Contando los cinco virus invisibles en la página web

  

Para preguntar el hecho de que todos están haciendo la mayor parte del trabajo o la vida amateur, no hay duda de que debe estar en línea, pero solo si está en línea, habrá una invasión de virus. ¿Cómo puede ser efectivo? La prevención de virus es muy importante, ya que solo al comprender las características del virus puede rechazarlo de manera efectiva fuera de la red, lo siguiente, para que todos introduzcan los cinco tipos de "virus invisibles" en el código de la página web para garantizar que los amigos en línea Seguridad

El virus invisible se divide aproximadamente en las siguientes categorías:

Web virus one: uso de CPU

Al consumir continuamente los recursos del sistema de la máquina, el uso de CPU es de hasta 100. %, para que la computadora ya no pueda procesar los procesos de otros usuarios.

" Stealth Killer 1 " La broma típica del código es crear un bucle infinito a través de JavaScript. Este tipo de código puede aparecer en un sitio web malicioso o como un archivo adjunto de correo electrónico. La mayoría de los programas cliente de correo ahora llaman automáticamente al navegador para abrir archivos de tipo HTM /HTML. De esta manera, tan pronto como abra el archivo adjunto, habrá innumerables nuevas ventanas de navegador en la pantalla. Finalmente, tienes que reiniciar tu computadora.

Evitar métodos: para tales problemas, solo puede abrir archivos adjuntos a correos electrónicos enviados por extraños, especialmente extensiones con .vbs, .htm, .doc, .exe extensiones

Web Virus 2: Lectura ilegal de archivos locales

Este tipo de código generalmente implica leer archivos locales en una página web a través de llamadas a Activex, JavaScript y el control WebBrowser.

<; Invisible Killer 2 " El código es más sutil que el "Invisible Killer 1", y la persona promedio no es fácil de encontrar que el código invisible está leyendo los archivos en su disco duro. "Invisible killer 2" también puede utilizar la propia vulnerabilidad del navegador para lograr su destrucción, como la vulnerabilidad IE 5.0 IFrame. Unas pocas líneas de código pueden leer cualquier archivo que IE pueda abrir en su disco duro local.

Evitación: puede hacer esto desactivando JavaScript y vigilando los parches de seguridad de Microsoft.

Web virus tres: falsificación web

El atacante primero piratea el servidor DNS responsable de la resolución del nombre de dominio de la máquina de destino y luego restablece la dirección DNS-IP a una. Ya ha tomado el privilegio de superusuario. Anfitrión

Este tipo de ataque rara vez se ve en China en la actualidad, pero si tiene éxito, el daño es muy grande y puede ser muy pesado. El método de ataque es: falsifique el mismo entorno que la máquina de destino en el host donde tomó el derecho de superusuario para engañarlo y entregar su nombre de usuario y contraseña, como nuestro correo electrónico o incluso el número de cuenta bancaria en línea. Contraseña Debido a que se enfrenta a un entorno como el de ayer, cuando escribe hábilmente el nombre de usuario y la contraseña, ni siquiera pensó en un verdadero host.

Copyright © Conocimiento de Windows All Rights Reserved