ErrorSafe是什么

  近期,大量读者投诉一款名为ErrorSafe的流氓软件,读者反映该软件打着反间谍、修复系统漏洞旗号将自身伪装成安全软件,未经用户许可强行捆绑安装,开机后发布虚假系统错误信息及安全警告,声称只有ErrorSafe才能解决该问题并督促用户购买产品。
  接到读者投诉后我们对ErrorSafe作了深入调查,在搜索引擎中输入ErrorSafe后,首先映入眼帘的就是各大网站、论坛关于该流氓软件的投诉和求救信息。随后来到它的中文网站(http://cn.errorsafe.com)首页并没有发现异常情况,可是在下载页面狡猾的狐狸就露出了尾巴。

  ErrorSafe正准备强行安装时被杀毒软件拦截并报告该页面嵌有木马,选择取消安装后,没想到它又调出网际快车下载。我们将它下载到D盘后,防毒软件立刻报警,病毒名为Trojan.DownLoader.10963,看来含有木马下载器的成分。
  随着调查的深入,我们发现这是一款在国外早就臭名昭著的恶意软件,从去年开始进入中国,最近出现新变种更是极难查杀,目前尚无完全有效的清除方法。
  如不幸中招,建议先禁用可疑启动项,用防火墙拦截ErrorSafe出站访问,并屏蔽http://cn.errorsafe.com、http://www.errorsafe.com及66.244.25 4.64,可尝试使用驱逐舰的在线诊所http://www.vccn.com.cn/webscan/index.html扫猫,最后进入安全模式使用ewido反间谍工具清理。Www.ITCOMPuTer.COM.cn

 
NetStumbler软件使用方法 现在有本本的人真是太多太多了。从以前的遥不可及到现在的人手一本。呵呵。这难道就是科技的进步?
有一句话说的好:“无线你的无线”。本友极客俱乐部看,生活中能无线的就无线,少了那些密如蛛丝的线,看上去也显得舒服,更重要的是移动性。
鼠标--无线了本友极客俱乐部键盘--无线了本友极客俱乐部网络--无线了本友极客俱乐部现在的本基本都有无线网卡,自己家用无线路由的,到公共场合用免费AP的,都少不了搜索这一个步骤。
XPSP2自带了搜索功能,但总是不如那些专业性的软件来的强一些。本友极客俱乐部
用的较多的NetStumbler,这是一个英文软件,面对那些英盲的同志(当然也包括我)看看这软件的大致使用方法
简单的不能再简单了
NetStumbler是一款专门用来寻找无线AP的工具,是目前最流行的无线搜寻工具,而且它是完全免费的,可以从http://down1.tech.sina.com.cn/do 免费下载。只要开启NetStumbler后便能自动显示附近探测到的无线AP,并且能够显示这些无线AP的SSID、MAC地址、频段、速度、是否加密等信息。值得一提的是,NetStumbler可以显示设置了隐藏SSID的无线AP,在软件界面中可以看到该AP的绿灯在不断闪烁。
在NetStumbler左边的树状结构中列出了各频段检测到的无线AP。由于NetStumbler进行了全面的扫描,所以附近的无线AP将一览无余。因为它是美国人开发的软件,所以它只能检测1~11之间的11个频段,而国内的无线频段分为13个频段,则12~13频段的无线AP将无法搜寻到。有了NetStumbler,你可以检测到无线AP的IP地址、MAC地址、SSID以及生产厂商。还有一个参数不得不提,就是Type栏显示了该AP是否有WEP加密。对于允许加入的无WEP加密无线AP(一般是公共AP),你就可以连接后通过它来上网了。

在NetStumbler左栏中的Filters还可以设置各种条件来显示无线AP,例如Encryption Off(开启WEP加密)、Encryption On(开启WEP加密)、ESS(AP)(无线AP)、IBSS(Peer)(ad hoc对等电脑)。这样你对附近无线设备的情况便可一目了然了。
  另外,一旦你连接到无线AP后,还可以通过NetStumbler来检测不同位置的信号强弱,例如在家里,你将无线AP放在书房后,想知道客厅、卧室、厨房等地方无线信号的覆盖情况和强度,可在NetStumbler中选择该无线AP,观察一段时间信号的稳定表现,随着时间的推移便可直观地了解信号的强度。这样你便可确定在哪个地方信号比较好,以及如何放置无线AP以让要移动上网的地方信号覆盖充分
 
Denial of Service   拒绝服务,英文为"Distributed Denial of Service",也就是我们常说的DDoS。那什么又是拒绝服务呢?大家可以这样理解,凡是能导致合法用户不能进行正常的网络服务的行为都算是拒绝服务攻击。拒绝服务攻击的目的非常的明确,就是要阻止合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。www.sq120.com推荐文章

  简单的讲,拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源,致使网络服务瘫痪的一种攻击手段。在早期,拒绝服务攻击主要是针对处理能力比较弱的单机,如个人PC,或是窄带宽连接的网站,对拥有高带宽连接,高性能设备的网站影响不大。
  在1999年底,伴随着DDoS的出现,高端网站高枕无忧的局面不复存在。DDoS实现是借助数百,甚至数千台被植入攻击守护进程的攻击主机同时发起的集团作战行为。因此,分布式拒绝服务也被称之为"洪水攻击"。常见的DDoS攻击手法有UDP Flood、SYN Flood、ICMP Flood、TCP Flood、Proxy Foold等等。
曾经案例
  在新千年来临之际,全球知名网站雅虎第一个宣告因为遭受分布式拒绝服务攻击而彻底崩溃。UDP Flooder是一款拒绝服务攻击软件,是基于UDP协议对目标服务器进行洪水攻击。
  当年雅虎就是遭到来自50台计算机使用此软件攻击而导致瘫痪。紧接着Amazon.com、CNN、ZDNet、Buy.com、Excite和eBay等其他知名网站几乎在同一时间也遭受暴风骤雨般的DDoS攻击,带来了巨大的经济损失。而一些政治团体或非法组织,则通过DDoS攻击对政府门户网站或其它官方网站进行打击,造成巨大的政治影响。

简单防御方法
  DDoS是一种特殊形式的拒绝服务攻击,所以对付它是一个系统工程,想仅仅依靠某种系统或产品防范DDoS是不现实的。可以肯定的是,要想完全杜绝DDoS目前是不可能的,但是通过适当的措施抵御90%的DDoS攻击是可以做到的。对于此类隐蔽性极好的DDoS攻击的防范,更重要的是用户要加强安全防范意识,提高网络系统的安全性。
  (一)通过对系统进行优化,高水平的技术专家,能够根据攻击迅速确定攻击类型,并对各种操作系统核心的配置了如指掌,同时能够根据己方所提供的服务类型和侧重点选择防护和退让策略。
  (二)建议网络管理者,在所管辖网络的出入口,配置源路由控制策略,限制非本网的源地址对外访问,这样就能保证至少本网内,不会有发动DoS/DDoS攻击的机器,如果这样做的网络增多了,DoS/DDoS攻击自然减少甚至杜绝。需要得到攻击路径中上级的网络设备服务商支持。
  (三)采取退让策略,利用DNS轮循,或者通过负载均衡、Cluster等技术增加响应主机数量,增加系统资源,从而提升抗打击能力。
  (四)安装抗DoS能力的防火墙,能够防护一些低规模的拒绝服务攻击,配置和操作相当简单。防火墙作为通用网络安全产品,在防DoS方面不可能达到专业产品的性能和效率,对大规模的DoS攻击是无能为力的,甚至会成为攻击目标。
  (五)建立网络安全事件应急响应小组,为所管辖的网络提供应急服务,一旦出现DDoS攻击或者其他的攻击,可以及时启动应急流程,借助有实力安全厂商、CNCERT(国家计算机网络应急技术处理协调中心)的力量,追查攻击的源头。必要时,申请公安部门的协助,诉诸于法律。