本例也是IE主页被iexx.com篡改,但与以前收录的iexx.com篡改主页相同的地方都是由于下载某软件后中的招,但生成的文件不同,因此清除方法也不同:使用SREng禁用驱动[39148292009722191455]和[39152092009722191455]
本例也是IE主页被iexx.com篡改,但与以前收录的iexx.com篡改主页相同的地方都是由于下载某软件后中的招,但生成的文件不同,因此清除方法也不同:使用SREng禁用驱动[39148292009722191455]和[39152092009722191455]
对于瑞星2010全功能初试(一)中的测试是比较简单的感觉,不过就我观点来说是实用的,而对于杀毒软件很受人关心的杀毒能力的测试,我倒并不在意,曾经在《所谓杀软评测与参考》一文中说过,谁也不知道你的病毒包是怎么来的,何况全是已知病毒,这些病毒都是杀毒软件厂商知道的病毒,很可能是针对某一杀毒软件精心调配的样本,这种测试并没有太大意义,所以你就会看到不同的杀毒软件在不同的评测中有不同成绩的奇怪景象。
瑞星2010开始测试,起个噱头叫“暴力测试”。第一阶段没赶上,直接进入第二阶段测试全功能版(RIS2010)。首先是申领测试用的序列号与ID,此号可用一年,到2010年8月止,然后下载瑞星全功能测试版,注意这里有一点,第二阶段领的序列号只能用于RIS(全功能版),不能用于之前第一阶段测试的RAV(杀毒)与RFW(防火墙),否则安装时就会提示序列号不正确而无法继续安装。
最近劫持与篡改IE主页的行为很多,骗取用户流量、强迫用户访问,甚至还可能带来更进一步的网络安全威胁,因此我根据此前有关经过、见过的相关资料,整理总结一些篡改IE主页、劫持IE的方式及相对应的解决方法,希望对有此烦恼的朋友有所帮助。
不同于上次发现的365j.com篡改主页的情况,本次篡改IE主页的是由一个叫“苹果工具条”的软件引起的,这是一个结合网站导航的工具条,安装后会修改IE快捷方式的属性及修改注册表,导致劫持IE访问365j导航网站,而且在每次用户修复IE快捷方式的属性或直接删除被篡改的快捷方式后,还会再次篡改或重新生成带365j网址的快捷方式,颇具流氓气质。
该劫持行为并非直接篡改IE主页,而是通过修改IE等浏览器的快捷方式属性,在快捷方式属性的目标程序后添加自己的网址http://www.henbucuo.com,导致一打开浏览器就打开该网站,同时在用户搜索或浏览网页时还弹出http://go.loliso.com。由于采取了保护措施,被篡改的快捷方式无法正常修复,修正或删除后还会自动篡改或重建。
U盘或存储卡有时会遇到文件系统变成RAW格式的故障,已用空间、可用空间和容量全变成0字节,想进进不去,提示未格式化。网上有的文章说是权限问题或简单共享的设置可以解决RAW故障,可是这对手机等用的存储卡就不合适了。如果想按硬盘变成RAW格式的修复方法修复,却很可能无法进行。
这两天,很多使用卡巴斯基的vista用户突然发现自己系统中的安全中心“病毒防护”一项报告卡巴斯基为“不兼容”:“卡巴斯基反病毒软件正在运行,但是使用不再受支持的格式报告给windows安全中心。请使用程序的自动更新功能,或与程序制造商联系以获得更新版本”。
