浏览模式: 普通 | 列表

推荐日志 winxp系统中可以被禁用的服务对照表

[ 2007-03-25 02:33:35 | 作者: sun ]
application layer gateway service

为internet连接共享和internet连接防火墙提供第三方协议插件的支持。如果你没启用internet连接共享或windows xp内置防火墙,可以禁止这个服务。


automatic updates

自动从windows update启用windows更新的下载和安装。需要时,我们完全可以在windows update web网站手动进行更新。


clipbook

启用“剪贴板查看器”储存信息并与远程计算机共享。如果你没有使用windows xp的远程桌面功能,那么可以禁止该服务。


error reporting service

服务和应用程序在非标准环境下运行时允许错误报告。这个错误报告对大多数人来说是没用的,所以说我们可以禁止这项服务。


fast user switching compatibility

为在多用户下需要协助的应用程序提供管理。windows xp允许在一台电脑上进行多用户之间的快速切换,如果使用不到,完全可以禁止该服务。


imapi cd-burning com service

用imapi管理cd录制。如果你有专业的刻录软件,或者根本就没有刻录机的话,那么可以禁止该服务。


indexing service

本地和远程计算机上文件的索引内容和属性,提供文件快速访问。这项服务对个人用户没有多大用处,而启用后往往会占用很多cpu资源,所以禁止!


print spooler

将文件加载到内存中以便迟后打印。如果你没装打印机,完全可以禁用这个服务。


remote registry

使远程用户能修改此计算机上的注册表设置。这项非禁止不可,因为不但个人用户用不到,而且有些居心不良的人还可以通过这个服务把你的浏

览器或系统改得面目全非。


smart card

管理计算机对智能卡的取读访问。智能卡?你有吗?


ssdp discovery service

启动家庭网络上的upnp设备的发现。具有upnp的设备还不多,对于我们来说这个服务是没有用的,禁止吧。


terminal services

允许多位用户连接并控制一台机器,并且在远程计算机上显示桌面和应用程序。如果你用到xp的远程控制功能,那么就需要保留该服务,否则可以禁止它。


uninterruptible power supply

管理连接到计算机的不间断电源。如果你有那种可以和计算机进行数字通讯的ups电源的话,那么就需要这个服务,没有的话就禁止。

推荐日志 看我加强Windows系统安全之另类怪招

[ 2007-03-25 02:33:13 | 作者: sun ]
Windows 2000曾经有一个著名的输入法漏洞,可以借助中文输入法跳进系统。这个漏洞可以通过按装SP1以上补丁包解决。在下载补丁程序的时候,我意外发现了一个另类加强系统安全的方法,还可以实现某些特别效果,不愿独占,拿出来与大家共同分享。

  意想不到的最终效果

  先说一下最后效果,在Windows 2000登录画面出现,提示按“Ctrl+Alt+Del”时,正常按住这三个键进行登录,Windows 2000却置之不理,按其他键也是如此,键盘没有任何效果正常的“敲”键盘是不行的,需要按住几秒,才会出现盼望的输入密码框,输入密码和用户名也是如此,但进入系统后就一切可正常操作了,不明白的还以为键盘出了毛病,这样因为无法正常的操作键盘(将其操作速度放缓),就一定程度上降低了别人进入系统的可能性 。

  实现方法

  第一步:在“开始→运行”中输入“regedt32”,选择根键是[HKEY_USERS]的视窗,将[.default\control panel\Accessibility\keyboard preference]中“ON”的数据改为1。

  第二步:将[.default\control panel\Accessibility\keyboard response]的“flags”数据改为127。

  第三步:好了,该看一下效果了。注销系统,按“Ctrl+Alt+Del”或输入密码键盘是不是不像以前那么听话了,键盘好像失灵一样,机箱喇叭在狂叫,怎么办?需要先按住“Ctrl”不放,待系统发出蜂鸣后在按“Alt”再待系统发出蜂鸣后,再按住“Del”,此时可以输入密码了。

  第四步:下一步是输入密码。注意键盘上的键反应速度都降低了,要输入任何键,都需要按住它几秒钟才会显示出来,回车键也是这样的。

  登录系统之后,用键盘输入文字的速度没有变化,恢复到了正常速度。用了这个技巧,那些企图进入系统的人可能会误认为系统或键盘出了毛病而走开,给我们的系统又加了一把“锁”。

推荐日志 如何修改遗失的MYSQL ROOT用户密码

[ 2007-03-25 02:32:57 | 作者: sun ]
如果忘记了 MySQL 的 root 密码,可以用以下方法重新设置:


1. KILL掉系统里的MySQL进程;


2. 用以下命令启动MySQL,以不检查权限的方式启动;


mysqld_safe -skip-grant-tables &


3. 然后用空密码方式使用root用户登录 MySQL;


mysql -u root


4. 修改root用户的密码;


mysql> update mysql.user set password=PASSWORD(’新密码’) where User=’root’;

mysql> flush privileges;

mysql> quit


5. 重新启动MySQL,就可以使用新密码登录了。

推荐日志 Windows Vista 内建管理员帐号被禁用

[ 2007-03-25 02:32:41 | 作者: sun ]
在Windows Vista中,我们对用户帐号模型做了大量的变化。标准用户现在作为初始安装后的默认帐户,强大的用户组权限被有效的降低了。另外,我们让作为标准用户、受限管理员运行更加容易。但是,人们经常问我们:“内建的管理员帐号呢?难道对于没有密码的管理员帐号会安全吗?”是的,在某种情况下,这个管理员帐号可以被巧取而绕过安全机制。例如,如果孩子能够使用内建的管理员帐号登陆并任意妄为的话,父母控制就不能奏效了。

在Windows Vista RC1中,我们已经完成一系列的变化,包括在大多数环境中禁止内建的管理员帐号。这些变化被应用到默认的被命名为Administrator的管理员帐号,也就是在安装过程中创建的超级管理员帐号。

• 内建的管理员帐号在新安装时被默认禁止。

• 如果Windows Vista在从拥有内建管理员帐号的Windows XP升级时探测到只有一个活动得本地管理员帐号,Windows Vista会保留开启的帐号并将其放置在管理员批准模式中。内建的管理员帐号默认时不能在安全模式登陆到计算机。

• 在未加入域的计算机上,当至少一个本地管理员帐号被开启时,安全模式将不允许使用禁止的内建管理员帐号登陆。相反,本地管理员帐号可以用于登陆。如果最后的本地管理员帐号因疏忽被降级、禁止或删除的话,在灾难恢复时安全模式将允许禁止的内建管理员帐号登陆。

• 在加入域的计算机上,禁止的内建管理员帐号不能在安全模式中登陆。作为域管理员组的成员默认用户帐号则不能登陆计算机创建本地管理员(如果它不存在的话)。如果域管理员帐号从未登陆过,那么计算机必须使用网络在安全模式中开始,因为凭证不会被缓存。一旦机器分离,它将返回到非加入域状态。

注意,禁止内建管理员帐号意味着你不要忘记计算机上其他管理员帐号的用户名和密码。否则,就不能对计算机进行管理员级的改变了,或者根本不能登陆。要记住下列针对家庭用户的建议:

• 通过UAC面板使用忘记密码向导创建密码重设磁盘,将其保存到安全的磁盘或USB设备上。

• 创建一个能暗示你的帐号的密码。

• 写下你的用户名和密码并安全保存。

注意:我们已经逼近RTM了,我将会贴出其他相关blog进行企业中内建管理员的管理论述。
国际报道 一份新的调查发现,十分之九的个人电脑被间谍软件感染。

Webroot 反间谍软件公司报告显示,经过了2005年的回落之后,2006年间谍软件的感染率又达到了2004年以来的顶点。

Webroot 首席执行官C David Moll说:“一年多之前,很多互联网安全专家表示间谍软件正在消退,感染率也在下降,但是,过去6 个月的统计数字却显示,间谍软件根本没有灭绝。”

2006年第二季度,Webroot 发现,89% 的个人电脑感染的间谍软件数量平均达到30种,比今年第一季度有所上升。

造成这种趋势上升的原因包括,新的间谍软件传播途径,复杂性增强以及用户多半依赖免费的反间谍程序。

这个报告还发现,间谍软件找到了一些新的温床,比如MySpace 等社会网络网站。

与此同时,垃圾邮件发送者们也将间谍软件列为了他们谋取钱财的一个手段,诱惑受害者的间谍软件网站数量正在增长。

目前,Webroot 发现了527136个恶意网站,第一季度发现的数量为427000个。

许多个人电脑用户仍然依赖免费的反间谍软件,然而,很多的新型恶意软件已经能够使用先进的技术避开这些软件的侦查,比如rootkit ,特洛伊木马,键盘测录(key logger),驱动级的安装程序等等。

光是今年第二季度,Webroot 发现的特洛伊木马感染个人电脑的数量就增长了31% ,第一季度为29% ,去年第四季度为24%。

第二季度,有超过1 百万的电脑被Zlob特洛伊木马所感染。

除了个人用户深受间谍软件其害外,第二季度,企业也受到了它的威胁。

尽管70% 的企业使用反间谍软件,但其感染率增长表明,这些应对方案不太适应当前的形势。

在欧洲,英国是感染间谍软件最严重的国家,每台PC中发现的间谍软件数量平均达到了30.5个。全球的平均数字为24.5。

推荐日志 何为“流氓软件”

[ 2007-03-25 02:32:05 | 作者: sun ]
近日,一些“流氓软件”引起了用户和媒体的强烈关注。它们往往采用特殊手段频繁弹出广告窗口、危及用户隐私,严重干扰用户的日常工作、数据安全和个人隐私。这些软件在软件用户中引起了公愤,许多用户指责它们为“彻头彻尾的流氓软件”。
  什么是流氓软件?

  “流氓软件”是介于病毒和正规软件之间的软件。

  计算机病毒指的是:自身具有、或使其它程序具有破坏系统功能、危害用户数据或其它恶意行为的一类程序。这类程序往往影响计算机使用,并能够自我复制。

  正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。

  “流氓软件”介于两者之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。

  流氓软件的分类

  根据不同的特征和危害,困扰广大计算机用户的流氓软件主要有如下几类:

  1、广告软件(Adware)

  定义:广告软件是指未经用户允许,下载并安装在用户电脑上;或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。

  危害:此类软件往往会强制安装并无法卸载;在后台收集用户信息牟利,危及用户隐私;频繁弹出广告,消耗系统资源,使其运行变慢等。

  例如:用户安装了某下载软件后,会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在IE浏览器的工具栏位置添加与其功能不相干的广告图标,普通用户很难清除。

  2、间谍软件(Spyware)

  定义:间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。

  危害:用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。

  例如:某些软件会获取用户的软硬件配置,并发送出去用于商业目的。

  3、浏览器劫持

  定义:浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、Winsock LSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。

  危害:用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。

  例如:一些不良站点会频繁弹出安装窗口,迫使用户安装某浏览器插件,甚至根本不征求用户意见,利用系统漏洞在后台强制安装到用户电脑中。这种插件还采用了不规范的软件编写技术(此技术通常被病毒使用)来逃避用户卸载,往往会造成浏览器错误、系统异常重启等。

  4、行为记录软件(Track Ware)

  定义:行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。

  危害:危及用户隐私,可能被黑客利用来进行网络诈骗。

  例如:一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。5、恶意共享软件(malicious shareware)

  定义:恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。

  危害:使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。

  例如:用户安装某款媒体播放软件后,会被强迫安装与播放功能毫不相干的软件(搜索插件、下载软件)而不给出明确提示;并且用户卸载播放器软件时不会自动卸载这些附加安装的软件。

  又比如某加密软件,试用期过后所有被加密的资料都会丢失,只有交费购买该软件才能找回丢失的数据。

  6、其它

  随着网络的发展,“流氓软件”的分类也越来越细,一些新种类的流氓软件在不断出现,分类标准必然会随之调整。
8月29日消息 美国安全公司赛门铁克最近发现了两个专门针对AMD公司处理器、而不是针对某个操作系统的概念性蠕虫病毒。

据theinquirer网站报道,该蠕虫目前有两个版本,分别针对32位版和64位版的AMD微处理器,赛门铁克公司将它们分别称为“w32.bounds”和“w64.bounds”。

尽管该蠕虫目前还只是概念性代码,但它代表了一个起点,未来这种蠕虫有可能被发展成为可以在不同操作系统之间传播的恶意软件。

赛门铁克公司安全响应小组负责人Vincent Weafer表示,一旦黑客深入到处理器级别,他们就有可能突破操作系统的内核保护程序和用户保护程序。

赛门铁克称,按逻辑来推,接下来黑客们很可能会对该蠕虫的32位和64位版本进行融合,开发出一个可以同时攻击英特尔和AMD芯片系列的单一病毒。Weafer指出,攻击AMD处理器比攻击32位或者64位的Intel芯片容易,原因是AMD的32位和64位两个系列的处理器相似程度更高。

芯片级的攻击案例目前很少见,原因是针对操作系统的病毒更容易设计,而且Windows操作系统在市场上绝对的统治地位已为病毒作者提供了一个富饶的狩猎之地。历史上只有1998年内嵌在计算机BIOS闪存中的一种名为“ CIH/Chernobyl”的病毒造成引人注目的影响。
据国外媒体报道,丹麦安全公司Secunia日前表示,戴尔的多款彩色激光打印机存在安全漏洞,可使用户遭到“拒绝服务攻击(DoS)”。
Secunia在公司网站上称,存在安全漏洞的戴尔打印机包括Dell 5110cn、Dell 3110cn、 Dell 3010cn(固件版本低于A01)、 Dell 5100cn、 Dell 3100cn和Dell 3000cn(固件版本低于A05)。

据Secunia称,上述打印机主要存在以下两方面漏洞:1)内置的FTP服务器不限制FTP PORT命令的使用。利用该漏洞,黑客可以通过FTP服务器任意连接系统。

2)内置的HTTP服务器不能正确验证特定HTTP请求。这样,黑客可以任意更改系统配置,或发动DoS攻击。

Secunia最后还指出,使用富士施乐打印引擎的其他品牌打印机也可能存在上述漏洞。
起因还是在上周四,国外网站Inquirer上放出了一个英特尔(Intel)的PDF文件,其中详细的阐明了Core 2 Extreme和Core 2 Duo处理器目前已知的67条bug,其中有13条bug采用了高亮显示,是这些bug中尤其值得注意的.据称这份PDF文件是英特尔(Intel)自己放出的,在英特尔(Intel)的网站上也有该文件的下载地址,有兴趣的朋友可以通过这个网址 http://download.Intel.com/design/processor/specupdt/31327902.pdf 直接下载.(编者注:Core 2被翻译为"扣肉2"或者""酷睿2")

值得注意的一个Bug——AI65

在英特尔(Intel)放出的PDF中有一个条目是非常值得关注,那就是编号AI65的一个Bug.而且这个Bug暂时还没有解决的办法,在Plan一栏清楚的标明No Fix,这就是说即便是下一个步进推出来,这个问题依然存在.之所以会关注这个Bug,是因为酷睿2处理器虽然在性能上有所提高,但是在功耗上同样也有了提升,而这个Bug正是关于功耗、发热量的一个问题.

编号AI65的Bug会让处理器出现这样的问题:我们知道现在的处理器越来越热,稍不留神就有被烧毁的可能,为了解决这一问题处理器厂家在CPU的内部会安装上温度传感器,别且增加了过热保护功能.一旦处理器过热,就会自动断电停止工作以保护处理器的安全。然而在酷睿2处理器中,一旦处理器的温度超过了DTS(数码温度传感器)的设定上限,酷睿2处理器有可能不按照既定的规程发出中断信号,这一bug的严重性相信不用我多说了吧。

除了这个bug之外,还有12个高亮显示的bug,表示比较重要.大家有兴趣的话,注意研究一下也是挺有收获的.

英特尔(Intel)的逆向炒作?

不知道这是不是英特尔(Intel)的一次自主的"政务公开"行为,不过看起来倒不像是有什么外力将英特尔(Intel)新处理器的"老底"揭了出来.我们可以相信这就是英特尔(Intel)自己放出来的信息,而这无疑也让信息的真实性更加的增强.如果是英特尔(Intel)亲自主动所为,说句实在话我实在是没有足够的智慧去理解为什么英特尔(Intel)会赶在这个时候放出这样的一个消息.

现在正是酷睿2平台隆重登场的时期,按照正常的理解英特尔(Intel)应该会全力保障酷睿2的平稳发行,扶植新一代架构的处理器踏着奔腾未寒的尸骨爬上王位.无疑这种67个bug的消息突然放出,无论是对于英特尔(Intel)本身的形象塑造,还是对酷睿2处理器的挥师进军,从明面上看都是有百害而无一利的选择.英特尔(Intel)之所以主动这么做,猜想大概有这么几种可能:

其一,效法关公刮骨疗毒.功臣奔腾辛辛苦苦干了十三年之后,没有落得像AMD阵营中老对手那样落幕之后万人怀念的场面,反而颇有点尸位素餐早该滚蛋的意味.而且由于酷睿2的前期宣传太过火爆,使得上一代处理器的清库存工作面临相当大的压力.可能英特尔(Intel)一方面出于对奔腾旧情的念及,一方面怕酷睿2上市太火爆让手中的老处理器卖不出去,所以效法关公刮骨疗毒,放一剂药主动给酷睿2降温,别让已经"身败名裂"的奔腾都砸在自己手里.

其二,英特尔(Intel)乃是逆向炒作.现如今IT圈也是越来越娱乐化,都知道现在光靠传统的正向炒作已经不能达到预期的效果了.君不见从超级女声到加油好男儿到几乎每一个娱乐圈的大小腕,都频频的将负面新闻曝光于天下.现在说好话已经没人爱看了,非得是反传统的逆向炒作才能实现名传千里的目的,所谓好事不出门,坏事传千里说的就是这个道理.



其三,学习阿扁的泥巴战术.如果不能把AMD彻底的打压下去,英特尔(Intel)心里绝对是不甘心的,各种于AMD的斗法手段,英特尔(Intel)都已经尝试过了,发现效果已经越来越不显著了.说起勾心斗角,台湾那个阿扁绝对是个中好手,尤其是近期频频祭出的泥巴战术更是威力惊人.英特尔(Intel)于是考虑是不是从阿扁身上学习学习这种厚黑的手段,先放出消息自己有67个bug,然后再放出消息称AMD有670个bug之类的云云,伤敌一千,自损八百……不知道英特尔(Intel)会不会这么傻呢.

其四,摆脱应该担负的责任.尽管在设计和试验过程中经过了种种严格的把关,对于这样一款复杂的处理器而言不可能不出现这样那样的问题.但是英特尔(Intel)聪明,懂得"未雨绸缪"的道理,事先通过管道将这些林林总总的bug,透露出来让大家知道.将来一旦出了什么问题,英特尔(Intel)可以给自己留一个后路辩解说:我早告诉你由这些问题了,谁让你自己非死乞白赖的买.

酷睿2让人进退失据

相信酷睿2是很多人梦寐以求的一款CPU,也是英特尔(Intel)借以再次昂首阔步的利器.不过在酷睿2欲进一步掀起风云的时候,67条bug让不少的消费者顿感进退失据.现在不买,英特尔(Intel)的处理器是越往后出性能越发挥的不好;现在就买,不知道这些bug究竟能有多大的影响.诚然,每一代的处理器,无论是英特尔(Intel)还是AMD的都有各种各样的Bug,有些Bug甚至是永远也无法得以解决的,不过这些Bug一般在应用中不会产生明显的影响.

不过话又说回来了,既然是英特尔(Intel)始作了这个俑,如果没有我们上述揣测的目的的话,就应该站出来告诉你的用户们,这些bug到底会在什么样的程度上有影响,会是怎样地影响而不是将一份技术文档突兀的摆在我们面前,让大家一方面猜测英特尔(Intel)到底要干什么,一方面犹豫酷睿2到底应不应该买呢?