对于网上一些男友女友忠诚度的测试,你怎么看?
一直很反对这种测试。这种打着考验爱情、考验人性的测试,都是反人类的。做这些测验的人,是极端不自信,极端自私。相信这些测验的人,则是极端白痴的人。
我一直在想,做这种测试的人,他到底是想要得到什么效果呢?要考验对方的忠诚度?可是你有没想过,当你开始想考验对方时,其实已经是不相信对方了。既然不相信对方,那么你还有什么资格去考验对方,有什么资格去要求别人必须完全信赖你呢?人与人相处,信赖是很重要的一部分。你都不信赖对方了,那还有什么好说的呢?即使真的别人有问题了,那也是你这种不信任引起的。你们之间的感情早就出现裂痕了。
再则,这些测试,大多只是网络上某些无聊人一拍脑袋想出来的。有时候看着有一定的道理,其实一想,似乎又有点不对。似是而非,笼笼统统,朦朦胧胧。总之,这种测验,是完全没有任何科学依据的。相信这些测试的人,智商是很值得怀疑的。
最后,人性是经不起考验的,只要不是圣人,每个人都有那么一些缺点的。一旦去测验人性,只要你够耐心,够聪明,那么一定能测到那个人的阴暗面。但是,你测到这个又有什么用呢。水至清则无鱼,人至察则无徒。难得糊涂。对于有些细节,有些不触犯你底线的小缺点,没必要太过纠结。当然,这并不是鼓励别人出轨,这是绝对不允许的。
“爱情后门”这种电脑病毒会对电脑有哪些伤害?
“爱情后门”是群于2004年2月25日被瑞星公司率先截获,集蠕虫、后门、黑客于一身,通过病毒邮件进行邮件传播,通过建立后门给用户的计算机建立一个泄密通道,通过放出后门程序与外界远程木马沟通,通过放出盗窃密码程序主动盗窃计算机密码,通过远程疯狂传播局域网,最终导致所有计算机用户受到病毒控制,网络瘫痪、信息泄露等严重后果。
病毒的发现与清除:
此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒,可以按照下面所说的方法手工清除“爱情后门(Worm.Lovgate.a/b/c/d/e)”病毒。
1. 病毒会释放出WinRpcsrv.exe、Syshelp.exe、Winrpc.exe、WinGate.exe、Rpcsrv.exe五个病毒体,可以在系统盘上查找这些文件,找到后将这些文件删除。
2. 当用户系统为9X系统时,病毒会修改启动文件win.ini,在其中加入run=rpcsrv.exe项, 用户可以用记事本程序将该文件打开,将这一病毒项删除。
3. 病毒会利用ipc$命名管道进行guest和Administrator账号的简单密码试探,如果成功将自己复制到对方的sytem32目录中,命名为:stg.exe,并注册成Window Remote Service服务,同时放出一个名为win32vxd.dll的盗密码文件,以盗取用户密码,用户可以在系统中查找这两个文件,找到直接删除。
4. 病毒不停地搜索网络资源,导致整个局域网资源被占用,如果发现有共享目录,则将自身复制过去,病毒文件名有以下几种可能:humor.exe,fun.exe,docs.exe,s3msong.exe,midsong.exe,billgt.exe,Card.EXE,SETUP.EXE,searchURL.exe,tamagotxi.exe,hamster.exe,news_doc.exe,
PsPGame.exe,joke.exe,images.exe,pics.exe, 局域网的用户如果在共享目录中发现有这些文件,请直接删除。
5. 病毒会搜索系统中的*.ht*中的email地址,找到后,病毒就利用MAPI功能,向外不断发送病毒邮件,邮件标题随机从以下字符串中选出:
Cracks!
The patch
Last Update
Test this ROM! IT ROCKS!.
Adult content!!! Use with parental advi
Check our list and mail your requests!
I think all will work fine.
Send reply if you want to be official b
Test it 30 days for free.
当用户发现有这样标题的信件时,不要随便观看这些邮件,最好直接将这些邮件删除,以防止病毒运行。
查找到(爱情森林)病毒 怎么解决 金山毒霸解决不了
尊敬的金山网络用户您好:
首先请您确认您的金山毒霸为最新版本,现在已经推出了新毒霸2013版本哦。
官网地址:www.ijinshan.com
此外,您还可以登陆软件大全,下载金山顽固木马查杀来扫描杀毒的,可以很好地解决计算机异常和各类顽固木马病毒。(重启按F8键,进入安全模式杀毒可能效果更好)
感谢您的支持,祝您生活愉快!
什么是爱情森林病毒,它是怎样传播的?
此病毒是已知的第一个利用QQ进行传播并破坏的恶性木马病毒。它利用本机QQ,在用户不知道的情况下向用户的好友发送一句消息:“http://sckiss.yeah.net 这个你去看看!很好看的”一旦登陆此网站,便会中毒。因为此网站的主页是一个恶意网页,它会自动下载“爱情森林”病毒并执行,从而对用户计算机造成破坏。
"木马病毒" "木马"这个典故出自哪儿
古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。
所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。
从木马的发展来看,基本上可以分为两个阶段。
最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。
而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。
所以所木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。
鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。
原 理 篇
基础知识
在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。
一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。
(1)硬件部分:建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
(2)软件部分:实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
(3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。