Pas tous les voleurs sont Feiyanzoubi, tous les chevaux de Troie sont extrêmement nuisibles colonne Shu

Note de l'éditeur: le cyberespace de la sécurité au cours des dernières années deviennent de plus en l'objet de l'attention du public, le son de l'Académie chinoise des experts de l'industrie spécialement invités, « Big East » colonne ouverte « si la sécurité Big East » aux « menaces de sécurité justifient de 2016 jours cartes à jouer » comme un indice, un cartes à jouer correspondant à un virus de réseau, environ 54 différents étages de sécurité antivirus de réseau et réseau, et comment des recommandations ciblées défense.

Tout d'abord, L'ouverture Allegro

Blanc: cacher la capacité hacker grand, peut être relié sur le site web de cheval.

Big East: les besoins de sensibilisation à la sécurité du réseau de se rappeler que le cheval avait suspendu pas horrible.

Blanc: site de la société d'entretien de routine, la sécurité du réseau dépend de tout le monde.

II. Virus mandat d'arrêt

Blanc: Eh oui, cette carte des jouets pour bébés Android sont si nombreux - est tout simplement le rêve de mon enfance de la vie ah ~

Big East: ah, ce « bébé » comme moyen, « jouet » multi'd pas surprenant.

Blanc: gros trucs, vous murmure Shane? Parlez-moi de chant ~

Jiro: Vous avez dit bébé Andrews est Iframe. La famille de chevaux de Troie selon la classification du comportement, son but est de télécharger d'autres codes malveillants à d'autres utilisateurs en cours d'exécution sur le système, son but est de diffuser tout autre code malveillant. Il est un code malveillant plus famille, mais en 2015, reste très actif.

Blanc: En tout cas, il est toujours l'envie des jouets ......

Troisièmement, poser cheval suspendu Quel cheval?

Blanc: East Cape, Eastern Cape, l'arrêt pendant longtemps ne se présentent, vous regardez la laisse de chien ah!

Big East: Qu'est-ce que l'on appelle, occupé maintenant, le chien fatigué et arrêté.

Après un certain temps ......

Blanc: Ce chien vraiment appelé fatigué, East Columbia, ce chien ne mord pas, non?

Big East: Venez, ce chien ne mord pas, sera appelé.

Un logiciel antivirus pour analyser les résultats du site de cheval suspendu

Blanc: ne mordent pas? me faisant attendre en vain la plupart du jour! Récemment, il a tout de suite, grandes choses ~

Big East: Une compagnie dit ce matin, ils semblent être liés à des sites de cheval, laissez-moi voir, ce n'est pas seulement traitée.

Blanc: cheval suspendu? Quel cheval?

Jiro: le soi-disant cheval suspendu, est tout simplement les chevaux de Troie accroché sur une page web, un gain de piratage webmasters par divers moyens, puis aller à l'arrière-plan du site, ajouter un code malveillant à la page, directement sur la page Web pour faire le changement. Lorsque vous visitez une page est ajouté du code malveillant, cheval de Troie télécharge. Si l'ordinateur a été téléchargé un cheval de Troie, hé, ce résultat, on y pense.

Blanc: euh, les conséquences pourraient être désastreuses en effet ah. Un tel mauvais cheval de Troie, gros trucs, vous pouvez obtenir un bon me dire ~

Big East: Keke, nous allons parler d'un cheval de Troie appelé Iframe aujourd'hui.

Ceci est un cheval typique Iframe coup de Troie pour attaquer comme je l'ai dit le même principe, depuis 2006 a été découvert, il y a eu de nombreuses variantes, cependant, le but de ce type de cheval de Troie n'a pas changé, est de télécharger un autre code malveillant au système de l'utilisateur , exécutez propagation autre code malveillant.

Tous les voleurs sont Feiyanzoubi, tous les chevaux de Troie sont extrêmement nuisibles

Blanc: bla bla, gros trucs, vous êtes un peu plus vite, j'étais un peu ignorant.

Jiro: Je vais vous donner un exemple, ah, Goodfellas, une personne qui est un secteur voleur, le verrou de la porte coulissante la cueillette, ils ne font pas ce qu'ils font, ils vendent outil déverrouiller, appelé ces gens font Iframe, et les voleurs de toutes sortes de maux, il est dangereux cheval de Troie.

Blanc: gros trucs, ce qui signifie qu'il est inoffensif cheval de Troie stratégie Iframe?

Big East: ah, selon les résultats FortiGuard entreprise, les chevaux de Troie actuels n'ont pas trouvé de mal Iframe. Le virus eset de l'entreprise menace également la carte montre, Iframe sphère d'influence n'est pas grande, la densité que plus grande dans les régions italiennes.

société FortiGuard récupération Iframe des variantes cheval de Troie

société eset dessiné Iframe cheval de Troie menace Carte

Devrait être plus inquiets au sujet de ceux qui sont inoffensifs pour les humains et des animaux visage

Blanc: les chevaux de Troie Iframe depuis inoffensifs, mais aussi limité la portée du préjudice, cette entreprise nerveuse faire ah?

Big East: Pensez-vous que vous, vous dites blanc, j'avais, des cercles de sécurité réseau, ne pas prendre à la légère, bien que limité Iframe mal cheval de Troie, mais quand une seule attaque pirate cheval de Troie?

Blanc: Tu as raison, grandes choses, comment empêcher efficace?

Big East: Iframe malveillant est livré via un navigateur Web, et donc pour leur principale ligne de défense est une technologie de filtrage Web, telles que la technologie de protection Web et la protection Sophos Endpoint Protection Web technique périphérique Sophos utilisé. Est pas comprendre? Vous n'êtes pas d'écouter un peu ignorant?

Blanc: ah, ne savent pas ce que les choses sont.

Big East: ne comprends pas à droite, vous dites que ce moyen de dire que je suis un professionnel. En fait, cela empêche techniquement mal d'élargir la portée des chevaux de Troie iFrame. Maintenant, il y a un ingénieur de sécurité réseau a trouvé le bloc d'isolement lié à façon de cheval iframe pour sauter vers d'autres pages, bien sûr, ces méthodes sont plus adaptées aux entreprises de protéger leurs propres mesures de site Web à prendre.

Blanc: Que nos utilisateurs individuels devraient être comment le faire?

Big East: Pour vous, avant tout est d'avoir une bonne habitudes de surf, lien étrange ne pointe pas à ouvrir, naviguer sur le site ne connaissent pas la tentation de la page est liée à cheval les plus durement touchés.

Blanc: la tentation d'ouvrir le site je ne, je suis une telle personne intègres. Mais attention si je ne l'ouvre pas, comment faire?

Jiro: Hey, nous devrions rapidement fermer après l'ouverture de la page Web, immédiatement immédiatement rapide. Bien sûr, la conscience personnelle de la prévention est la vigilance la plus importante, constante sensibilisation, la prévention, la protection des renseignements personnels réseau est la méthode la plus efficace.

Blanc: er er, grand étoffe ~ ~ ~ Je suis ce

IV. dit coeur blanc

Blanc: Oui, gros trucs, je ne se soucient pas au point, je n'étais pas accroché dans le cheval ah?

Big East: Éteignez l'antivirus sur ah.

Blanc: Oh (o) Oh.

Big East: vous dit pas à la tentation du mess des logiciels, ne serait pas juste écouter.

Blanc: Comment puis-je pas faire attention à des amis.

Big East: La prochaine fois n'oubliez pas de faire attention à elle, bien que non liés à des dommages à cheval, mais après tout, est un virus.

Blanc: les cercles de sécurité réseau, ne peuvent pas être pris à la légère ah.

Big East: savoir comme, souvenez-vous de planifier des analyses de virus.

Blanc: Oui, je le plus cher gros trucs -

Cinquième, en disant Marvel

Big East: blanc, regardez!

guêpe femelle

Blanc: Ba Lala petite fée magique transfiguration ~ ~

Big East: tout blanc à vous trop fatigué! Ceci est la guêpe femelle!

Blanc: Il semble moyen très puissant!

Big East: Hornet est une femme née à la fille aînée d'une famille riche, son père a été tué par le scientifique étranger, donc pour se venger, Janet a utilisé la première génération après particules Ant-Man Pym pour produire une mutation génétique, obtenu frelons mêmes pouvoirs.

Blanc: Oh ~ Pas étonnant regards semble un peu étrange.

Big East: Dans le secteur de la sécurité réseau, guêpe incarnation féminine de Iframe, a commencé sa vengeance. Elle peut télécharger d'autres codes malveillants à d'autres utilisateurs en cours d'exécution sur le système, la propagation d'autres codes malveillants en 2015 est très actif.

Blanc: Il est qui se sont engagés sur la route de ah noir!

Yuhu écosystème éducatif pour stimuler l'intégration de l'éducation urbaine et rurale
Précédent
Les chercheurs révèlent Trias insectes grand rayonnement incident
Prochain
Lynx Elf éclate 5 nouveaux modèles: occupez votre commode, voiture
Comment la science et de la technologie sur le coup double noir Chengdu, Zhou aide DÉVELOPPER mise à niveau? Bureau maire site pour trouver des réponses
Zhang Zixuan montre des jambes de baguettes tendres blanches
Préparation et propriétés topologiques de l'atome de sélénium amorphe admissible de nouveaux progrès en cuivre plan
Sun Yanzi a peint une image du visage de Xiaohua avec son amie et a souri vivement
Xiangzhou inscription de la maternelle publique le 10 mai l'inscription, les classes intermédiaire et supérieur une augmentation substantielle du nombre d'inscriptions
1 min = 60 s? + 1s il?
Téléphone pourquoi l'intérieur positionnement ne sont pas autorisés? Ceci est la fonction d'origine n'a pas ouvert: la position de montée
La nouvelle exposition photo de Wei Zheming révèle un système de sel rétro
Meizu 16s équipés de Sony 48 millions + OIS stabilisateur d'image optique Huang Zhang: Trois photo gimmick
Amir Khan chef-d'oeuvre « Stars sur la Terre » prendra la version chinoise! Inde Film Co a ouvert une nouvelle dimension
L'étude a révélé des isotopes stables de carbone de la feuille peuvent indiquer un changement dans la disponibilité de l'eau dans la zone aride avec l'altitude alpine