电脑中毒后的处理
最好是不中毒,做到这一点并不难,平时多注意电脑安全使用习惯,不随便运行未知来源的软件,不上不可靠的网站,安装好防火墙和杀毒软件等等。
如果平时能做到以下几点,可以给中毒后的处理带来方便。
平时注意:
1 做好系统备份,如果可能的话,可以考虑把这个系统备份放在移动硬盘或光盘上,避免被病毒感染
2 C盘尽量不放重要文件,避免恢复系统时忘记备份而丢失;其他分区的重要文件也定期及时备份
3 准备可以启动pe的光盘或u盘,用于电脑中毒后无法启动的情况备份文件用
4 如果有条件备份一下分区表和mbr,disk genius这个软件有这个功能
中毒后建议:
一、立即断开网络或关机,但不能重启电脑
第一步需要根据病毒症状表现轻重来决定只是断开网络还是立即关机。
如果病毒症状表现较轻,基本不影响正常操作,此时应该立即断开网络。因为病毒发作后,可能向外发送你的个人信息、病毒等,使危害进一步扩大。
断开网络的方法比较多,最简单的办法就是跑到电脑后面拨下网线,这也是最干脆的办法。如果安装了防火墙,可以在 防火墙中直接断开网络,如果没有防火墙,那么可以右击“网上邻居”图标,在弹出的菜单中选择“属性”,在打开的窗口中右击“本地连接”,将其设为“禁用”即可。如果是拨号用户,那么只需要断开拨号连接或者关闭Moden设备即可。
如果病毒症状表现较重,比如硬盘灯狂闪,操作失常,安全软件失效等等,此时应该立即关机,如关机失败则强行断电关机,然后進入pe下备份文件(见下文)
无论如何,都不能重启电脑,否则可能使病毒从启动开始全面控制电脑,这样可能会造成更大的损失。
二、备份重要文件
如果病毒表现较轻,断开网络后,把电脑中重要的数据、邮件、文档,包括C盘以外的分区上的重要文件,立即备份到其它设备上,例如移动硬盘、光盘等。尽管要备份的这些文件可能包含病毒,但这要比杀毒软件在查毒时将其删除要好的多。更何况病毒发作后,很有可能就进不了系统,因此中毒后及时备份重要文件是减轻损失最重要的做法之一。
如果平时就注意备份重要文件,这一步会很轻松的完成(见平时注意2)
如果病毒发作后造成电脑无法工作或关机重启,那就需要使用外在启动设备,比如光盘,u盘等,启动到pe下进行备份(见平时注意3)。如果手头没有pe启动工具,那只好暂时关机等待,等有了这些工具再来备份文件。
三、恢复或重装系统后全面杀毒
在备份好重要文件后,我们先进行恢复或重装系统,然后全面杀毒。这里需要注意以下三点:
1 如果病毒感染了MBR或破坏了分区表,可能恢复系统后无法正常启动、分区丢失或无法安装系统,这种情况比较少,但一旦遇到危害较大。如果平时没有备份分区表和MBR就比较麻烦了(见平时注意4),所以推荐一定要备份一下。如果有备份,则先想办法(比如使用Disk Genius软件)恢复MBR和分区表
2 恢复或安装系统后,一定不要随便打开C盘以外其他分区,避免再次中毒的可能。先安装和更新杀毒软件到最新病毒库,然后对电脑所有硬盘进行全面查杀;建议先对杀毒软件进行必要的设置,例如扫描压缩包中的文件、扫描电子邮件等,同时设置对带病毒文件的处理方式,例如可以将其设为“清除病毒” 或“隔离”,而不是直接“删除文件”,这样做的目的是防止将重要的文件因为误操作而被删除。如果确认重要文件已备份,其他分区已没有需要的文件,也可以考虑重新分区或直接格式化各分区
3 如果已经注意了前面两点,恢复备份后还有毒,可能本机的备份已被病毒破坏,可以考虑恢复储存在移动硬盘或光盘上的备份(见平时注意1)
四、更改重要资料设定
由于病毒、木马很多时候都是以窃取用户个人资料为目的,因此在进行了全面杀毒操作之后,必须将一些重要的个人资料,例如Email账户密码等重新设置。尤其是查杀出后发现是木马程序的,尤其需要进行这项工作。
还有一点,有些邮箱可以设置邮件转发功能,如Gmail,这个时候也要检查一下,是否有设置邮件转发了。
以上只是一般情况下的中毒后的对待方式,对于某些会造成特殊危害的病毒,可能需要根据具体情况去对待。
#病毒 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
最好是不中毒,做到这一点并不难,平时多注意电脑安全使用习惯,不随便运行未知来源的软件,不上不可靠的网站,安装好防火墙和杀毒软件等等。
如果平时能做到以下几点,可以给中毒后的处理带来方便。
平时注意:
1 做好系统备份,如果可能的话,可以考虑把这个系统备份放在移动硬盘或光盘上,避免被病毒感染
2 C盘尽量不放重要文件,避免恢复系统时忘记备份而丢失;其他分区的重要文件也定期及时备份
3 准备可以启动pe的光盘或u盘,用于电脑中毒后无法启动的情况备份文件用
4 如果有条件备份一下分区表和mbr,disk genius这个软件有这个功能
中毒后建议:
一、立即断开网络或关机,但不能重启电脑
第一步需要根据病毒症状表现轻重来决定只是断开网络还是立即关机。
如果病毒症状表现较轻,基本不影响正常操作,此时应该立即断开网络。因为病毒发作后,可能向外发送你的个人信息、病毒等,使危害进一步扩大。
断开网络的方法比较多,最简单的办法就是跑到电脑后面拨下网线,这也是最干脆的办法。如果安装了防火墙,可以在 防火墙中直接断开网络,如果没有防火墙,那么可以右击“网上邻居”图标,在弹出的菜单中选择“属性”,在打开的窗口中右击“本地连接”,将其设为“禁用”即可。如果是拨号用户,那么只需要断开拨号连接或者关闭Moden设备即可。
如果病毒症状表现较重,比如硬盘灯狂闪,操作失常,安全软件失效等等,此时应该立即关机,如关机失败则强行断电关机,然后進入pe下备份文件(见下文)
无论如何,都不能重启电脑,否则可能使病毒从启动开始全面控制电脑,这样可能会造成更大的损失。
二、备份重要文件
如果病毒表现较轻,断开网络后,把电脑中重要的数据、邮件、文档,包括C盘以外的分区上的重要文件,立即备份到其它设备上,例如移动硬盘、光盘等。尽管要备份的这些文件可能包含病毒,但这要比杀毒软件在查毒时将其删除要好的多。更何况病毒发作后,很有可能就进不了系统,因此中毒后及时备份重要文件是减轻损失最重要的做法之一。
如果平时就注意备份重要文件,这一步会很轻松的完成(见平时注意2)
如果病毒发作后造成电脑无法工作或关机重启,那就需要使用外在启动设备,比如光盘,u盘等,启动到pe下进行备份(见平时注意3)。如果手头没有pe启动工具,那只好暂时关机等待,等有了这些工具再来备份文件。
三、恢复或重装系统后全面杀毒
在备份好重要文件后,我们先进行恢复或重装系统,然后全面杀毒。这里需要注意以下三点:
1 如果病毒感染了MBR或破坏了分区表,可能恢复系统后无法正常启动、分区丢失或无法安装系统,这种情况比较少,但一旦遇到危害较大。如果平时没有备份分区表和MBR就比较麻烦了(见平时注意4),所以推荐一定要备份一下。如果有备份,则先想办法(比如使用Disk Genius软件)恢复MBR和分区表
2 恢复或安装系统后,一定不要随便打开C盘以外其他分区,避免再次中毒的可能。先安装和更新杀毒软件到最新病毒库,然后对电脑所有硬盘进行全面查杀;建议先对杀毒软件进行必要的设置,例如扫描压缩包中的文件、扫描电子邮件等,同时设置对带病毒文件的处理方式,例如可以将其设为“清除病毒” 或“隔离”,而不是直接“删除文件”,这样做的目的是防止将重要的文件因为误操作而被删除。如果确认重要文件已备份,其他分区已没有需要的文件,也可以考虑重新分区或直接格式化各分区
3 如果已经注意了前面两点,恢复备份后还有毒,可能本机的备份已被病毒破坏,可以考虑恢复储存在移动硬盘或光盘上的备份(见平时注意1)
四、更改重要资料设定
由于病毒、木马很多时候都是以窃取用户个人资料为目的,因此在进行了全面杀毒操作之后,必须将一些重要的个人资料,例如Email账户密码等重新设置。尤其是查杀出后发现是木马程序的,尤其需要进行这项工作。
还有一点,有些邮箱可以设置邮件转发功能,如Gmail,这个时候也要检查一下,是否有设置邮件转发了。
以上只是一般情况下的中毒后的对待方式,对于某些会造成特殊危害的病毒,可能需要根据具体情况去对待。
#病毒 #系统安全
信息安全技术频道🔎
@tg_InternetSecurity
Iranian hackers have been hacking VPN servers to plant backdoors in companies around the world | ZDNet
伊朗黑客正攻击全世界公司范围的VPN服务器来植入后门(英文)
#伊朗 #黑客 #VPN #网络攻击
信息安全技术频道🔎
@tg_InternetSecurity
伊朗黑客正攻击全世界公司范围的VPN服务器来植入后门(英文)
#伊朗 #黑客 #VPN #网络攻击
信息安全技术频道🔎
@tg_InternetSecurity
ZDNET
Iranian hackers have been hacking VPN servers to plant backdoors in companies around the world
Iranian hackers have targeted Pulse Secure, Fortinet, Palo Alto Networks, and Citrix VPNs to hack into large companies.
👍1
加拿大多伦多大学公民实验室的研究人员发布报告, 分析了腾讯审查微信图像的技术。 研究人员发现,微信采用了两种不同的算法过滤朋友圈中的敏感图片:
一种是基于光学字符识别(Optical character Recognition)的文字检测方法,该方法用以过滤包含敏感词的图片;
另一种是基于图像相似度的对比,该算法用以过滤与微信不良图片数据库中的图片相似或吻合的图片。微信采用的文字识别算法与大部分文字识别算法有所相通,即其对包含文字的图像进行灰度化(grayscale)和通过斑点合并(blob merging)来识别文字。微信基于图片相似度的的图片过滤算法并没有使用机器学习来判别目标图片是否属于某个不良图片类别。 在研究这两种不同算法的同时,研究人员发现用以检测不良内容的技术同样可以被用来反审查。文字识别算法和图片相似度检测算法并非万无一失,算法的弱点让用户得以通过编辑图片,使经过编辑的图片与原敏感图片在能够被普通读者识别理解的同时欺骗机器算法,从而不被过滤。
#网络审查
信息安全技术频道🔎
@tg_InternetSecurity
一种是基于光学字符识别(Optical character Recognition)的文字检测方法,该方法用以过滤包含敏感词的图片;
另一种是基于图像相似度的对比,该算法用以过滤与微信不良图片数据库中的图片相似或吻合的图片。微信采用的文字识别算法与大部分文字识别算法有所相通,即其对包含文字的图像进行灰度化(grayscale)和通过斑点合并(blob merging)来识别文字。微信基于图片相似度的的图片过滤算法并没有使用机器学习来判别目标图片是否属于某个不良图片类别。 在研究这两种不同算法的同时,研究人员发现用以检测不良内容的技术同样可以被用来反审查。文字识别算法和图片相似度检测算法并非万无一失,算法的弱点让用户得以通过编辑图片,使经过编辑的图片与原敏感图片在能够被普通读者识别理解的同时欺骗机器算法,从而不被过滤。
#网络审查
信息安全技术频道🔎
@tg_InternetSecurity
trojan下载地址:https://github.com/trojan-gfw/trojan
安装方法:https://github.com/trojan-gfw/trojan/wiki/Binary-&-Package-Distributions
移动端:https://github.com/trojan-gfw/trojan/wiki/Mobile-Platforms
#trojan #翻墙 #代理
信息安全技术频道🔎
@tg_InternetSecurity
安装方法:https://github.com/trojan-gfw/trojan/wiki/Binary-&-Package-Distributions
移动端:https://github.com/trojan-gfw/trojan/wiki/Mobile-Platforms
#trojan #翻墙 #代理
信息安全技术频道🔎
@tg_InternetSecurity
GitHub
GitHub - trojan-gfw/trojan: An unidentifiable mechanism that helps you bypass GFW.
An unidentifiable mechanism that helps you bypass GFW. - trojan-gfw/trojan
SSTap.7z
23.9 MB
SSTap全称SOCKSTap, 是一款利用虚拟网卡技术在网络层实现的代理工具。
SSTap能在网络层拦截所有连接并转发给HTTP,SOCKS4,5,SHADOWSOCKS代理
而无需对被代理的应用程序做任何修改或设置。
它能同时转发TCP, UDP数据包。
它非常适合于游戏玩家使用。
#Windows #代理 #VPN #翻墙 #Shadowsocks
信息安全技术频道🔎
@tg_InternetSecurity
SSTap能在网络层拦截所有连接并转发给HTTP,SOCKS4,5,SHADOWSOCKS代理
而无需对被代理的应用程序做任何修改或设置。
它能同时转发TCP, UDP数据包。
它非常适合于游戏玩家使用。
#Windows #代理 #VPN #翻墙 #Shadowsocks
信息安全技术频道🔎
@tg_InternetSecurity
为什么我要匿名?翻墙不就行了?
很多人认为翻墙就能隐藏自己的身份(匿名),但是实际上并不是这样的。大多数翻墙攻击,如:Shadowsocks、V2Ray 等,只是能够让你突破防火墙的封锁,访问原来不可以访问的网站,而不是让你匿名。宽带运营商、国家安全部门、VPN 服务提供商、网站等,都能找到你的真实 IP 地址。也就是说,不论你是否翻墙,只要你访问了网络,就有人有能力通过技术手段找到你。
而 I2P、Tor 等服务,却能够解决这个问题,让你真真正正的隐藏自己。
那很多人就会问:“我只是随便上上网看看,又没有什么好隐藏的,何必要匿名呢?”
1、身份保护。当今世界仍有很多专制政权,公民仍然会因自己的言行收到不公正的迫害。人们在批判政权或者参与社交媒体讨论的时候若能隐藏自己的身份,是极其有用的。另外,在某些敏感议题的研究中,匿名也能带来很多帮助。它能够鼓励更多人参与进来,不必使用自己的真名。作为普通网民,可以自由发言;作为站长,别人无法关闭你的网站。通俗地讲就是:别人找不到你,就没办法请你去喝茶。
2、数据的价值。对于公司来说,用户的数据就是它们的财富。但是公司获取了用户的数据,对用户是不利的。因为很多公司没有足够的安全措施,可能被黑客攻击,甚至有一些公司会把用户数据直接出售给第三方赚钱。用户数据泄露,特别是敏感数据(密码、信用卡信息等),导致用户成为犯罪的目标。知识就是力量,数据就是知识。政府和公司可以通过大数据分析你的行为。如果恶意,它们可以使用这些数据将你误导到它们想要的方向,比如改变你的购物习惯、思想和选举投票。一旦匿名,它们就几乎无法从你身上获得有用的数据,也就无法作恶。通俗地讲就是:别人找不到你,别人就不了解你。
3、维护声誉。人们都需要在某种程度上维护自己的声誉。只有保护了自己的隐私,才能做到。人难免不会打个嗝放个屁,如果这些都让公众知道,那当事人很难维护自己的声誉。匿名了,别人就没法把线上的你和真实的你对应起来,你在真实世界就维护了自己的声誉。通俗地讲就是:别人找不到你,你就光荣了。
#匿名 #翻墙
信息安全技术频道🔎
@tg_InternetSecurity
很多人认为翻墙就能隐藏自己的身份(匿名),但是实际上并不是这样的。大多数翻墙攻击,如:Shadowsocks、V2Ray 等,只是能够让你突破防火墙的封锁,访问原来不可以访问的网站,而不是让你匿名。宽带运营商、国家安全部门、VPN 服务提供商、网站等,都能找到你的真实 IP 地址。也就是说,不论你是否翻墙,只要你访问了网络,就有人有能力通过技术手段找到你。
而 I2P、Tor 等服务,却能够解决这个问题,让你真真正正的隐藏自己。
那很多人就会问:“我只是随便上上网看看,又没有什么好隐藏的,何必要匿名呢?”
1、身份保护。当今世界仍有很多专制政权,公民仍然会因自己的言行收到不公正的迫害。人们在批判政权或者参与社交媒体讨论的时候若能隐藏自己的身份,是极其有用的。另外,在某些敏感议题的研究中,匿名也能带来很多帮助。它能够鼓励更多人参与进来,不必使用自己的真名。作为普通网民,可以自由发言;作为站长,别人无法关闭你的网站。通俗地讲就是:别人找不到你,就没办法请你去喝茶。
2、数据的价值。对于公司来说,用户的数据就是它们的财富。但是公司获取了用户的数据,对用户是不利的。因为很多公司没有足够的安全措施,可能被黑客攻击,甚至有一些公司会把用户数据直接出售给第三方赚钱。用户数据泄露,特别是敏感数据(密码、信用卡信息等),导致用户成为犯罪的目标。知识就是力量,数据就是知识。政府和公司可以通过大数据分析你的行为。如果恶意,它们可以使用这些数据将你误导到它们想要的方向,比如改变你的购物习惯、思想和选举投票。一旦匿名,它们就几乎无法从你身上获得有用的数据,也就无法作恶。通俗地讲就是:别人找不到你,别人就不了解你。
3、维护声誉。人们都需要在某种程度上维护自己的声誉。只有保护了自己的隐私,才能做到。人难免不会打个嗝放个屁,如果这些都让公众知道,那当事人很难维护自己的声誉。匿名了,别人就没法把线上的你和真实的你对应起来,你在真实世界就维护了自己的声誉。通俗地讲就是:别人找不到你,你就光荣了。
#匿名 #翻墙
信息安全技术频道🔎
@tg_InternetSecurity