网上常见入侵的六种途径

你作为一个精明的电脑用户,除了必须了解各种恶意软件的入侵途径外,还需对其常见的入侵加以防御,才可保护电脑及财产的安全。下面来看看网上常见入侵的几种途径。

 一、通过通讯软件感染病毒

近几年来,通过QQ、Yahoo! Messenger、Window等通讯软件传播病毒速率,成急剧增加的趋势。那究竟什么原因导致这个现象产生呢?其实答案很简单,就是IM软件支持了查看脱机信息。

在程序的主界面内,依次单击上方“工具”→“选项”,在弹出的“选项”对话框内,选择左侧“文件传输”标签,然后从中勾选“使用下列程序进行病毒扫描”复选框,并单击“浏览”按钮,指定本机内杀毒软件Acast!的位置即可,这样以后杀软就可对MSN传输中的文件进行扫描检测了。

二、P2P网络散毒传播

P2P的网络安全却存在诸多隐患,例如用户在下载所谓的破解补丁,往往都是恶意人所部下的木马陷阱,一不小心就会中招导致电脑被入侵,甚至出现丢失游戏账号的情况出现。

这里推荐大家安装arp防火墙软件,它是一款功能强大、高效的且容易使用的防火墙。其提供了针对网络和个人用户的最高级别的保护,在一定程度上可以完全阻挡黑客的进入和个人资料的泄露。
  除了防火墙监督系统里的间谍程序外,大家还可以安装杀毒软件,例如此前提到的杀毒软件,即可以防止恶意程序潜伏电脑,又可以清除恶意程序。除此之外其实它还有个独特功能,就是“P2P防护”监控功能,能够自动帮你消灭大家从P2P网络下载的木马程序。

三、冒充正规网站邮件引人上钩

尽管你没有将自己的邮箱地址提供给任何人,但是每天都会收到一定数量的垃圾信件,而这些信件当中就有不少假冒淘宝、163、新浪等知名网站的邮件,其邮件内容链接一般大多都是“钓鱼”网站的地址,一旦进入就会出现银行或者游戏账号丢失的情况。 如果遇到“钓鱼”网站,其小工具就会立即屏蔽掉网站,即可禁止木马载入到计算机了。

四、一不小心启动木马程序 
  有些朋友看到系统所发出的有漏洞信号后,可能就迫不及待的想去网上找补丁修补,生怕在这个时候让黑客进行侵入。其实殊不知这个时候还有更可怕的事情,那就是有些木马程序,已经将自己伪装成了补丁的模样,虎视眈眈等着你“自投罗网。另外给系统安装杀毒软件,也能在一定程度上,防止木马和恶意文件的加载,甚至还可以将已经窗入系统的恶意文件,进行隔离及删除。

五、搜索引擎间传病毒

在网络的虚拟世界里,大家经常碰到QQ好友,或者同学邮箱发来网址信息的时候。对于其朋友所发来网址信息,自己又不好意思不看,看了又害怕电脑中毒。大家不如安装电脑管家,这样当用户通过搜索引擎来进行网页搜索时,其软件就会帮你预先分析搜索结果的安全情况。

六、U盘病毒自动运行 
相信很多朋友都遇到过,双击每个分区(如双击C盘,D盘,E盘等等)都打不开,且只能通过资源管理器才能打开的异常情况。顾名思义这是电脑中了病毒,其实这个病毒叫U盘病毒,这种病毒是通过U盘、移动硬盘、存储卡等移动存储设备来传播的,如果你要想将其清除该类病毒,可以找arp防火墙软件来帮忙。

时间: 2024-10-08 20:27:59

网上常见入侵的六种途径的相关文章

关于网上常见的几种MD5加密的区别

(1) using System.Security.Cryptography; byte[] result = Encoding.Default.GetBytes(yps); //tbPass为输入密码的文本框 MD5 md5 = new MD5CryptoServiceProvider(); byte[] output = md5.ComputeHash(result); string str = BitConverter.ToString(output).Replace("-",

MySQL wait_timeout参数设置与网上常见错误小纠

discard connection com.mysql.jdbc.exceptions.jdbc4.CommunicationsException: Communications link failure The last packet successfully received from the server was 1,210,878 milliseconds ago. The last packet sent successfully to the server was 0 millis

linux入侵后的必要工作。及rootkit的监测工具rkhunter简析

rootkit是是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马.    一般分为文件级别和内核级别:        文件级别的rootkit一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的.        内核级rootkit是比文件级rootkit更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权,此时攻击者可以修改系统内核

服务器被攻击怎么办?常见处理方法

对于企业用户来,最害怕的莫过于服务器遭受攻击了,虽然运维人员在此之前做好了全面的防范工作,但攻击再所难免,如何在服务器遭受攻击后能够迅速有效的处理攻击行为?如何才能降低服务器被攻击的可能性?如何最大限度的降低攻击对服务器造成的影响? 一.服务器被攻击怎么办?处理步骤 1.切断网络 所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机. 2.查找攻击源 可以通过分析系统日志或登录日志文件,查看可疑

安全-流量劫持能有多大危害?

上一篇文章(安全-流量劫持形成的原因),介绍了常见的流量劫持途径.然而无论用何种方式获得流量,只有加以利用才能发挥作用. 不同的劫持方式,获得的流量也有所差异.DNS 劫持,只能截获通过域名发起的流量,直接使用 IP 地址的通信则不受影响;CDN 入侵,只有浏览网页或下载时才有风险,其他场合则毫无问题;而网关被劫持,用户所有流量都难逃魔掌. 在本文中,我们通过技术原理,讲解如下问题: - 为什么喜欢劫持网页?- 只浏览不登陆就没事吗?- 自动填写表单有风险吗?- 离开劫持环境还受影响吗?- 使用

流量劫持能有多大危害?

上一篇文章,介绍了常见的流量劫持途径.然而无论用何种方式获得流量,只有加以利用才能发挥作用. 不同的劫持方式,获得的流量也有所差异.DNS 劫持,只能截获通过域名发起的流量,直接使用 IP 地址的通信则不受影响:CDN 入侵,只有浏览网页或下载时才有风险,其他场合则毫无问题:而网关被劫持,用户所有流量都难逃魔掌. 在本文中,我们通过技术原理,讲解如下问题: 为什么喜欢劫持网页? 只浏览不登陆就没事吗? 自动填写表单有风险吗? 离开劫持环境还受影响吗? 使用 HTTPS 能否避免劫持? 流量劫持能

Linux服务器后门检测RKHunter及被攻击后处理思路

前言 rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马.rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用root  权限登录到系统. rootkit主要有两种类型:文件级别和内核级别. 文件级别的rootkit: 一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达

制作自己的特色PE----Mr.Zhang

必备的文件和工具 win7.iso/win8.iso Windows系统ISO镜像 WimTool BOOT.WIM文件的修改 RegWorkShop 注册表编辑和分析利器 UltraISO 修改win7.iso/win8.iso 关于系统镜像下载地址我推荐: windows教程网:http://www.windowsjc.com/ ,此网站包含了windows系统各种版本系统镜像. 全局注意: ①每次修改注册表的时候都留心一下: C:\   D:\  应改为 X:\ ; Interactive

互联网思维之求职信,百战百胜

SEOer 是一群和百度上演着相爱相杀戏码的人,这些人擅长搞排名.引流量.乍一看,SEO 与找工作之间似乎并没有什么关联.但其实借鉴用户在网上搜索产品的思维方式,很容易让 HR 找到我们. 那么我们应该如何运用 SEO 思维让工作找到自己呢?在这之前,我们先来了解一下 SEO 究竟是什么. 一.SEO 与求职有何联系? SEO 一词是近年来,随着商务电子化的兴起,网络营销热度逐渐攀升而广为人知.该词最初由英文 Search Engine Optimization 缩写而来,中译为 "搜素引擎优化