Para preguntar el hecho de que todos están haciendo la mayor parte del trabajo o la vida amateur, no hay duda de que debe estar en línea, pero solo si está en línea, habrá una invasión de virus. ¿Cómo puede ser efectivo? La prevención de virus es muy importante, ya que solo al comprender las características del virus puede rechazarlo de manera efectiva fuera de la red, lo siguiente, para que todos introduzcan los cinco tipos de "virus invisibles" en el código de la página web para garantizar que los amigos en línea Seguridad
El virus invisible se divide aproximadamente en las siguientes categorías:
Web virus one: uso de CPU
Al consumir continuamente los recursos del sistema de la máquina, el uso de CPU es de hasta 100. %, para que la computadora ya no pueda procesar los procesos de otros usuarios.
" Stealth Killer 1 " La broma típica del código es crear un bucle infinito a través de JavaScript. Este tipo de código puede aparecer en un sitio web malicioso o como un archivo adjunto de correo electrónico. La mayoría de los programas cliente de correo ahora llaman automáticamente al navegador para abrir archivos de tipo HTM /HTML. De esta manera, tan pronto como abra el archivo adjunto, habrá innumerables nuevas ventanas de navegador en la pantalla. Finalmente, tienes que reiniciar tu computadora.
Evitar métodos: para tales problemas, solo puede abrir archivos adjuntos a correos electrónicos enviados por extraños, especialmente extensiones con .vbs, .htm, .doc, .exe extensiones
Web Virus 2: Lectura ilegal de archivos locales
Este tipo de código generalmente implica leer archivos locales en una página web a través de llamadas a Activex, JavaScript y el control WebBrowser.
<; Invisible Killer 2 " El código es más sutil que el "Invisible Killer 1", y la persona promedio no es fácil de encontrar que el código invisible está leyendo los archivos en su disco duro. "Invisible killer 2" también puede utilizar la propia vulnerabilidad del navegador para lograr su destrucción, como la vulnerabilidad IE 5.0 IFrame. Unas pocas líneas de código pueden leer cualquier archivo que IE pueda abrir en su disco duro local.
Evitación: puede hacer esto desactivando JavaScript y vigilando los parches de seguridad de Microsoft.
Web virus tres: falsificación web
El atacante primero piratea el servidor DNS responsable de la resolución del nombre de dominio de la máquina de destino y luego restablece la dirección DNS-IP a una. Ya ha tomado el privilegio de superusuario. Anfitrión
Este tipo de ataque rara vez se ve en China en la actualidad, pero si tiene éxito, el daño es muy grande y puede ser muy pesado. El método de ataque es: falsifique el mismo entorno que la máquina de destino en el host donde tomó el derecho de superusuario para engañarlo y entregar su nombre de usuario y contraseña, como nuestro correo electrónico o incluso el número de cuenta bancaria en línea. Contraseña Debido a que se enfrenta a un entorno como el de ayer, cuando escribe hábilmente el nombre de usuario y la contraseña, ni siquiera pensó en un verdadero host.
Autor: Bloques Los desarrolladores Marc Bevand en HackerNews hizo una breve nota, una breve explic
A menudo usamos Photoshop u otro software para publicitar y renderizar imágenes. En este momento, de
Creo que todos lo han encontrado. Al instalar Thunder, accidentalmente instalé el video de Thunder.
En el proceso de uso de un disco duro móvil, es inevitable que surjan algunos problemas. Por ejemplo
Registrar Tomcat como un servicio de Windows
Windows, sistema dual Centos no puede iniciar el problema
¿Cómo puedo resolver el problema de que la hora de la computadora no se puede sincronizar?
Contando los cinco virus invisibles en la página web
Red de uso compartido de teléfonos móviles? Computadora inteligente
No puedo abrir la carpeta de la computadora. ¿Cómo resolverlo?
QQ archivo adjunto de correo del buzón no se puede descargar cómo resolver?
Introducción al comando del sistema: comando de configuración detallada
e Secret krn.exe ocupa el 100% de los problemas de la CPU
Diseño e implementación de un sistema de gestión de clústeres basado en Linux
Meteor Butterfly Sword Octavo de cómo jugar Meteor Butterfly Sword Octava ofensiva Raiders
Nuevo menú de configuración de Win10 para agregar nuevas funciones de desarrollador
Vulnerabilidad de la aplicación de descarga de Windows2008, ¿cómo bloquearla?
Quiero que los vecinos de Vista en línea no puedan ver otras computadoras [mapa]
Bloqueo de las declaraciones de privacidad: desmitificación del spyware
Enseñe a aprender rápidamente a usar el sistema windows8
4 formas de restaurar las pestañas de Chrome cerradas recientemente
Win 7 U disco instalación arranque disco producción diagrama tutorial