1.如何巧妙运行系统还原

2."宏病毒"是怎样攻击Window系统的?

3.什么是病毒啊 木马又是什么啊 黑客又是做什么的工作啊?

4.全球最可怕10大电脑病毒

5.了解XP系统的禁忌减少系统崩溃概率

如何巧妙运行系统还原

巧妙毁坏电脑系统-毁坏电脑最快的方式

系统还原是Windows XP中相当有用的工具,如果你误删了文件、电脑出现各种故障(如注册表意外被锁),甚至系统已经完全崩溃时,系统还原还能成为一剂效果上佳的后悔药。下面我们就来看看它的另类运行方法。

★快速启动系统还原

首先找到系统还原的后台程序,进入C:\windows\system32\restore目录,找到rstrui文件,然后右键单击选择“发送到→桌面快捷方式”,以后只需双击该快捷方式便可快速启动系统还原。当然在命令行提示符下直接输入“rstrui”或是单击“开始→运行”输入“rstrui”后回车,也可以达到同样的效果。

★解救系统于危难时

1.在安全模式下运行系统还原

如果Windows XP无法用正常模式进入,但是还能进入安全模式的话,我们可以在安全模式下启动系统还原进行系统恢复,步骤是:单击“开始→程序→附件→系统工具→系统还原”,选择“恢复我的计算机到一个较早的时间”,单击“下一步”按钮选择一个还原点,“确定”后系统即会重启并完成系统的还原。

2.用命令行运行系统还原

如果系统已经崩溃连安全模式也无法进入,但能进入“带命令行提示的安全模式”,我们可以在命令行提示符后面输入“C:\windows\system32\restore\rstrui”并回车(实际输入时不带引号),也可打开系统还原操作界面,往下就不需赘述了。

注意:在上述两种模式中无法进行新还原点的创建工作。

"宏病毒"是怎样攻击Window系统的?

宏是Word 里一个非常有用的工具,但也是Word 的安全漏洞之一。有一些恶意的人利用宏制造宏病毒,给别人带来麻烦。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

1 宏病毒

宏病毒已经成为发展最快和传播最迅速的病毒。美国国际计算机安全协会ICSA 的《ICSA 1998 病毒流行调查报告》表明宏病毒独占 1998 年十大病毒感染事件的72%,在十大病毒中占了五席交椅: WM/Concept、WM/Cap、WM/Wazzu、WM/Npad 和XM/Laroux。根据 DataFellow 公司每天特征码升级的F-Macro 所检测到的宏病毒数目,至1998 年12 月达到了3,332 个,而在1997 年12 月才是1,821 个,增长率为83.0%。而且F-Macro 并不能检测到所有宏病毒。在1998 年12 月出现了Word Class Object 的宏病毒,是由VicodinES 编写的。

1.1 宏病毒

许多应用程序都允许在用户的数据库中包含一些宏,随着应用软件的进步,宏语言的功能也越来越强大,其中微软的Word Visual Basic for Application(VBA)已经成为应用软件宏语言的标准。利用宏语言,可以实现几乎所有的操作,还可以实现一些应用软件原来没有的功能。每个模板或数据文件中,都可以包含宏命令。

有不少应用软件允许用户利用宏修改软件菜单的功能,并可以将某一个宏加入到菜单中或设置成自动运行的命令。利用这个功能,宏就可以修改软件本身的功能,从而将软件本身修改为病毒传播的源泉。

宏病毒就是利用Word VBA 进行编写的一些宏,这些宏可以自动运行,干扰用户工作,轻则降低工作效率,重则破坏文件,使用户遭受巨大损失。

一旦打开含有宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

宏病毒成为传播最快的病毒,其原因有三个:第一,现在用户几乎对可执行文件病毒和引导区病毒已经有了比较一致的认识,对这些病毒的防治都有一定的经验,许多公司、企业对可执行文件和磁盘的交换都有严格的规定。但对宏病毒的危害还没有足够的认识,而现在主要的工作就是交换数字文件,因此使宏病毒得到迅速传播。第二,现在的查病毒、防病毒软件主要是针对可执行文件和磁盘引导区设计的,一般都假定数据文件中不会存在病毒,而人们相信查病毒软件的结论,从而使隐藏在数据文件中的病毒成为漏网之鱼。第三,CD-ROM 和Interenet 使病毒的传播速度大大加快。

如果某个文档中包含了宏病毒,我们称此文档感染了宏病毒;如果Word 系统中的模板包含了宏病毒,我们称Word 系统感染了宏病毒。

Word 2000 无法扫描软盘、硬盘或网络驱动器上的宏病毒(要得到这种保护,需要购买和安装专门的防病毒软件)。但当打开一个含有可能携带病毒的宏的文档时,它能够显示宏警告信息。这样就可选择打开文档时是否要包含宏,如果希望文档包含要用到的宏(例如,单位所用的定货窗体),打开文档时就包含宏。如果您并不希望在文档中包含宏,或者不了解文档的确切来源。例如,文档是作为电子邮件的附件收到的,或是来自网络或不安全的Internet 节点。在这种情况下,为了防止可能发生的病毒传染,打开文档过程中出现宏警告提示时最好选择取消宏。

Word 软件包安装后,系统中包含有关于宏病毒防护的选项,其默认状态是允许宏病毒保护复选框。如果愿意,可以终止系统对文档宏病毒的检查。当Word 显示宏病毒警告信息时,清除在打开带有宏或自定义内容的文档时提问复选框。或者关闭宏检查:单击工具菜单中的宏命令,再从级联菜单中选择安全性命令,出现安全性对话框,选择安全级选项卡,将安全级别设为无。不过一般建议用户不要取消宏病毒防护功能,否则会失去这道防护宏病毒的天然屏障。

什么是病毒啊 木马又是什么啊 黑客又是做什么的工作啊?

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 木马程序是目前比较流行的一类病毒文件,它与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件。它通过将自身伪装吸引用户下载执行,或以捆绑在网页中的形式,当用户浏览网页时受害。木马程序向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件和隐私,甚至远程操控被种者的电脑。木马的原理和计算机网络中常常要用到的远程控制软件相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;而木马程序则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是毫无价值的。

木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行,电脑就会有一个或几个端口被打开,黑客就可以利用控制端进入运行了服务端的电脑,甚至可以控制被种者的电脑,所以被种者的安全和个人隐私也就全无保障了!

随着微软的操作系统从Win9X过渡到WinNT系统(包括2000/xp/2003),微软的任务管理器也一下子“脱胎换骨”,变得“火眼金睛”起来 (在Win9X中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WinNT中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能欺骗WinNT的任务管理器),这使得以前在win9X操作系统下靠将进程注册为系统服务就能够从任务管理器中隐形的木马面临前所未有的危机,所以木马的开发者及时调整了开发思路,转入了开发可以躲避WinNT的任务管理器的进程查询的动态嵌入式DLL木马。

因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL。所以木马的开发者就通过编写动态嵌入式DLL木马,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现那个DLL木马。如果那个进程是可信进程(例如资源管理器Explorer.exe),那么就没人会怀疑DLL文件也是个木马了。从而木马就又实现了自己的隐蔽性的功能,所以,预防DLL木马也是相当重要的。

在WinNT系统,DLL木马一般都藏在System32目录下(因为System32是系统文件存放的目录,里面的文件很多,在里面隐藏当然很方便了),针对这一点我们可以在安装好系统和必要的应用程序后,对该目录下的EXE和DLL文件作一次记录:点击开始—运行—输入cmd回车—出现DOS命令行模式—输入cd\回车,再输入cd C:\Windows\System32回车,这就转换目录到了System32目录(要还是不知道怎么进入的,请参看DOS的cd命令的使用),输入命令:dir *.exe>exebackup.txt & dir *.dll>dllbackup.txt回车。

这样,我们就把System32目录下所有的exe文件和所有的dll文件都记录在exebackup.txt和dllbackup.txt里面了。日后如发现系统异常而用传统的方法又查不出问题时,则要考虑是不是系统中已经潜入了DLL木马。

这时我们用同样的方法将System32目录下的EXE和DLL文件记录到另外exebackup1.txt和dllbackup1.txt中,然后运行 CMD—fc exebackup.txt exebackup1.txt>different.txt & fc dllbackup.txt dllbackup1.txt>different.txt(使用FC命令比较前后两次的DLL和EXE文件,并将结果输入到 different.txt中),这样我们就能发现一些多出来的DLL和EXE文件,然后通过查看创建时间、版本、是否经过压缩等就能够比较容易地判断出是不是已经被DLL木马光顾了。

没有是最好,如果有的话也不要直接删除掉,可以先把它移到回收站里,若系统没有异常反应再将之彻底删除,或者把DLL文件上报给反病毒研究中心检查。

最后,防治木马的危害,专家建议大家应采取以下措施:

第一,安装反病毒软件和个人防火墙,并及时升级。

第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。

第三,使用安全性比较好的浏览器和电子邮件客户端工具。

第四,操作系统的补丁要经常进行更新。

第五,不要随便打开陌生网友传送的文件和下载、使用破解软件。

相信大家只要做好安全防护工作,防治木马并不是那么可怕的。 采纳吧。

全球最可怕10大电脑病毒

 还有什么比发现电脑中毒更郁闷的呢?下面由我给你做出详细的史上最可怕的十大介绍!希望对你有帮助!

 全球最可怕10大电脑病毒:

 对于很多人来说,电脑中毒就是一场噩梦。硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他电脑。当然,如果你的电脑没有中过毒,也许会认为这不值得大惊小怪。但您可千万不要掉以轻心,有 报告 显示,仅2008年,电脑病毒在全球造成的经济损失就已高达85亿美元之多。电脑病毒可以说是网络世界最严重的的危害。

 以色列魏茨曼科学研究所的负责人AdiShamir,

 同时负责领导反间谍软件联合会  电脑病毒已经出现很多年了。1949年,科学家约翰?冯?诺依曼声称,可以自我复制的程序并非天方夜谭。那时计算机科学刚刚起步,可是已经有人想出破坏电脑系统的基本原理。不过直到几十年后,黑客们才开始真正编制病毒。

 虽然早有人在大型电脑上制造出类似病毒的程序,但直到个人电脑开始普及,计算机病毒才引起人们的注意。1个名为弗雷德?科恩(FredCohen)的博士生首先把这种修改电脑设置并能自我复制的程序称为病毒,这个称呼一直沿用到今天。

 在20世纪80年代,病毒需要依靠人类的帮助才能传播到其他机器。黑客们需要把病毒储存在磁盘上,然后借给其他人,当时的病毒危害并不是很大。直到网络逐渐普及,人们才开始正视计算机病毒的威胁。今天我们谈到的电脑病毒,通常指那些通过网络进行自我传播的病毒,它们一般通过电子邮件或者有害链接进行扩散,传播速度远远超过了早期的电脑病毒。

 下面,就让我带你回顾史上最厉害的10种病毒。

 Symbian骷髅病毒感染手机,导致手机出现一堆骷髅

 1、CIH病毒(1998年 )是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。CIH的载体是1个名为?ICQ中文Ch_at模块?的工具,并以热门盗版光盘游戏如?古墓奇兵?或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。

 CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,PortableExecutable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2Windows 3.1 execution File Format)下的可执行文件,并且在WinNT中无效。其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共五个版本。损失估计:全球约5亿美元

 卡内基?麦隆大学的计算机紧急情况处理中心,

?

 提醒公众注意红色代码病毒的危险性

 2、梅利莎(1999年) 是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。该邮件包含以下这句话:?这就是你请求的文档,不要给别人看?,此外夹带1个Word文档附件。而单击这个文件,就会使病毒感染主机并且重复自我复制。

 梅丽莎的制造者,大卫?L?史密斯在法庭受审时的照片

 1999年3月26日,周五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。损失估计:全球约3亿?6亿美元。

 3、爱虫(2000年) 是通过Outlook电子邮件系统传播,邮件主题为?I LoveYou?,包含附件?Love-Letter-for-you.txt.vbs?。打开病毒附件后,该病毒会自动向通讯簿中的所有电子邮件地址发送病毒邮件副本,阻塞邮件服务器,同时还感染扩展名为.VBS、.HTA、.JPG、.MP3等12种数据文件。

 爱虫电脑病毒截图。

 新?爱虫?(Vbs.Newlove)病毒同爱虫(Vbs.loveletter)病毒一样,通过outlook传播,打开病毒邮件附件您会观察到计算机的硬盘灯狂闪,系统速度显著变慢,计算机中出现大量的扩展名为vbs的文件。所有快捷方式被改变为与系统目录下wscript.exe建立关联,进1步消耗系统资源,造成系统崩溃。损失估计:全球超过100亿美元。

 4、红色代码(2001年) 是1种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了1个补丁,来修补这个漏洞。

 被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:?你好!欢迎光临www.worm.com!?。随后病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。不到一星期感染了近40万台服务器,100万台计算机受到感染。损失估计:全球约26亿美元。

 诺维格病毒促使美国议员查克?舒默成立了国家病毒应急中心

 5、冲击波(2003年) 于2003年8月12日被瑞星全球反病毒监测网率先截获。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后利用DCOMRPC缓冲区漏洞攻击该系统,一旦成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。

 另外该病毒还会对微软的1个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。损失估计:数百亿美元。

 Slammer病毒对韩国影响很大,使很多网吧和提供上网服务的咖啡店人流骤减

 6、巨无霸(2003年) 是通过局域网传播,查找局域网上的所有计算机,并试图将自身写入网上各计算机的启动目录中以进行自启动。该病毒一旦运行,在计算机联网的状态下,就会自动每隔两小时到某一指定网址下载病毒,同时它会查找电脑硬盘上所有邮件地址,向这些地址发送标题如:"Re:Movies"、"Re:Sample"等字样的病毒邮件进行邮件传播,该病毒还会每隔两小时到指定网址下载病毒,并将用户的隐私发到指定的邮箱。

 由于邮件内容的一部分是来自于被感染电脑中的资料,因此有可能泄漏用户的机密文件,特别是对利用局域网办公的企事业单位,最好使用网络版杀毒软件以防止重要资料被窃取!损失估计:50亿?100亿美元。

 我们应该感谢阿尔?扬科维奇提醒了我们?臭奶酪?病毒的危害 

7、MyDoom(2004年) 是一例比?巨无霸病毒?更厉害的病毒体,在2004年1月26日爆发,在高峰时期,导致网络加载时间减慢50%以上。它会自动生成病毒文件,修改注册表,通过电子邮件进行传播,并且它还会尝试从多个URL下载并执行1个后门程序,如下载成功会将其保存在Windows文件夹中,名称为win32.exe。该后门程序允许恶意用户远程访问被感染的计算机。

 病毒使用自身的SMTP引擎向外发送带毒电子邮件,进行传播。病毒会从注册表的相关键值下和多种扩展名的文件中搜 集邮 件地址,病毒还会按照一些制定的规则自己声称邮件地址,并向这些地址发送带毒电子邮件。病毒同时会略去还有特定字符的邮件地址。损失估计:百亿美元。

 8、震荡波(2004年) 于2004年4月30日爆发,短短的时间内就给全球造成了数千万美元的损失,也让所有人记住了04年的4月,该病毒为I-Worm/Sasser.a的第三方改造版本。与该病毒以前的版本相同,也是通过微软的最新LSASS漏洞进行传播,我们及时提醒广大用户及时下载微软的补丁程序来预防该病毒的侵害。如果在纯DOS环境下执行病毒文件,会显示出谴责美国大兵的英文语句。

 SvenJaschan,震荡波和网络天空的制造者,从法庭离开。

 震荡波感染的系统包括Windows 2000、Windows Server 2003和WindowsXP,病毒运行后会巧妙的将自身复制为%WinDir%\napatch.exe,随机在网络上搜索机器,向远程计算机的445端口发送包含后门程序的非法数据,远程计算机如果存在MS04-011漏洞,将会自动运行后门程序,打开后门端口9996。损失估计:5亿至10亿美元

 9、熊猫烧香(2006年) 准确的说是在06年年底开始大规模爆发,以Worm.WhBoy.h为例,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复 操作系统 。?熊猫烧香?感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,导致用户一打开这些网页文件,IE自动连接到指定病毒网址中下载病毒。在硬盘各分区下生成文件autorun.inf和setup.exe.病毒还可通过U盘和移动硬盘等进行传播,并且利用Windows系统的自动播放功能来运行。

 ?熊猫烧香?还可以修改注册表启动项,被感染的文件图标变成?熊猫烧香?的图案。病毒还可以通过共享文件夹、系统弱口令等多种方式进行传播。损失估计:上亿美元。

 万幸的是,市场上从来不缺杀毒软件

10、网游大盗(2007年) 是一例专门**网络游戏帐号和密码的病毒,其变种wm是典型品种。英文名为Trojan/PSW.GamePass.jws的?网游大盗?变种jws是?网游大盗?木马家族最新变种之一,采用VisualC++编写,并经过加壳处理。?网游大盗?变种jws运行后,会将自我复制到Windows目录下,自我注册为?Windows_Down?系统服务,实现开机自启。

了解XP系统的禁忌减少系统崩溃概率

小编这里要为大家带来的是关于了解XP系统的禁忌减少系统崩溃概率,系统崩溃是常有的事情,相信很多人都多多少少听说过或是自己的电脑经历过系统崩溃的情况,一旦电脑系统出现问题就会导致一系列的麻烦,甚至有些用户的重要文件全部丢失,后或不堪设想,因此小编这里要跟大家分析分析关于xp系统中有些什么禁忌,了解这些之后就可以在一定程度上大大减少系统崩溃的情况,一起来看看吧!

方法/步骤:

一、虚拟光驱现在多数虚拟光驱在XP里是不稳定的,容易引起XP的机,因为XP是为NTFS和网络特别优化的,而大多数虚拟光驱是FAT32环境下开发的,目前和XP兼容良好的虚拟光驱软件较少,所以搞不好就崩溃了,即使你找到了稳定的虚拟光驱软件,如果虚拟了4个以上的物理光驱,就可能会触发XP的激活检验机制,要求你再次激活XP,所以,建议大家还是别装虚拟光驱的好。

二、无效的日期XP系统有个和激活检验配套的日期检验机制。如果你的主板CMOS电池掉电了,或是误操作或使用其它限制日期的软件,导致日期变成了1999年这样的无效日期,那么XP就会在初始化图形界面后的“欢迎使用”字样处锁定系统,而且无任何提示和选项,除了鼠标能动外就像机一样。如果你没留意是日期的影响,无论用什么操作都是无法修复XP的,所以一定要小心你启动XP的日期。三、猫的电源没打开XP是为ISDN和宽带网等设计优化的,很多猫在XP里没有适当的驱动,只能用FOR2000或NT的驱动来代替,而且常常出现拨号的异常问题。特别是很多外猫,如果在启动XP的时候没有打开MODEM的电源,进入图形界面后再打开XP就会找不到硬件,需要你再次在设备管理器中刷新扫描件或是重新启动XP,很麻烦。所以用外猫的朋友进入XP前记得打开你的MODEM电源。四、默认共享和远程协助XP是实现微软.NET战略的一部分,默认时打开很多网络功能,而这些网络功能对于懂行的人可能是很方便的,但对于网络安全知识不太够的初级用户,却有一定的危险,因为共享驱动器和允许远程协助是需要打开你的电脑的端口、并开放一定的权限,尽管XP有自带的防火墙,但如果遇到编写巧妙的病毒或不怀好意的黑客。

五、在支持ACPI不好的机器上用XP的待机或休眠在支持ACPI不好的机器上,主要是电源和主板的问题,此时如果使用休眠或待机的功能,恢复以后声卡可能发声会不正常,带有很大扑哧扑哧的杂音,另外,因为待机和休眠都是要关闭硬盘的,但在对ACPI支持不好的系统里,关闭硬盘却没切断电源,甚至是硬盘的关闭也不完全,可能你离开数秒后硬盘又自动打开,这样磁头在短时间内还没复位就受到电流的很大冲击,硬盘的寿命将受很大的影响。以上就是小编为大家带来的关于XP系统使用的一些禁忌,大家不妨了解一下,以免等到系统崩溃的时候就来不及了。