint組件存在一個嚴重漏洞,該漏洞允許遠程執行代碼。目前已確定受該漏洞影響的微軟產品有Office 2000、Office XP 和 Office 2003以及Mac版的Office。而微軟的最新版Office產品即 Office 2007不會受此漏洞影響。

  卡巴斯基實驗室目前所發現的利用此漏洞的網絡攻擊還很局限,范圍不是很廣。由於這些攻擊都是有針對性的,所以目前受感染的用戶數量非常有限。

  典型的該類攻擊成功後,攻擊者會獲得當前用戶在計算機上的相應權限。如果用戶使用的是管理員權限,危害性就比較大了。典型的基於網頁的攻擊方法是在網頁上植入含有利用該漏洞的惡意代碼的Office文檔。只有用戶點擊和運行這些文檔後,才會遭受感染。但攻擊者不可能強制用戶去打開或點擊這些惡意文件,而是通過Email或者其他即時通訊工具的信息誘使用戶點擊已經被做了手腳的PowerPoint文件。為了更好的進行傳播,這些含有惡意代碼的PowerPoint文件都進行了偽裝,文件名欺騙性較強,一旦這些惡意PowerPoint文件被打開運行,它會釋放惡意程序到用戶的計算機,進而完全控制用戶的計算機。

  建議用戶將反病毒軟件升級到最新,以防感染惡意軟件遭受損失。同時賽迪網安全頻道提醒用戶,不要輕易打開來歷不明的文件尤其是PowerPoint文件。另外,微軟方面應該很快會發布針對該漏洞的安全更新,到時候請盡早安裝。

  

  作者:木淼鑫

  【賽迪網-IT技術報道】近日,安全公司Secure ScIEnce創始人Lance James表示,Skype和Google Voice中存在的漏洞,它們允許攻擊者監聽通話,甚至撥打未經授權的電話。

  在Google Voice和Skype上的攻擊使用的是不同技術,但本質上他們都可以實現不需要密碼就能訪問(Google Voice和Skype的)語音郵件系統。

  如果要實現對Skype的攻擊,黑客必須在受害者登陸Skype 30分鐘內,誘騙其至存在惡意軟件的站點。而對於Google Voice,黑客必須首先得知受害者的電話號碼才能發起攻擊。目前Secure Science已經找到通過Google Voice的短信服務,來得知受害者電話號碼的方法。

  Google在上周得知此事後立即修復了該Bug,現在必須要使用密碼才能訪問它的語音郵件。但是Skype的漏洞仍然沒有修復。

  

copyright © 萬盛學電腦網 all rights reserved