FileSystemObject operación de rutina en un archivo, puede modificar el registro, el componente fue renombrada, para evitar el peligro de este tipo de troyanos.
HKEY_CLASSES_ROOT \\ Scripting.FileSystemObject \\
cambió su nombre a otros nombres, tales como: su futuro en lugar de llamadas FileSystemObject_ChangeName
al utilizar este componente puede llamar a esto normal
idcls valor también tendrá que cambiar el valor del proyecto
HKEY_CLASSES_ROOT \\ Scripting.FileSystemObject \\ CLSID \\
se pueden eliminar para evitar el peligro de este tipo de troyanos.
2000 cancelación de este comando componente: RegSrv32 /u C: \\ WINNT \\ SYSTEM \\ scrrun.dll
2003 cancelación de este comando componente: RegSrv32 /u C: \\ WINDOWS \\ SYSTEM \\ scrrun.dll
cómo desactivar el usuario invitado para evitar el uso scrrun.dll llamar a este componente?
utilizar este comando: cacls C: \\ WINNT \\ system32 \\ scrrun.dll /E /D invitados
Segunda prohibido WScript.Shell montaje
puede WScript.Shell llamar al kernel para ejecutar los comandos básicos de DOS
puede modificar el registro, el componente fue renombrada, para evitar el daño de este tipo de troyanos.
HKEY_CLASSES_ROOT \\ WScript.Shell \\ y HKEY_CLASSES_ROOT \\ WScript.Shell.1 \\
se cambia el nombre de otros nombres, tales como: a WScript.Shell_ChangeName o WScript.Shell.1_ChangeName
después, cuando su llamada para utilizar este componente puede llamar a esto un
normales
valor idcls también tendrá que cambiarlo
HKEY_CLASSES_ROOT \\ WScript.Shell \\
valor CLSID \\ proyecto
HKEY_CLASSES_ROOT \\ WScript.Shell.1 \\ CLSID \\ valor del proyecto
se pueden eliminar para evitar el peligro de este tipo de troyanos.
En tercer lugar, la prohibición de los componentes de uso Shell.Application
Shell.Application puede llamar el núcleo básico para ejecutar comandos de DOS
puede modificar el registro, el componente fue renombrada, para evitar Los peligros de tales troyanos.
HKEY_CLASSES_ROOT \\ Shell.Application \\
y
HKEY_CLASSES_ROOT \\ Shell.Application.1 \\
cambió su nombre a otros nombres, tales como: cambiado a Shell .Application_ChangeName o Shell.Application.1_ChangeName
después, cuando su llamada para utilizar este componente puede llamar a este valor idcls un
normales
también tendrá que cambiarlo
HKEY_CLASSES_ROOT \\ Shell.Application \\
valor CLSID \\ proyecto HKEY_CLASSES_ROOT \\ Shell.Application \\ valor CLSID \\ proyecto
se pueden eliminar para evitar el peligro de este tipo de troyanos.
Evita que los usuarios invitados utilicen shell32.dll para evitar que se llame a este componente.
2000 utilizar el comando: cacls C: \\ WINNT \\ system32 \\ shell32.dll /E /D invitados
2003 utilice el comando: cacls C: \\ WINDOWS \\ system32 \\ shell32.dll /E /D los clientes < efecto después se requieren operaciones para reiniciar el servicio WEB: br> nota.
cuatro llamadas cmd.exe
el usuario desactiva la llamada de grupo reducida cmd.exe
2,000 utilizar el comando: cacls C: \\ WINNT \\ system32 \\ cmd.exe /e /d huéspedes
2003 utilizan el comando: cacls C: \\ WINDOWS \\ system32 \\ cmd.exe /e /d huéspedes
proporcionadas por los cuatro pasos anteriores pueden impedir sustancialmente varios troyanos actuales populares, pero la mayoría manera eficaz es a través de una configuración de seguridad integrados, servidores, seguridad de aplicaciones ha llegado a un cierto nivel, se puede establecer un nivel más alto de seguridad para evitar la invasión más ilegal.
C, Serv-U para evitar una escalada de privilegios (aplicable a Serv-U6.0 la versión anterior, entonces se puede establecer directamente la contraseña) primero detenido Serv-U servicio
abierta ServUDaemon.exe
con Ultraedit Encuentra
ASCII: LocalAdministrator y #l@$ak#.lk; otros caracteres 0 @ P
modificado para ser de igual longitud a la, mismo proceso ServUAdmin.exe.
También tenga en cuenta que Serv-U para configurar los permisos de carpeta de archivos, donde, no deje que el usuario anónimo de IIS tiene permisos de lectura, de lo contrario establecido sus archivos modificados, todavía puede analizar su nombre y contraseña de administrador.
vps cliente host y servidor que aloja a los usuarios Preguntas sobre la configuración de Windows pro
Double Hot standby es una tecnología de respaldo creada por la falla temporal del
En la estructura de costos de TCO del centro de datos actual, el costo de los ser
Enlace de nombre de dominio de IIS: Tomemos el sitio llamado prueba como un ejempl
¿Cómo elegir la mejor herramienta para su infraestructura virtual?
Servidor Linux después de un serio método de manejo de fallas
Tres formas principales de aumentar el ancho de banda disponible en la red para máquinas virtuales
La redirección de URL de Apache evita el problema de la barra inclinada final de la URL
¿Cuál es la razón por la que la Lista de directorios denegada aparece en el sitio web?
Está prohibido que la web y otros directorios ejecuten exe, bat, com. El método
Diccionario del servidor: ¿Qué es un servidor de clúster?
Soluciones y problemas de compresión GZip habilitados para IIS El archivo de página
Guía de compra del sistema de copia de seguridad en cinta
Configuración IIS 401 Error Solución perfecta
Solución de problemas que el servidor SSH no puede iniciar sesión
¿Cómo utiliza el sistema Win10 una unidad óptica virtual para cargar un archivo de imagen ISO?
Desactive Windows 7 Edge Auto Maximize
Menú de inicio de Win7 no puede encontrar todas las opciones de programa cómo solucionarlo
Consejo: Recupere las contraseñas almacenadas de la aplicación y la web de Win8 /Win8.1
¿Cómo ver el informe detallado de la batería en el sistema portátil Win10?
Win10 vista previa versión 10558 versión en inglés imagen ISO filtrada dirección de descarga 64-bit