1. 開啟電源
2. 刪除資料夾
3. 複製、貼上
4. 快速格式化 (注意硬碟第0軌的抹除)
5. 關閉電源
標籤: 資訊學習
測試你的防毒軟體
打開記事本,輸入下面的字串:
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
把這個檔案儲存成「EICAR.COM」。(我自己測試時,儲存成任何檔名都沒有關係)按下儲存按鈕時,如果看到防毒軟體跳出警告視窗,表示你的防毒軟體運作正常。
不用擔心,這個文件是歐洲反病毒發展研究所(EICAR)提供的一個文件:EICAR標準反病毒測試文件,它是反病毒軟件廠商在全世界範圍內提供的用來檢查反病毒軟件安裝的一個測試標準。把防毒軟體關掉執行程式,也只會開啟一個DOS視窗印出「EICAR-STANDARD-ANTIVIRUS-TEST-FILE!」而已。
以下是 Kaspersky 對此檔案的說明:
EICAR is a short 68-byte COM file that is detected by anti-virus programs as a virus, but is actually NOT “VIRAL” at all. When executed it just displays a message and returns control to the host program.
MSN 錯誤代碼 80072745 解決方法
用記事本(notepad)開啟 C:windowssystem32driversetchosts
在尾端加上
65.54.239.80 messenger.hotmail.com
65.54.239.80 dp.msnmessenger.akadns.net
出現這個錯誤訊息,有時候是 DNS 查詢時出現錯誤,所以 MSN 無法連到伺服器。這個方法可以讓你的電腦看到 messenger.hotmail.com 就知道要連線到 65.54.239.80,不必透過 DNS 伺服器查詢 IP。
不過當微軟伺服器真的當機時,這個方法是沒有用的,只能耐心的等待伺服器重新啟動了。
其他相關資料:
Clean DNS Cache in Windows
https://b2.zeroplex.tw/2008/09/clean-dns-cache-in-windows.html
2009/08/18 補充:
有人反應 etc 資料夾裡面是空的,這裡提供 windows XP 最原始的 hosts 檔案內容:
# Copyright (c) 1993-1999 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost
存檔時請勿加上副檔名。
2009/08/20 補充:
有網友提到在 Vista 底下修改完後不能存檔,原因是 Vista 權限管理較嚴格,必須以系統管理員身份執行 Notepad.exe 後才能寫入 hosts。
詳細操作方法請參考:Windows Vista 修改 hosts
http://plog.longwin.com.tw/my_note/2009/08/05/windows-vista-modify-hosts-2009
不讓搜尋引擎搜尋你的網頁
一般搜尋引擎都會有一個機器人(robot or crawler),自動連到你的網頁上,搜尋網頁上面出現的超連結和超連結文字,並把得到的結果存到資料庫建檔,以供其他人搜尋。機器人也會連到網頁中出現的超連結位址,繼續找超連結以及關鍵字。
大部分的網站會將關鍵字放在網頁 <meta> 標籤中。
<head>
<meta name=”keyword” content=”關鍵字1,關鍵字2″>
</head>
機器人會依照 meta 中所給的關鍵字建立索引(index),當然除了 meta 中的關鍵字,在網頁中出現的超連結也一樣會被建立索引。
若不希望讓網頁中的資料被其他人搜尋到(被建立索引),如網頁中包含電話、地址、信用卡卡號等等,就必須在 meta 中加入一些語法:Robots META tag。
<head>
<meta name=”robots” content=”noindex,follow”>
</head>
在 content 中,可以放入四種參數:index、noindex、follow、nofollow。
- index
- 允許從你的網頁中建立索引。
- noindex
- 很明顯,不允許建立索引。
- follow
- 允許連結到你網頁中的抄連結再繼續建立索引。
- nofollow
- 不允許使用你網頁上的超連結連到其他網頁。
這些參數預設都是允許,所以當你只有下一個參數:
<head>
<meta name=”robots” content=”noindex”>
</head>
也就表示說不能建立索引,但是仍然可以從你網頁中的超連結連到其他網頁去。
在設定參數時也要小心自己的邏輯不能有矛盾。
<head>
<meta name=”robots” content=”index, noindex”>
</head>
如上面的邏輯就有衝突,不會被機器人所接受。
參考資料:
http://www.robotstxt.org/wc/meta-user.html
http://www.searchtools.com/robots/robots-meta.html
網路上常見的十大安全性漏洞
1.BIND弱點:ntx、qinv及in.named可取得root權限。
影響平台:任何灌有BIND版本在8.2.2 P7之前的多數Unix及Linux平台。
2.CGI程式的漏洞在Web Server上安裝有漏洞的CGI程式或軟體延伸套件。
影響平台:所有的Web Server。
3.RPC程式的漏洞 一些RPC(Remote Procedure Call)程式中的漏洞
例如 rpc.ttdbserverd、 rpc.cmsd及rpc.statd可取得root權限。
影響平台:多數的Unix及Linux平台。
4.RDS服務的漏洞:RDS(Remote Data Services)漏洞存於在Microsoft IIS中。
影響平台:使用IIS的Windows NT平台。
5.Sendmail及MIME的緩衝區溢位(Buffer overflows)可取得root權限。
影響平台:多數的Unix及Linux平台。
6.sadmind及mountd的漏洞。
影響平台:多數的Unix及Linux平台,sadmind: 只有Solaris受影響。
7.一般的檔案及資訊分享
如Windows平台透過 NetBIOS及 port 135-139或445來分享,UNIX平台在port2049上作NFS exports,MAC(apple)平台則在port 80,427及548 來作Web sharing或AppleShare/IP分享等等。
影響平台:Unix,Windows,Mac intosh平台。
8.使用者帳號密碼的設定問題
尤其是root,administrator等管理者的帳號
設定的密碼過於簡單甚至沒有設定。
影響平台:所有平台。
9.IMAP及POP的緩衝區溢位弱點或設定上的錯誤。
影響平台:多數的Unix及Linux平台。
10.SNMP的community strings 設定成’public’及 ‘private’ 等預設值。
影響平台:所有的系統及網路設備。
轉載 From 飛鷹工作室