电脑中有系统漏洞和软件漏洞,对电脑有什么影响没有?
重要的危险漏洞是需要修复的,不修复会导致病毒入侵,一些小的漏洞就无所谓了漏洞修复也可以使用腾讯电脑管家来修复下载打开腾讯电脑管家,修复漏洞就可以对系统漏洞进行修复扫描了非常便捷,而且腾讯电脑管家的漏洞全部来自微软官网,可靠安全腾讯电脑管家还可以删除已修复的漏洞,即是说,如果你的电脑与最新的漏洞相冲突,只要在“已安装”中删除就不会有问题了。
电脑出现漏洞怎么办
1、什么是系统漏洞?有什么危险?答:Windows系统漏洞是指操作系统在开发过程中存在的技术缺陷,这些缺陷可能导致其他用户在未被授权的情况下非法访问或攻击计算机系统。
因此,系统开发商一般每月都会发布最新的补丁用以修复新发现的漏洞。
目前,电脑管家支持修复Windows操作系统漏洞和部分第三方软件漏洞。
系统漏洞经常被黑客利用传播恶意程序(如网页挂马),您必须及时修复系统漏洞才能有效防止计算机在上网时被黑客入侵。
2、为什么要及时打补丁?答:补丁具有修复漏洞的重要功能,是保障电脑安全不可或缺的部分,但同时,补丁也是帮助黑客发现漏洞所在并加以利用的重要线索。
通过微软公布的漏洞利用数据可以看出,越来越多的漏洞攻击源自于针对其发布的补丁的逆向推演,并成功的利用这些漏洞攻击了那些没有及时安装补丁的用户的电脑。
从补丁发布到黑客逆向推出漏洞所在并利用漏洞进行有效攻击的间隔期已经从过去的几个月缩短至几周、几天甚至是几个小时。
因此补丁发布后及时安装非常关键。
3、为什么刚刚修复过的漏洞补丁仍然存在?答:导致漏洞补丁反复提示的原因主要有:1)、部分补丁需要重新启动计算机才会真正生效。
解决办法:重新启动计算机。
2)、缺少必要的文件会导致MS-Office漏洞修复失败。
这可能是软件本身安装不完整,或某些文件已被删除。
解决办法:重新安装Office软件。
3)、开启某些防护类软件可能导致修复失败。
解决办法:暂时关闭防护类软件。
4)、其它意外的情况导致修复失败。
解决办法:暂时忽略反复修复失败的漏洞。
4、如何修复系统漏洞?如何设置自动修复漏洞?答:可以进入百度卫士“修复漏洞”版块,进行漏洞扫描和修复。
如有新漏洞会有信息提示,点击一键安装即可,或手动到漏洞修复页面扫描选择性修复。
5、安装完系统补丁后为什么要重启计算机?答:大部分高危级别的系统补丁被安装后,必须重新启动计算机才能生效。
因此,建议您按照提示重新启动计算机,这可以保证新安装的补丁在第一时间生效,防止盗号木马入侵。
6、漏洞补丁保存在哪里?如何自定义设置?答:用户可以通过点击修复漏洞选项卡右下方的按钮进入。
可以通过打开补丁源文件保存目录查看已经下载的补丁。
7、为什么有些补丁不建议安装?答:补丁不是安装的越多越好,如果安装了不需要安装的补丁,不但浪费系统资源,还可能导致系统崩溃,百度卫士修复漏洞时会根据您的电脑环境智能安装您的电脑真正需要的补丁,节省系统资源,同时保证电脑安全。
高危漏洞补丁: 强烈建议安装,电脑黑客会利用高危漏洞让您的电脑中毒,中毒以后电脑中的重要数据(比如照片,公司文件等)会被黑客窃取甚至于电脑直接被破坏;功能性更新补丁: 建议根据具体情况安装,功能性更新补丁通常可以帮助用户解决电脑问题,提升电脑性能,添加实用新功能等。
如安装windows7的电脑安装补丁KB2581464后可以提升U盘等移动设备性能,安装补丁KB2528614则可以解决某些情况下电脑蓝屏的问题;不建议安装的补丁: 不建议安装,安装这些补丁可能会导致你使用软件不正常或导致系统崩溃。
植入偷窥软件主要有哪些方式?
展开全部 女生请学长帮忙修电脑,未料被植入偷窥软件,导致女生隐私暴露;酒店客人洗澡时,意外发现洗澡画面被“直播”,原来是黑客入侵了客房电脑……近年来,在智能生活概念兴起的同时,类似的违法案例也是屡见不鲜。
2016年,360攻防实验室发布中国首份智能摄像头安全报告显示:八成摄像头存在设计漏洞,家庭隐私生活可能被放在网上直播。
当年,央视3·15晚会也曝光了黑客远程控制智能摄像头的隐患。
那么,偷窥软件是如何植入电脑中去的?对此,采访了网络安全工程师李晨。
李晨说,主要方式有三种, 一种是在网页里绑定程序,比如在一些色情网站,看影片需要下载播放器,里面绑定了非法软件,下载了播放器,电脑也被远程控制了; 第二种是给目标发送一些链接,对方在电脑里点击链接后,无意间下载软件; 还有一种是直接到别人电脑上安装软件。
李晨说,市民要格外注意的是,网上流行的远程控制木马几乎都带有发送指令启动摄像头、录制视频等偷拍功能。
这类木马大多伪装成一些热门的网络资源,比如图片、视频种子、游戏外挂等,诱骗人们下载运行。
此外,有些不法分子会针对特定目标发送文件,利用欺诈手段植入木马。
...
电脑提示的漏洞可以修复吗?不修复有什么影响?
建议修复。
原因:1、系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。
2、漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。
换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。
在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
在我删除一个恶意软件时,就会出现“离关机还有xx秒~~~”
冲击波吧! 关机60秒? 处理冲击波 病毒中文名:冲击波(包括很多变种) 病毒类型:蠕虫病毒 攻击对象:Windows NT 4.0,Windows 2000,Windows XP,Windows Server 2003等 传播途径:“冲击波”是一种利用Windows系统的RPC(远程过程调用,是一种通信协议,程序可使用该协议向网络中的另一台计算机上的程序请求服务)漏洞进行传播、随机发作、破坏力强的蠕虫病毒。
它不需要通过电子邮件(或附件)来传播,更隐蔽,更不易察觉。
它使用IP扫描技术来查找网络上操作系统为Windows 2000/XP/2003的计算机,一旦找到有漏洞的计算机,它就会利用DCOM(分布式对象模型,一种协议,能够使软件组件通过网络直接进行通信)RPC缓冲区漏洞植入病毒体以控制和攻击该系统。
中毒症状: 1.系统资源紧张,应用程序运行速度异常; 2.网络速度减慢,“DNS”和“ⅡS”服务遭到非法拒绝,用户不能正常浏览网页或收发电子邮件; 3.不能进行复制、粘贴操作; 4.Word、Excel、PowerPoint等软件无法正常运行; 5.系统无故重启,或在弹出“系统关机”警告提示后自动重启等等。
应急办法: 如果不小心感染病毒,可以使用如下步骤进行查杀: 1.关闭“系统关机”提示框 在出现关机提示时,在“开始→运行”中输入“shutdown -a”,即可取消“系统关机”提示框,该方法确保用户有足够的时间下载补丁。
2.下载针对“冲击波”的补丁 Windows 2000简体中文版补丁下载地址:http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&familyid=c8b8a846-f541-4c15-8c9f-220354449117 Windows XP 简体中文版(32位)补丁下载地址: http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&familyid=2354406c-c5b6-44ac-9532-3de40f69c074 Windows Server 2003 中文版(32位))补丁下载地址: http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&familyid=f8e0ff3a-9f4c-4061-9009-3a212458e92e 在下载补丁时,要注意不同的操作系统、不同的版本均有不同的补丁,不可混淆。
安装补丁时,盗版Windows XP系统可能不能正常安装,Windows 2000操作系统则必须升级SP2以上版本才可安装。
Windows2000 Service Pack 4简体中文版下载地址:http://download.microsoft.com/download/4/1/4/4140e2e0-0ad9-4438-ac52-da0e0429c0e6/w2ksp4_cn.exe3.下载专杀工具 瑞星“冲击波(Worm.Blaster))”病毒专杀工具下载地址:http://download.rising.com.cn/zsgj/ravzerg.exe 金山“冲击波(Worm.Blaster))”病毒专杀工具下载地址:http://www.duba.net/download/othertools/duba_sdbot.exe4.脱机杀毒 断开网络连接,然后运行专杀工具,这些工具体积小巧,操作简单,按照提示操作即可。
手工清除: 如果想体验一下手工杀毒的乐趣,可以按以下步骤操作: 1.中止进程 按“Ctrl+Alt+Del”组合键,在“Windows 任务管理器”中选择“进程”选项卡,查找“msblast.exe”(或“teekids.exe”、“penis32.exe”),选中它,然后,点击下方的“结束进程”按钮。
提示:如不能运行“Windows 任务管理器”,可以在“开始→运行”中输入“cmd”打开“命令提示符”窗口,输入以下命令“taskkill.exe /im msblast.exe”(或“taskkill.exe /im teekids.exe”、“taskkill.exe /im penis32.exe”)。
2.删除病毒体 依次点击“开始→搜索”,选择“所有文件和文件夹”选项,输入关键词“msblast.exe”,将查找目标定在操作系统所在分区。
搜索完毕后,在“搜索结果”窗口将所找到的文件彻底删除。
然后使用相同的方法,查找并删除“teekids.exe“和“penis32.exe”文件。
提示:在Windows XP系统中,应首先禁用“系统还原”功能,方法是:右击“我的电脑”,选择“属性”,在“系统属性”中选择“系统还原”选项卡,勾选“在所有驱动器上关闭系统还原”即可。
如不能运行“搜索”,可以在“开始→运行”中输入“cmd”打开“命令提示符” 窗口,输入以下命令: “del 系统盘符\winnt\system32\msblast.exe”(Windows 2000系统)或“del系统盘符\windows\system\msblast.exe”(Windows XP系统) 3.修改注册表 点击“开始→运行”,输入“regedit”打开“注册表编辑器”,依次找到“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”,删除“windows auto update=msblast.exe”(病毒变种可能会有不同的显示内容)。
4.重新启动计算机 重启计算机后,“冲击波”病毒就已经从系统中完全清除了。
防 御: 可以通过系统升级、优化网络设置和使用第三方软件的方法来增强系统的安全性能。
系统升级防病毒 安装针对“冲击波”的补丁后,怎样确认补丁已经正确安装呢?我们可以通过查看注册表的方法来确认,方法如下:在“开始→运行”中输入“regedit”,打开“注册表编辑器”,查看相应的注册表信息: “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB823980”(Windows 2000系统) “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\...
手机能被黑客入侵吗?
1. 这个是可被入侵的。
2. 不要安装来源不明的软件时,需要注意这些软件的安全性。
3. 一些安全性未知不可靠的链接或者是文件一定不能打开,这也是黑客最常用到的入侵手机的方法。
4. 手机系统需要及时更新,因为更新手机可以及时修复手机安全方面的一些漏洞,不让非法分子有机可乘。
客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。
2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。
为什么抓不到勒索病毒黑客
勒索病毒的溯源一直是比较困难的问题。
曾经FBI悬赏300万美元找勒索病毒的作者,但没有结果,目前全球都没有发现勒索病毒的作者来自哪个国家。
但从勒索的方式看,电脑感染病毒之后会出现包括中文在内十五种语言的勒索提示,且整个支付通过比特币和匿名网络这样极难追踪的方式进行,很有可能是黑色产业链下的组织行为。
勒索病毒预防方法:1、为计算机安装最新的安全补丁,微软已发布补丁MS17-010修复了“永恒之蓝”攻击的系统漏洞,请尽快安装此安全补丁;对于windowsXP、2003等微软已不再提供安全更新的机器,可使用360“NSA武器库免疫工具”检测系统是否存在漏洞,并关闭受到漏洞影响的端口,可以避免遭到勒索软件等病毒的侵害。
2、关闭445、135、137、138、139端口,关闭网络共享。
3、强化网络安全意识:不明链接不要点击,不明文件不要下载,不明邮件不要打开……4、尽快(今后定期)备份自己电脑中的重要文件资料到移动硬盘、U盘,备份完后脱机保存该磁盘。
5、建议仍在使用windowsxp,windows2003操作系统的用户尽快升级到windows7/windows10,或windows2008/2012/2016操作系统。
为什么电脑运行时突然所有的软件都不能用了?
首先我们可以点击开始-运行,然后在里面输入regedit,打开注册表编辑器打开\HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\currentversion\Explorer\FileExts\.lnk有openwithlist 和 openwithprogids 两项,如果有其他的选项将其删除,再将分支下的openwithlist 内的除默认以外的所有键值都删除, 将openwithprogids内的除默认和lnkfile以外的所有键值都删除(就是把那个不是默认的删掉)dan这时候打开方式已经可以用了,但可能图标还没改过来。
重启下即可。
如何手动清除冲击波病毒和震荡波病毒
手动清除方法: 1.开始=》运行=》taskmgr,启动任务管理器。
在其中查找msblast.exe进程,找到后在进程上单击右键,选择“结束进程”,点击“是”。
2.检查系统的%systemroot%system32目录下(Win2K一般是C:WINNTSystem32)是否存在msblast.exe文件,如果有,删除它。
注意-必须先结束msblast.exe在系统中的进程才可以顺利的删除它。
3.开始=》运行=》regedit,启动注册表编辑器。
在注册表中找到HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun, 删除其下的“windowsautoupdate"="msblast.exe”键值。
4.在DOS窗口打入netstat-an来查看是否还有病毒在快速的向外部发送packets。
这样可以清除蠕虫病毒在系统中的驻留,不过仍然建议大家使用正版的杀毒软件对系统进行全面的检测,以求万无一失。
专门查杀冲击波病毒的工具 http://download.rising.com.cn/zsgj/ravblaster.exe——》1,中了“三波”病毒中的任何一种,电脑会弹出对话框说windows的services.exe意外终止,一分钟后电脑重启,然后开始倒计时。
所谓“三波”病毒,即冲击波、震荡波、急速波病毒。
——》2,首先在弹出对话框时,快速点击“开始”-“运行”,然后键入: shutdown /a 如果可以阻止住关机,请继续执行第4步,否则请执行第3步。
——》3,如果你无法阻止住关机,你可以在机器重新启动初期,按F8键,然后进入“安全模式”。
——》4,找一个可以上网的机器,或者是在重启动对话框没有弹出的时候,下载补丁。
——》5,微软官方补丁下载地址: 冲击波: http://www.microsoft.com/china/security/Bulletins/MS03-026.asp震荡波: http://www.microsoft.com/china/technet/security/bulletin/ms04-011.mspx急速波: http://www.microsoft.com/china/technet/security/bulletin/MS05-039.mspx——》6,分别安装上述三个补丁,此时应该不会再出现重新启动对话框了。
——》7,然后下载专杀工具,杀毒。
——》8,专杀工具: 冲击波(Worm.Blaster)病毒专杀工具: http://download.rising.com.cn/zsgj/ravblaster.exe震荡波(Worm.Sasser)病毒专杀工具: http://download.rising.com.cn/zsgj/RavSasser.exe极速波(I-Worm/Zobot)病毒专杀工具: http://update2.jiangmin.com/kvrt.exe
什么是恶意代码?
不必要代码(Unwanted Code)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。
一、恶意代码的特征 恶意代码(Malicious code)或者叫恶意软件Malware(Malicious Software)具有如下共同特征: (1) 恶意的目的 (2) 本身是程序 (3) 通过执行发生作用 有些恶作剧程序或者游戏程序不能看作是恶意代码。
对滤过性病毒的特征进行讨论的文献很多,尽管它们数量很多,但是机理比较近似,在防病毒程序的防护范围之内,更值得注意的是非滤过性病毒。
二、非滤过性病毒 非过滤性病毒包括口令破解软件、嗅探器软件、键盘输入记录软件,远程特洛伊和谍件等等,组织内部或者外部的攻击者使用这些软件来获取口令、侦察网络通信、记录私人通信,暗地接收和传递远程主机的非授权命令,而有些私自安装的P2P软件实际上等于在企业的防火墙上开了一个口子。
非滤过性病毒有增长的趋势,对它的防御不是一个简单的任务。
与非过滤性病毒病毒有关的概念包括: (1)谍件 谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Internet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。
用户只有安装了基于主机的防火墙,通过记录网络活动,才可能发现软件产品与其开发商在进行定期通讯。
谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。
(2)远程访问特洛伊 远程访问特洛伊RAT 是安装在受害者机器上,实现非授权的网络访问的程序,比如NetBus 和SubSeven 可以伪装成其他程序,迷惑用户安装,比如伪装成可以执行的电子邮件,或者Web下载文件,或者游戏和贺卡等,也可以通过物理接近的方式直接安装。
(3)Zombies 恶意代码不都是从内部进行控制的,在分布式拒绝服务攻击中,Internet的不少 站点受到其他主机上 zombies程序的攻击。
zombies程序可以利用网络上计算机系统的安全漏洞将自动攻击脚本安装到多台主机上,这些主机成为受害者而听从攻击者指挥,在某个时刻,汇集到一起去再去攻击其他的受害者。
(4)破解和嗅探程序和网络漏洞扫描 口令破解、网络嗅探和网络漏洞扫描是公司内部人员侦察同事,取得非法的资源访问权限的主要手段,这些攻击工具不是自动执行, 而是被隐蔽地操纵。
(5)键盘记录程序 某些用户组织使用PC活动监视软件监视使用者的操作情况,通过键盘记录,防止雇员不适当的使用资源,或者收集罪犯的证据。
这种软件也可以被攻击者用来进行信息刺探和网络攻击。
(6)P2P 系统. 基于Internet的点到点 (peer-to-peer)的应用程序比如 Napster、Gotomypc、AIM 和 Groove,以及远程访问工具通道像Gotomypc,这些程序都可以通过HTTP或者其他公共端口穿透防火墙,从而让雇员建立起自己的***,这种方式对于组织或者公司有时候是十分危险的。
因为这些程序首先要从内部的PC 远程连接到外边的Gotomypc 主机,然后用户通过这个连接就可以访问办公室的PC。
这种连接如果被利用,就会给组织或者企业带来很大的危害。
(7)逻辑炸弹和时间炸弹 逻辑炸弹和时间炸弹是以破坏数据和应用程序为目的的程序。
一般是由组织内部有不满情绪的雇员植入, 逻辑炸弹和时间炸弹对于网络和系统有很大程度的破坏,Omega 工程公司的一个前网络管理员Timothy Lloyd,1996年引发了一个埋藏在原雇主计算机系统中的软件逻辑炸弹,导致了1千万美元的损失,而他本人最近也被判处41个月的监禁。
三、恶意代码的传播手法 恶意代码编写者一般利用三类手段来传播恶意代码:软件漏洞、用户本身或者两者的混合。
有些恶意代码是自启动的蠕虫和嵌入脚本,本身就是软件,这类恶意代码对人的活动没有要求。
一些像特洛伊木马、电子邮件蠕虫等恶意代码,利用受害者的心理操纵他们执行不安全的代码;还有一些是哄骗用户关闭保护措施来安装恶意代码。
利用商品软件缺陷的恶意代码有Code Red 、KaK 和BubbleBoy。
它们完全依赖商业软件产品的缺陷和弱点,比如溢出漏洞和可以在不适当的环境中执行任意代码。
像没有打补丁的IIS软件就有输入缓冲区溢出方面的缺陷。
利用Web 服务缺陷的攻击代码有Code Red、Nimda,Linux 和Solaris上的蠕虫也利用了远程计算机的缺陷。
恶意代码编写者的一种典型手法是把恶意代码邮件伪装成其他恶意代码受害者的感染报警邮件,恶意代码受害者往往是Outlook地址簿中的用户或者是缓冲区中WEB页的用户,这样做可以最大可能的吸引受害者的注意力。
一些恶意代码的作者还表现了高度的心理操纵能力,LoveLetter 就是一个突出的例子。
一般用户对来自陌生人的邮件附件越来越警惕,而恶意代码的作者也设计一些诱饵吸引受害者的兴趣。
附件的使用正在和必将受到网关过滤程序的限制和阻断,恶意代码的编写者也会设法绕过网关过滤程序的检查。
使用的手法可能包括采用模糊的文件类型,将公共的执行文件类型压缩成zip文件等等。
对聊天室IRC(...
阁里呢喃