有一款叫短线之王的软件哪一个朋友用过请指点一下?
添加删除程序中无法找到360安全卫士卸载了360安全卫士之后重启电脑,360安全卫士还能运行,那就证明没有完全卸载,但奇怪的是,在添加删除程序中却无法找到。
很明显,360此举是为了逃避用户的卸载,因为绝大多数人会通过添加删除程序来卸载,如果找不到,那就很难完全卸载360。
C盘中的360文件夹隐藏在安装360安全卫士之前360文件夹不应该隐藏,但安装了以后,360的文件夹就变成隐藏的了。
这一点和上面那点差不多,都是为了逃避用户的管理。
无法卸载,还自动启动其实,这对360安全卫士早已不新鲜,之前有很多用户反映,他们安装了360安全卫士之后很难卸载,而且还自动启动,不仅占资源,而且会干涉用户的选择权。
这已经让360声名狼藉。
结合上述几点来看,360的流氓特征彰显无遗。
最近,新浪科技发起了“那些年,我们‘被’安装的安全软件”微博调查,数款软件位列其中,值得一提的是,截止到目前,根据投票结果来看,在其中“被莫名安装过的安全软件”投票中,360安全卫士名列榜首,堪称流氓之王。
当然,360的卑劣行径不止如此,除了捆绑安装、难以卸载之外,还有一些不正当竞争手段,比如对竞争对手的产品进行扼杀,引导用户卸载竞争对手的产品,为此,360曾经被十几次告上法庭,并且基本以败诉告终,更严重的是,360的产品还存在窃取用户隐私的问题,包括宝钢、网易、台湾长庚大学等企业或机构也明令禁止安装360的产品。
另外,前不久有媒体报道,360还投资了“麦芽地”制作首款苹果病毒Wirelurker,让数十万用户先后感染后再推出相应的专杀工具,形成制毒、传毒、杀毒的产业链条,这种做法完全是在挑战互联网的行业底线。
2013年8月国外网站指控360杀毒软件向用户假报微软系统有漏洞,然后把360浏览器伪装成微软补丁(文件名模仿微软补丁文件名)误导用户安装360浏览器。
世界三大最著名权威杀毒软件测试机构AV-Comparatives,AV-TEST和Virus Bulletin联合公开谴责了中国安全厂商奇虎360,原因是360送测的产品和用户实际使用的产品并不一样。
三大评测机构的调查结果标明,奇虎在送测的所有产品中都默认开启了Bitdefender引擎,但奇虎自家的QVM引擎却从来没还有被开启,而该版本的软件发布在了其官网上一个看似公开的页面上。
相反,在奇虎360的主要市场区域里,默认的设置都是Bitdefender关闭而QVM引擎开启,经过测试后,这样会显著降低防护级别,并显著增加误报率,在产品中有选项可以调整这些设置,但大多数普通用户不会在意。
测试机构在测试时反复强调要是用产品的默认设置,这样才能客观反映真实使用情况。
求助:漏洞扫描软件大家有什么好的漏洞扫描软件吗?!我用过金山瑞...
1):可以使用MBSA(Microsoft Baseline Security Analyzer基于安全分析器)是微软提供的一个系统安全分析及解决工具。
它是免费的。
可以从微软网站或者其它相关站点下载。
只能在2000\XP使用。
微软还提供了一些产品,如:SPL7.0/2000,5.01以上版本的IE, IIS4.0/5.0/5.1等。
MBSA在运行时需要网络连接,在支持时点击 “Scan a computer”,然后指定你当前使用的计算机,之后按下 “Star Scan”就可以了,扫描需要一段时间,完成后,结果会立刻显示出来。
对于每一项的扫描出漏洞的结果,都提供了三个,其中 What was scanned显示在这一步中扫描了哪些具体操作; Result Details显示扫描的详细结果;How to correct this显示了建议你进行的操作。
2):也可以去使用赛门铁克网络安全门诊部测试系统漏洞。
是免费的,下载地址:
电脑高危漏洞什么软件比较好用
十招教你学会软件破解 下面谈到了一些在学习解密过程中经常遇到的问题,本人根据自己的经验简单给大家谈一谈。
这些问题对于初学者来说常常是很需要搞明白的,根据我自己的学习经历,如果你直接照着很多破解教程去学习的话,多半都会把自己搞得满头的雾水,因为有很多的概念要么自己不是很清楚,要么根本就不知道是怎么一回事,所以希望通过下面的讨论给大家一定的帮助: 1. 断点:所谓断点就是程序被中断的地方,这个词对于解密者来说是再熟悉不过了。
那么什么又是中断呢?中断就是由于有特殊事件(中断事件)发生,计算机暂停当前的任务(即程序),转而去执行另外的任务(中断服务程序),然后再返回原先的任务继续执行。
打个比方:你正在上班,突然有同学打电话告诉你他从外地坐火车过来,要你去火车站接他。
然后你就向老板临时请假,赶往火车站去接同学,接着将他安顿好,随后你又返回公司继续上班,这就是一个中断过程。
我们解密的过程就是等到程序去获取我们输入的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。
所以我们需要为被解密的程序设置断点,在适当的时候切入程序内部,追踪到程序的注册码,从而达到crack的目的。
2. 领空:这是个非常重要的概念,但是也初学者是常常不明白的地方。
我们在各种各样的破解文章里都能看到领空这个词,如果你搞不清楚到底程序的领空在哪里,那么你就不可能进入破解的大门。
或许你也曾破解过某些软件,但那只是瞎猫碰到死老鼠而已(以前我就是这样的^_^,现在说起来都不好意思喔!)。
所谓程序的领空,说白了就是程序自己的地方,也就是我们要破解的程序自己程序码所处的位置。
也许你马上会问:我是在程序运行的时候设置的断点,为什么中断后不是在程序自己的空间呢?因为每个程序的编写都没有固定的模式,所以我们要在想要切入程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。
在DOS时代,基本上所有的程序都是工作在中断程序之上的,即几乎所有的DOS程序都会去调用各种中断来完成任务。
但是到了WINDOWS时代,程序没有权力直接调用中断,WINDOWS系统提供了一个系统功能调用平台(API),就向DOS程序以中断程序为基础一样,WINDOWS程序以API为基础来实现和系统打交道,从而各种功能,所以WINDWOS下的软件破解其断点设置是以API函数为基础的,即当程序调用某个API函数时中断其正常运行,然后进行解密。
例如在SOFTICE中设置下面的断点:bpx GetDlgItemText(获取对话框文本),当我们要破解的程序要读取输入的数据而调用GetDlgItemText时,立即被SOFTICE拦截到,从而被破解的程序停留在GetDlgItemText的程序区,而GetDlgItemText是处于WINDWOS自己管理的系统区域,如果我们擅自改掉这部分的程序代码,那就大祸临头了^_^!所以我们要从系统区域返回到被破解程序自己的地方(即程序的领空),才能对程序进行破解,至于怎样看程序的领空请看前面的SOFTICE图解。
试想一下:对于每个程序都会调用的程序段,我们可能从那里找到什么有用的东西吗?(怎么样去加密是程序自己决定的,而不是调用系统功能实现的!) 3. API:即Application Programming Interface的简写,中文叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。
API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,用户的程序通过调用API接口同WINDOWS打交道,无论什么样的应用程序,其底层最终都是通过调用各种API函数来实现各种功能的。
通常API有两中基本形式:Win16和Win32。
Win16是原来的、API的16位版本,用于Windows 3.1;Win32是现在的、API的32位版本,用于Windows 95/98/NT/ME/2000。
Win32包括了Win16,是Win16的超集,大多数函数的名字、用法都是相同的。
16位的API函数和32位的API函数的区别在于最后的一个字母,例如我们设置这样的断点:bpx GetDlgItemText、bpx GetDlgItemTextA和bpx GetDlgItemTextW,其中 GetDlgItemText是16位API函数,GetDlgItemTextA和GetDlgItemTextW是32位API函数,而GetDlgItemTextA表示函数使用单字节,GetDlgItemTextW表示函数使用双字节。
现在我们破解中常用到的是Win32单字节API函数,就是和GetDlgItemTextA类似的函数,其它的两种(Win16 API和Win32双字节API函数)则比较少见。
Win32 API函数包含在动态链接库(Dynamic Link Libraries,简称DLLs)中,即包含在kernel32.dll、user32.dll、gdi32.dll和comctl32.dll中,这就是为什么我们要在softice中用exp=C:windowssystemkernel32.dll等命令行将这些动态链接库导入softice中的原因。
因为不这样做的话,我们就无法拦截到系统Win32 API函数调用了。
4. 关于程序中注册码的存在方式:破解过程中我们都会去找程序中将输入的注册码和正确的注册码相比较的地方,然后通过对程序的跟踪、...
就是看到搞笑图片就想和你们分享