win10删除电子邮件数据文件-清除电脑系统的电子邮件
1.如何停用电脑的电子邮件服务?
2.电脑是怎样的?求大神帮助
如何停用电脑的电子邮件服务?
端口25
服务SMTP
说明SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
关掉25端口:关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是跨网传送电子邮件。
电脑是怎样的?求大神帮助
是一段计算机程序,故意设计成能够用某种方法把自身附着在其它计算机程序上。当原来的程序运行时,程序也运行,通过附着在其它程序上,实现自身的复制。”把自身附着在原来程序上的方法是:把自己附加在原来程序上,甚至直接替代原程序;而且许多时候,感染时都会改头换面。被感染的程序可能是一个宏,可以是磁盘的引导扇区,或者正好是从引导盘上装载的第一个程序。 请注意定义里的这一段:“故意设计成”。不是事故这么简单。具有相当技术水平的程序员设计开发,然后设法让进入不设防的计算机。防程序越强大,作者绕过防毒程序越费力。对许多作者来说,这就是一种挑战;而对另外一些人来说,因为计算生活不稳定或者很惨,他们就可以过得很快活。这真是可恶,他们完全可以不靠,而靠解决千年虫危机大把赚钱。 已经赢得了有害的恶名,但实际上,许多没有那么大的危害。的确,某些会破坏文件或者进行其它形式的破坏活动,但是还有许多只做些无伤大雅的骚扰,多数用户甚至根本看不到它们。要成为,程序只需能够复制自身即可,至于其它的行为都是额外的。 但是,这些相对来说无关痛痒的,当然也不是完全无害的。它们消耗磁盘空间、内存、CPU,所以会影响机器运行的速度和效率。而且,清查它们的防程序也要消耗内存和CPU;实际上,许多用户认为,防程序比让计算机速度降得更厉害、更烦人。换句话说,即使什么坏事也不做,它也影响计算机的正常使用。 和与类似的程序 比起我们要使用的这个术语来说,上面对的解释,实际是相当具体而有限的 。还有其它类型的一些程序,它们只符合前面的定义的一部分。它们和的共同之处在于,都是在用户不知道的情况下活动,并且在计算机内部进行故意设计的一些动作。这些程序类型包括蠕虫、特洛伊木马以及滴管。所有这些程序,包括,都是称为恶件(malware)或恶意软件(malicious-logic software)的这类程序的组成部分。 蠕虫是一个程序,它不断地复制自身,但并不感染其它程序。它把自己拷贝到软盘或从软盘拷贝出来,或者通过网络拷贝;有时它利用网络运行。有一种类型的蠕虫—主机蠕虫—只利用网络把自身拷贝到其它主机上;而另一种类型的蠕虫—网络蠕虫—则把自身的各个部分在网络上散布,然后通过网络运行各个不同部分。蠕虫还能存在于没有连网的计算机上,这时它能在硬盘上四处复制自己。 特洛伊木马的名称来自著名的希腊神话—奥德赛。在故事里,希腊军队在特洛伊城前留下一具木马,木马的肚子里埋伏了小支军队。当特洛把木马拉进城时,马腹中的军队也一起进了城。希腊人从马腹中跳出来,占领了特洛伊城,结束了对特洛伊城旷日持久的围攻。在计算机领域借用特洛伊木马这个典故,意义是一样的。特洛伊木马是一个程序,它隐藏在看起来无害的程序里。当它隐身其中的程序运行时,特洛伊木马就启动,执行一些用户不希望进行的动作。特洛伊木马不复制自身。 滴管也是程序,是专门为了对抗防检测而设计的,通常使用了加密手段,以阻止防程序发现它们。滴管的典型作用是传送、安装。它们守护在系统上,等待特定发生。当特定出现时,滴管程序就启动,然后用自身包含的感染系统。 与这些程序有关的另一个概念是。通常植入恶件,以恶件作为激活的手段。程序被设计成在特定发生时才激活。某些在特定时间激活,通常使用系统时间。可以设计成在除夕夜删除硬盘上的全部DOC文档文件,或者在某位名人生日的时候弹出一条消息。还可以设计成被其它或条件触发:比如,可以等待程序启动20次,然后删除程序的模板文件。要是从这个角度来看,只是恶意的脚本或者调度程序。 可以看作是包括一个或多个恶件程序的特殊例子。它们能够通过滴管传播(虽然本身不必是滴管),它们使用蠕虫的技术来复制自身。虽然从技术上说,不是特洛伊木马,但是它在两种方式上很象特洛伊木马:首先,它们做的是用户不想做的;其次,通过把自身附着在现有的程序上,它们有效地把原来的程序变成特洛伊木马(它们隐藏在原来的程序里,在原程序启动时,也启动,并进行用户不希望进行的活动。) 是如何工作的 以不同的方式工作,不过有一些基本的步骤: 首先,要感染系统 。它通常成为被感染程序文件(COM,EXE或引导扇区)的一部分。以前,程序几乎毫无例外地都是通过受感染软盘的流传而传播的。而现在,则经常是由网络下载而来,比如作为试用程序安装文件的一部分、某个程序使用的宏、或者电子邮件附件。 需要注意的是:电子邮件内容本身不可能是。是程序,它必须被执行才能激活。当作电子邮件的附件进行传播,但是,如果不运行它,它就什么也做不了。只有启动附件(通常是双击附件)时,才会使这种得到执行。有一种简单的方法,有助于保护你免受这种危害:从不打开可执行文件附件(EXE或COM文件)或者程序文件使用的数据文件(如OFFICE文件,里面可能包含有宏)附件。至于、声音和其它类型的文件,则是安全的。 带毒程序到达系统之后,也就驻留在PC上,就象特洛伊木马程序一样。它隐藏在其它程序或文件里,和宿主程序一起启动。在被感染的可执行文件里,对原来的程序做了实质的修改,使得原来的代码指向代码,在启动程序代码的同时也启动代码。典型的情况是:程序跳转到代码,执行代码,然后再跳转回原来的代码。这样,被激活,系统也就被感染了。 一旦被激活,或者立即进行破坏-如果它是直接行动型的;或者驻留在后台,使用操作系统允许的TSR(终止驻留)过程,作为常驻内存程序。多数是第二种类型,叫做常驻型。因为TSR程序可以进行的活动范围很广,从启动程序、备份文件一直到监视键盘或鼠标活动(甚至更多)。所以一个常驻型,可以设计成去做许多操作系统能做的事。使用,它可以等待触发它的,然后在系统上活动。有一件它能做的事是扫描磁盘或者网络磁盘,查找其它正在运行的(或者可执行的)程序,然后把自身拷贝到这些程序上,把它们也全都感染。 类型 的设计者不断地尝试新的方法来感染系统 。但是的实际类型还是很少的几种。它们是:引导型,文件型,宏。这些类型有不同的名字,还有一些子类型,但是意思是一样的。 引导型,或称引导扇区,驻留在PC机硬盘上的特定区域,这个区域只在启动时被计算机读取、执行。真正的引导扇区只感染DOS引导扇区,而一种叫做MBR的子类型则感染主引导记录。硬盘的这两个区域都是在引导时被读取,所以也就在这时装入内存。能够感染软盘的引导扇区,但是没有的、写保护的引导软盘一直是启动系统的安全方法。当然,问题在于要保证软盘本身没被感染,这就是防程序该干的事了。 文件型,又叫做寄生型,这类把自身附着在可执行文件上,是一类最常见,也是讨论得最多的。这样的通常驻留在内存里,等待用户运行其它程序,把这当作触发它的,触发后感染新打开的程序。所以,它们的复制很简单,只需要通过计算机的正常使用就可进行。有不同类型的文件型,但它们的概念都类似。 宏,是一种相对较新的类型,它的产生是因为许多程序里面都内置了编程语言。程序内置的编程语言的设计目的,是用来建立叫做宏的小程序,帮助用户使工作自动化。比如,微软的Oiffice,就带有这样的内置语言,实际上Office自己也提供了许多内置的宏。所谓宏,也是这些程序可以使用的一个宏,实际上这种类型的最初为人所知,就是因为它感染微软的Word文件。在目标程序里打开包含文档或模板时,如果里面包含宏,就会运行并且进行破坏。另外,宏被设计成能够把自身拷贝到其它文档里,这样继续使用软件,就会造成的不断传播。 第四种类型的部分,叫做多体。这种组合了引导扇区和文件型的特点。 如果想得到大量的列表以及它们危害的说明,请参阅Symantec防研究中心 的大百科一节。 越来越聪明 宏的概念产生,是因为内置的编程语言能够访问内存和硬盘 。而且,实际上其它一些最新的技术,包括ActiveX 控件和Ja lets,也都有这种能力。它们在设计时,确实是想设计成对硬盘提供保护,防止侵害(Ja 要比ActiveX强),但是实际的情况是,仅仅是因为访问某个Web站点,这些程序就能把自己安装在用户的计算机上。很明显,随着网络化的程度的提高,通过互联网进行操作系统升级很方便 (Windows 98 和 NT 5 都可以通过互联网升级),所以我们在享受这样的方便性的同时,也把自己置身在受和其它恶件攻击的更大风险之中。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。