2007年7月31日 星期二

2007年上半年中國大陸發佈電腦病毒疫情

全文下載點: http://download.rising.com.cn/for_down/2007/annual.pdf



一、2007上半年電腦病毒數量統計
    2007年上半年瑞星公司共截獲新病毒133717個,其中木馬病毒83119個,後門病毒31204個,兩者之和超過11萬,相當於去年同期截獲的新病毒總和。


 


二、十大病毒排名如下:
1.帕蟲(Worm.Pabug;金山:AV終結者;江民:U盤寄生蟲) 
2.威金蠕蟲(Worm.Viking) 
3.熊貓燒香(Worm.Nimaya;又稱尼姆亞) 
4.網路遊戲木馬(Trojan.PSW.OnlineGames) 
5.QQ通行證(Trojan.PSW.QQPass) 
6.ARP病毒(多個病毒均具有ARP攻擊行為,通稱為ARP病毒) 
7.征途木馬(Trojan.PSW.ZhengTu) 
8.MSN相片(Worm.Mail.Photocheat.A) 
9.梅勒斯(Trojan.DL.Mnless) 
10.灰鴿子(Backdoor.Gpigeon)


以下有幾個微軟的 patch , 您不得不裝.



 


免費rootkit檢測工具

根據McAfee所提供的數字,去年總計出現3284個Rootkit程式,但光是今年上半年發現的Rootkit程式就達到7325個。


McAfee Rootkit Detective 1.0


http://download.nai.com/products/mcafee-avert/McafeeRootkitDetective.zip


另一資安業者Secunia也在近日發表免費的個人軟體偵測系統(Personal Software Inspector,PSI)測試版供網友 下載 ,該產品可以自動掃瞄使用者的電腦,並針對不安全及到期的軟體加以分類,以及提供昇級或移除建議。


2007年7月29日 星期日

墾丁旅遊景點

石牛溪托斯卡尼


DSC_5902_nEO_IMG


DSC_5895_nEO_IMG


2007年7月28日屏東墾丁戀戀白砂

http://www.la-villa.com.tw/index.htm


這次旅遊大概下午三點多到達目的地戀戀白砂.. 從外觀看起來, 心中在想是不是來錯地方了.... 結果大姐,二姐先下車去看, 疑, 馬上回報裏頭真的粉讚.


下車一看, 果然, 原來不能只看外表.


這次住的是 十里洋場. 二房一廳.














十里洋場-二人房
 


+


 








 


 









十里洋場-四人房


+


 









十里洋場-上海風客廳


 


+


 









十里洋場-四人房優雅衛浴


 


+


 








十里洋場-二人房優雅衛浴

 


 


住的品質, 真的是不錯啦.


還有..


 







 


+



+



+



 


然後, 走100公尺就是白砂灣了... 說到這個白砂灣也去過好幾次了. 但是怎麼也不會去注意就在路邊的戀戀白砂民宿.


2007年7月27日 星期五

Microsoft Expression

新的設計工具



Expression Web


Expression Web 是一個專業的設計工具,可用來建立現代感十足、且以標準為基礎的網站,讓您在 Web 上提供絕佳的品質。




Expression Blend


Expression Blend 是專業的設計工具,可在 Windows 上產生迷人、以 Web 連線的使用者經驗。




Expression Design


Expression Design 是一個專業的插圖和圖形設計工具,可讓您同時為 Web 和桌面應用程式使用者介面建立吸引人的項目。




Expression Media


Expression Media 是一個專業的資產管理工具,可視覺化地分類與組織您所有的數位資產,讓您輕鬆地擷取與呈現。



 


2007年7月26日 星期四

Tim Sneath

Sliverlight = WPF/E


Silverlight架構設計上融入了幾個特點考量:




*輕量級的瀏覽器plug-in
Silverlight的安裝元件(Runtime Component)只有1.1MB大小,輕薄短小的特性,特別適合應用在Internet的安部署。


*原生的展現層Runtime
Silverlight本身是render為XAML基礎,能夠產生向量的文字、2D繪圖與影音之能力。



*具備影音播放與互動能力
Silverlight在設計之初,便被賦予一項任務,就是要能夠輕易地應付影音檔在Internet上的播放,例如WMV、WMA與MP3格式的媒體,只需一行XAML程式就可以搞定了。



*程式開發層與現有技術的整合
Silverlight在設計之初並不打算成為自創一格的孤島,也就是以一切都不以黑箱為目的,故Silverlight本身公佈了自身WPF Object Model(您可以稱之為WPF DOM),透過JavaScript您可以存取Silverlight物件,並且可以與既有的HTML、DOM、CSS及AJAX技術進行整合與互動,成為一座來往便利的豐富島嶼(Rich island),讓各種技術可以互相搭配運用。


Tim Sneath, 這是 Sliverlight 的開發團隊一員. 此乃聖地..


http://blogs.msdn.com/tims/


精彩的 WPF Sample

WPF - Windows Presentation Foundation


WPF是用來建構視覺化介面的新技術,不談微軟本身對這個技術的支援,就技術層面來看,除了傳統應用程式介面所需的功能,它本身在處理視覺效果的能力,遠超過傳統的視窗介面,以向量為基礎,同時整合豐富的多媒體功能,開發人員不需要再透過其他的技術,就能夠輕易的打造出功能強悍、包含各種多媒體應用的視覺化使用者介面,在此之前,你可能必須借助DirectX建構3D圖形介面,利用Flash展現特殊的動畫效果,而WPF,讓你可以將所有的麻煩事一次搞定。


是的,未來WPF將會取代Windows Form,成為Windows應用程式UI設計的主流,Windows Form雖然不會消失,但終將淡出市場,儘管它依然有些價值,就像VB6依然是目前很多不願意汱換舊系統的公司,開發商業應用程式的主要語言。


 



不可不認識的 LOGO. Silverlight


Microsoft® Silverlight™ is a cross-browser, cross-platform plug-in for delivering the next generation of .NET based media experiences and rich interactive applications for the Web.


YAHoo Messenager on WPF


http://mymedia.yam.com/m/902022


2007年7月25日 星期三

瓜呆頭一號與二號


昨天我家倆個寶貝的媽... 一回到家, 手又在癢... 就拿去剪刀往我家老二的頭髮給剪下去...
又是個瓜呆頭 ... 超暴笑....

所以來回味一下, 瓜呆頭一號, 至於二號呢? 等我給她拍個照再來比較一下風格...






2007年7月24日 星期二

NCTUns 4.0 Network Simulator and Emulator Released

We are very proud to announce that the NCTUns 4.0 network simulator
and emulator has just been released on July 24, 2007. Compared with the
3.0 version, the 4.0 version includes new supports for (1) IEEE 802.16(d)
WiMAX wireless networks (including the PMP and mesh modes), (2) DVB-RCS
satellite networks (including complete MPEG encapsulation and ATM cell
processing), (3) wireless vehicular networks (including vehicle-2-vehicle and
vehicle-2-Infrastructure communication mechanisms), and (4) multi-interface
mobile nodes for cost-effectively using heterogeneous wireless networks.

After more than seven years of development, NCTUns has become a high-quality
and professional tool and has received many academic honors. In the following,
we briefly introduce NCTUns to you. More detailed information about it can be
found at its download web site at http://NSL.csie.nctu.edu.tw/nctuns.html.

2007年7月23日 星期一

網路釣魚 (Phishing) 成為 2007 年最嚴重的資安威脅之一

過去大規模的 slammer, nimda, codered 蠕蟲, 這幾年似乎已經消失, 取而代之的是駭客改變了它的目的..轉向獲取實質的金錢利益.


2004 年 1 月,Anti-Phishing Working Group 辨識出 174 個網釣網站,同年 12 月居然暴增超過 1,000 個。 2006 年,網路詐欺造成的消費者財務損失估計在 5 億 ( 根據美國聯邦交易委員會的統計 ) 到 20 億 ( 根據反網釣工作小組統計 ) 美元之間。國際知名資安組織 SANS 甚至發佈告警訊息: 2007 年將成為網路釣魚災害嚴重氾濫的一年。


底下連結是一個網路釣魚的鏈結, 請您不要點. 只要看就好...


https://wwww.citibank.com.signin/confirmation.jsp


表現上看起來好像連結到 citibank, 其實郤不然...


也有人會用類似的字來欺騙您...


例如:


www.yahoo.com.tw 就用 www.yah00.com.tw 來欺騙您. o 跟 0 看不太出來


www.lbank.com.tw 就用 www.1bank.com.tw 來欺騙您. l 跟 1 也是看不太出來


而現在比較高干一點的就是利用 dns ..


1.DNS Spoofing


DNS系統冒名欺騙(DNS Spoofing)是駭客利用特殊的方法將其實的DNS系統攻陷下來,使原始的DNS系統無法正常回應使用者的查詢,且引導使用者至假冒的DNS系統並回傳假的結果。目前攻擊DNS伺服器多是進行DOS阻斷服務攻擊或DDOS分散式阻斷服務攻擊來攻擊DNS伺服器,讓伺服器無法正常提供服務,並取代原伺服器或取得控制權引導使用者至己部署好的釣魚網站。


2.DNS Pharming


DNS與IP對應,就是網站為了讓使用者可以用更有邏輯或是有跡可循的方式去記憶URL替代掉只有數字的IP位址。換言之,使用者通常對於一個正常DNS所轉換的URL是毫無疑問,就因如此,魔高一丈的釣魚駭客腦筋動到了DNS上。只要攻陷DNS伺服器,駭客就能隨心所欲的將正常的URL對應到釣魚主機的IP上了。例如,125.13.22.58轉換成網址為www.google.com.tw一旦DNS被入侵,經過駭客將DNS與IP轉換後,同樣的Google網址對應的IP就會不同而被引導至假冒的網頁。Pharming可以說是Phishing的下一個趨勢,而且採用更高段的手法,讓使用者更難發覺網站是偽造的。


除了在 DNS 伺服器動手腳,網路釣客也可以透過各種方式設法誘使受害者下載 %SYSTEMROOT%/system32/drivers/etc/hosts 檔案 (Windows 使用者 ) 存在自己的電腦中 ,這個檔案裡就包含了 IP 與 Domain Name 的對應紀錄,當使用者瀏覽網頁時,電腦會優先使用這個檔案中的紀錄,如果在該檔案中查無資料才會轉而詢問當地的 DNS 伺服器。利用這個手法,網路釣客就可以輕易迫使受害者連到自己預設的惡意網站中並留下珍貴的資料。


3.DNS Spearing


許多網站 ( 特別是 Portal) 的寫法大都採取多層次架構或是 Cross Site 連結的方式,當瀏覽者點擊網站某個按鍵或是超連結圖示時,就會被導引到另一個 Site( 可能是 AP 伺服器 ) 執行一段程式或是開啟網站內頁的畫面。利用這樣的架構,網路釣客先入侵 Portal Si te( 銀行與 B 2C 、 C 2C 網站往往是首選 ) 後,竄改連結內頁的路徑到自己架設的網站 ( 當然外表看起來與真的內頁網站一模一樣 ) ,於是,當受害者開啟瀏覽器瀏覽這個 Portal 站時,就會非常容易在毫無防備的情況下連結到假網頁,即使一開始連線的 Portal 站正確無誤。




另外有人提出了防禦的機制


不管您使用哪種DNS,請遵循BlueCat Networks公司總裁Michael Hyatt提供的以下最佳慣例:

1. 在不同的網路上執行分離的網域名伺服器來取得冗余性。

2. 將外部和內部網域名伺服器分開(物理上分開或執行BIND Views)並使用轉信器(forwarders)。外部網域名伺服器應當接受來自幾乎任何位址的查詢,但是轉信器則不接受。它們應當被組態為只接受來自內部位址的查詢。關閉外部網域名伺服器上的遞歸功能(從根伺服器開始向下定位DNS記錄的過程)。這可以限制哪些DNS伺服器與Internet聯繫。
3. 可能時,限制動態DNSOLE。

4. 將欄位傳送限制在授權設備上。

5. 利用事務簽名對欄位傳送和欄位OLE進行數字簽名。

6. 隱藏伺服器上的BIND版本。

7. 刪除執行在DNS伺服器上的不必要服務,如FTP、telnet和HTTP。

8. 在網路週邊和DNS伺服器上使用防火牆服務。將存取限制在那些DNS功能需要的連接埠/服務上。


網路上有個釣魚網站辨識工具 Monkeyspaw


http://www.planb-security.net/userscripts/monkeyspaw-howto.html


由 APWG(Anti-Phishing Working Group) 其首席專家 Tod Beardsley( 目前任職於 TippingPoint 的數位疫苗實驗室 DVLabs) 撰寫出一套可以偵測釣魚網站的工具程式叫做「猴爪」 ( Monkeyspaw ) , 使用者可以免費下載後安 裝在自己的電腦上 (PS : 瀏 覽器必需使用 FireFox) 。


APWG 的網址找尋 http://www.antiphishing.org



2007年7月22日 星期日

唉..真煩的一件事,不知該如何做...最近看中的一塊地

1.買公寓? 父母反對! 價格如果低於350萬,應該可以.如果房間方正,可以. 如果近學區生活機能佳,可以. 不過也只能買中古的, 全新的公寓不會比透天便宜, ... 買了公寓以後, 以後還有錢買透天嗎? 不大可能... 倒是有可能存點錢.. 孩子長大了, 沒工作了... 可以回老家蓋個農舍, 種田養牛.. 養雞.. 養鴨...


2.買透天? 越來越貴了, 格局也不一定滿意. 家長也不一定滿意.


3.買地自建? 看人家自己蓋房子都蓋的美美的... 自己蓋蓋得起來嗎? ...心中充滿了無數個?????????號, 但郤是粉吸引人... 一次到位...


4.買平房或舊屋全部整建, 這個跟買地自建有點雷同, 看中的事, 房子應該粉老了..  不過只是想把舊的弄成新的而以... 地板, 水電管路翻修, 但骨架還是舊的...如果是平房或1-2樓可以考慮打掉重建...  但地點與價格應該是粉優的那種


2, 3, 4 是屬於一次把錢花光的那種, 第1種是屬於分批花的那種.... 最後會那一種呢?


永康新特區A建地


地坪:30.86坪


開價:364萬


座向: 座西 朝東


道路:6米


現場圖


現場圖


示意圖< p>


防止隨身碟中毒的終極方法~~~原來這麼簡單

最近利用autorun.inf這個檔的病毒實在是太多了,於是便有人說打開硬碟的時候不要點擊左鍵去打開,而是要右鍵選擇 開啟來打開硬碟。可是這樣就真的不會被autorun.inf檔影響了嗎?


嗯... 其實還是會中的,唯有在開始 -> 執行 直接輸您的隨身碟的磁碟編號,例如 D: ,這樣才可以躲過。


另外,終極防止隨身碟病毒方法是,進入 dos 模式中輸入下面指令:


md autorun.inf
cd autorun.inf

md eager..\


如果您把隨身碟切成粉多個礠碟,那麼您必須在每一個磁碟都重複上面的步驟喔。由於 windows 不予許同名稱的檔案及目錄存在,所以這招就可以破解隨身碟病毒囉。


 


 


檢查PIX Firewall效能指令

show cpu usage
PIX只有一個CPU來完成所有的工作,從處理封包到向console寫debug資訊。最消耗CPU資源的程序是加密,因此如果PIX要完成資料封包的加密工作,最好使用加速卡或專用的VPN Concentrator. 日誌功能是另外一個消耗大量系統資源的程序。因此,建議在正常情況下關閉PIX向console, monitor, buffer寫日誌的功能。本命令的結果:
pixfirewall# show cpu usage
CPU utilization for 5 seconds = 1%; 1 minute: 2%; 5 minutes: 1%


show traffic
本命令可以看出在特定的時間內有多少流量流經PIX了。這個特定的時間是上次執行本命令到這次執行本命令的時間間隔。我們可以看到各個介面的資料流程量情況。
pixfirewall# show traffic
outside:
received (in 124.650 secs):
295468 packets 167218253 bytes
2370 pkts/sec 1341502 bytes/sec
transmitted (in 124.650 secs):
260901 packets 120467981 bytes
2093 pkts/sec 966449 bytes/sec
inside:
received (in 124.650 secs):
261478 packets 120145678 bytes
2097 pkts/sec 963864 bytes/sec
transmitted (in 124.650 secs):
294649 packets 167380042 bytes
2363 pkts/sec 1342800 bytes/sec


show perfmon
這條命令監測PIX檢查的資料的流量和類型。它可以判斷出PIX上每秒所做的變換(xlates)和連接數(conn)。
PERFMON STATS Current Average
Xlates 18/s 19/s
Connections 75/s 79/s
TCP Conns 44/s 49/s
UDP Conns 31/s 30/s
URL Access 27/s 30/s
URL Server Req 0/s 0/s
TCP Fixup 1323/s 1413/s
TCPIntercept 0/s 0/s
HTTP Fixup 923/s 935/s
FTP Fixup 4/s 2/s
AAA Authen 0/s 0/s
AAA Author 0/s 0/s
AAA Account 0/s 0/s
其中,較重要的有Xlates是每秒鐘產生變換的數位;Connections是建立的連接數;TCP Fixup是指PIX每秒鐘轉發了多少TCP包;TCPIntercept是指有每秒多少SYN包已經超出了開始的設定值;


show block
和show cpu usage在一起使用,可以判斷出PIX是否超載了。
當一個資料封包進入防火牆的介面,會先排在input介面的佇列中,根據資料幀的大小,又被分到不同的block中。如對於乙太網幀,使用1550位元組的block。如果資料是從千兆口進來的,會使用16384位元組的block。PIX然後會根據ASA演算法決定是否讓包通過。如果PIX超載了,那相應的block會降到或接近0(看CNT這一列)。當該值降到0時,PIX會嘗試申請更多的block, 最多可到8192。如果沒有block可用,包會被丟棄。
256位元組的block是stateful failover資訊。主PIX向從PIX發送這些包以更新xlates和connection資訊。如果某段時間有大量的連接建立和拆除,256位元組的block可能會降到0,就是說從PIX可能沒有和主PIX同步。這個時間如果不長,是可以接受的,但如果長時間維持在0,需要考慮升級到更高速的PIX了。
另外,日誌資訊也是通過256位元組的block向外部送出的,注意通常不需要將日誌的級別設置成debug.
pixfirewall# show blocks
SIZE MAX LOW CNT
4 1600 1597 1600
80 400 399 400
256 500 495 499
1550 1444 1170 1188
16384 2048 1532 1538



show memory
可以看出PIX的記憶體以及當前可用的記憶體。正常情況下,PIX的可用記憶體的變化幅度不應該太大。如果突然發現記憶體快用光了,要檢查是否用攻擊發生。可以用show conn count命令看當前PIX中有多少連接,如果PIX記憶體耗盡,最終會crash.
pixfirewall# show memory
1073741824 bytes total, 1022992384 bytes free


show xlate
顯示當前通過PIX的變換數和最多達到的變換數。一個變換是指一個內部位址變換成一個外部合法位址。一台機器可能會與外部的多個目標建立連接,但這時只有一個變換。如果顯示的變換數遠大於內部的機器數,可能是受到了網路攻擊。
pixfirewall# show xlate count
84 in use, 218 most used


show conn count
可以看當前的PIX的最大的連接數。一個connection是一個內部4層資訊到外部位址的映射。當PIX收到一個SYN包,就建立一個connection. 過高connection數意味著受到了攻擊,這時如果用show memory命令雖然連接數很高,但是並沒有消耗掉PIX過多的記憶體資源。
pixfirewall# show conn count
2289 in use, 44729 most used


show interface
這條命令用來判斷雙工的匹配問題和電纜故障,也可以看出介面是否超載了。如果PIX的CPU資源耗盡了,那麼1550位元組的block會接近0,如果是千兆口,16384位元組的block接近0。另外一個信號是”no buffers”的值不斷增加,它表明介面接收包的速率太快,PIX來不及處理,也沒有足夠的block去承載,已經有丟包產生了。如果”no buffer”伴隨著CPU的使用率升高,說明該考慮升級到性能更強的防火牆了。
當資料封包進入介面時,被放在input hardware queue中,如果該queue滿了,被放在input software queue中。包然後從input queue中被放到block中等待PIX OS的處理,PIX決定把包放到哪個出口,即哪個output hardware queue中,如果該queue滿了,就放到output software queue中;如果每個軟佇列中的max blocks都很大,就稱之為”overrun”。常見的情況是入口和出口的資料傳輸速率不匹配,就會出現overrun,這時應該考慮升級介面了。
pixfirewall# show interface
interface ethernet0 "inside" is up, line protocol is up
Hardware is i82559 ethernet, address is 0002.b31b.99ff
IP address 9.9.9.1, subnet mask 255.255.255.0
MTU 1500 bytes, BW 100000 Kbit full duplex
4630 packets input, 803174 bytes, 0 no buffer
Received 2 broadcasts, 0 runts, 0 giants
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
4535 packets output, 445424 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 babbles, 0 late collisions, 0 deferred
0 lost carrier, 0 no carrier
input queue (curr/max blocks): hardware (128/128) software (0/1)
output queue (curr/max blocks): hardware (0/2) software (0/1)
如果是runts, input errors, CRCs或frame errors在增加,可能是雙工方式不匹配造成的或電纜故障。


show process
顯示當前PIX中的活動的程序有什麼。這樣就可以看出什麼程序使用了過多的CPU資源,什麼程序沒能使用CPU資源。為了得到這個資訊,我們連續兩次執行show process命令,間隔1分鐘。對有所懷疑的程序,兩次的Runtime值相減,時間差(單位是毫秒)就是該程序一分鐘所佔用的CPU資源。557poll程序通常是佔用時間最多的程序,它負責詢問乙太介面看是否有包需要處理。


總結



我們用show cpu usage命令看PIX的負載情況。一般來說,CPU達到80%時,性能會受到影響;超過90%時,會有丟包的情況發生。這個時候,我們可以通過命令show process來看看什麼程序在消耗CPU資源,查出該程序後找相應的辦法處理。如果CPU的使用率並不高,但是還是覺得有丟包的情況發生,用show interface命令檢查是否有錯包出現,即是否有雙工匹配問題或電纜問題;如果是”no buffer”增加,同時CPU使用率並不高,說明介面的能力不能滿足流量的需求;如果buffer狀況很好,檢查block, 如果1550位元組或16384位元組的block接近0了,說明PIX由於太忙開始丟包了,這時CPU也會很高。



如果發現在PIX建立新的連接很困難,用命令show conn count檢查當前的連接數:如果很高了,用show memory命令看看記憶體的狀況,如果記憶體很少了,用show conn命令或show local-host命令查一下連接數如此多的原因,很可能是遭遇DoS攻擊了。



另外,show traffic命令顯示每個介面處理的包數和位元組數;show perfmon命令進一步將traffic分成不同的類型。


網路模擬器發展--模擬firewall

routersim? ... 嗯嗯.. 今天要說的是 pix firewall emu


http://www.dynamips.cn/bbs/


http://www.netemu.cn/bbs/


想要練空的人, 不必有真的設備囉.


2007年7月21日 星期六

PDF成為最新散發垃圾郵件工具


資安廠商警告,一種利用PDF的新型態垃圾郵件近日興起,可能取代圖像式垃圾郵件,成為更棘手的垃圾郵件類型。

賽門鐵克、網擎(Openfind)今(20)日不約而同發佈垃圾郵件觀察報告指出,以夾帶圖片檔的方式,以規避傳統防垃圾郵件掃瞄技術的圖像式垃圾郵件(image spam),近日已有了新種變形--PDF垃圾郵件,廠商並發現部份偽裝成專業期刊、製作精美的PDF垃圾郵件,藉以吸引使用者閱覽,並預期可能取代圖像式垃圾郵件,成為郵件安全廠商最頭痛的攻擊手法。


所謂PDF垃圾郵件,即為夾帶PDF檔案的垃圾郵件。賽門鐵克技術顧問總監王岳忠解釋,垃圾郵件設計者利用一般防垃圾郵件系統不會針對PDF格式檔案進行掃瞄的弱點,將過去的文字與圖像式垃圾郵件結合,重新設計成PDF格式的檔案,提高垃圾郵件到達終端使用者的機率,達到廣告宣傳或散佈釣魚訊息的目的。


此外,由於PDF檔案可同時包含圖片與文字,檔案通常較一般圖像式垃圾郵件大,網擎便警告,雖然PDF垃圾郵件未必會夾帶惡意連結導致中毒,但卻會對企業頻寬與儲存造成負擔,建議企業及早反應。


但是在這個新聞中....... 台灣郤是散發PDF SPAM的第二大國...僅次於美國.



貓空纜車成南北政治角力焦點

2007年7月21日氣象局預測今天北部高溫仍有機會升到攝氏三十七度以上,其他地區約三十五度到三十六度,尤其正午前後,氣溫最易升高,提醒民眾外出時盡量避免曝曬,以防中暑。


結果, 貓空纜車轉角一站於下午四時五十分左右,因纜車齒輪異常停駛,遊客在車廂無法上下纜車,估計七百名旅客受困車廂。由於轉角一站不提供旅客上下服務,捷運公司已派廠商法國POMA工程人員搶修。


一堆南部北上搭乘貓空纜車的民眾就在台北發飆狂K.... 這不是兩張招待卷就可以解決的..


 


2007年7月20日 星期五

再度出爐又馬上被搶購一空的 IPEVO Skype LAN PHONE

這台 Skype Lan phone 是繼 Skype WIFI PHONE 之後的另一隻免接電腦的 Skype phone.



Skype WIFI Phone, 這隻有了... 但無線部份不是粉理想, 無法支援現在常見的網頁認證.



Skype LAN Phone


本來今天預定要上去搶購的, 結果一忙就忘了, 結果10:40上線時, 就已經銷售一空了... 到時何時才買的到..


一直在A的中X電信

國家通訊傳播委員會(NCC)去年底認定中華電信每月收取的「屋內線路月租費」和「寬頻固網強制附掛市話」都不合理,應予取消;但中華電信至今置之不理。


中華電信的寬頻固網用戶有三百八十五萬戶,每月收取附掛的市話、線路維護費達兩億八千多萬元。去年十二月NCC做出決議,認為中華電信應「取消五元之屋內線路維護費(現更名為月租費)」,用戶單獨申租ADSL時,中華電信不得強制用戶須同時申租市話並支付市話月租費七十元。


中華電表示,ADSL是附掛於市話用戶線上的服務,當客戶以「既有市內電話」門號附掛ADSL時,就不需另搭配電話號碼。假如客戶願意自行維護屋內配線,可免收屋內配線月租費。


385萬戶*5元=1925萬


385萬戶*70元=26950萬


哇, 真好 A .... 但您又能怎樣呢? 還不是用它?


超像戰爭的美國地下蒸氣爆炸





以上圖片引用來自 udn.com

 

紐約市曼哈坦區中央車站附近十八日驚傳爆炸事件,地下蒸氣管於黃昏下班交通尖峰時段爆炸,並導致一個變壓器爆炸,一時響聲震天,天搖地動,已知有一人死亡,卅餘人受傷送醫。警方強調,這不是恐怖攻擊事件。

 

超像戰爭過後....

2007年7月19日 星期四

廠商推薦的數位電視盒室內天線

http://tw.f3.page.bid.yahoo.com/tw/auction/c30670785

這是20db超高增益室內天線, 長這個樣子. 這家廠商評比不錯, ...

它的末端是 UHF 天線公頭, 還要再去買轉接頭 ..
我的是 GRANDVUE Videa DTV USB, 它是 MCX 母接頭
需要一條 MCX 公接頭轉 UHF 母接頭

華碩筆電傳出過熱鍵盤變形事件


上圖引用至 Taiwan CNET


該消費者向CNET投書反應,華碩筆記型電腦上方的散熱口過熱,導致鍵盤產生變形扭曲現象。而這已不是頭一遭。


該名讀者表示,其友人在日前外出時,在沒有關機的情況下直接闔上華碩的M5200NP筆記型電腦,過五個小時之後欲再打開電腦時,發現處理器散熱器上方鍵盤過熱變形。他表示,原先以為是散熱器故障導致異常,但在檢查後發現前者並沒有灰塵、運轉也很正常。質疑道究竟發生原因為何,以及若非即時發現,可能會導致筆記型電腦過熱燃燒問題。


嗯... ASUS真是越做越往下掉... 我的W5F熱的跟什麼似的.. 開機一會兒.. keyboard右側的散風孔就排放出大量熱風... 真是受不了..


該換個NB品牌了..


2007年7月18日 星期三

可以 ping 出去,但瀏覽器無法上網問題解決方式

請問一下我的電腦可以ping的出去,但是不能瀏覽網頁,該怎麼解決?


如果 ping www.hinet.net 時, ip 部份會出現 [?]



如果 ping ip  時, ip 部份會出現 [?]



如果去瀏覽網頁, 則會無法顯示網頁.



原因:


因為有些惡意程式或間諜軟體安裝一些附加元件至系統的Winsock2機碼中,以利於監視系統的網路訊息。 當你(防毒軟體或反間碟軟體)不小心移除它時,會造成網路中斷或網路不穩定。


解決方式:


第一種:


點【開始】功能表,選擇【執行】,然後打"cmd"之後,按【確定】。 再來會出現一個黑黑的視窗,並且有個游標在閃閃的,直接打

netsh winsock reset


如果出現:
順利重設Winsock Catalog。
您必須重新啟動電腦來設成重設。
重新開機就可以了。


第二種:


先下載 lspfix


下載完後,你會看到有四個檔案gpl.txt、LSPFix-source.zip、LSPFix.exe、lspfix.txt,你直接雙點LSPFix.exe就可以了,再根據程式的說明去按其它的按鈕。


詳細資料可以參考 http://cexx.org/lspfix.htm


 


2007年7月17日 星期二

Firebox瀏覽器輔助過濾釣魚網站

Firefox 3 即將進入 Beta 階段,在目前最新的 Alpha 7 中,納入了Locationbar² 這個原本屬於 Add-on 的工具,透過顏色及段落的改變,強調出網址列中的網域部份,此外,它還可將含有特殊字元的網址(如:http://uk.wikipedia.org/wiki/%D0%92%D1%96%D0%BA%D1%96%D0%BF) 予以轉換為可識別之字串。

2007年7月16日 星期一

PHP4 將停止開發,由 PHP5 接手,PHP6 上路

PHP.net 正式宣佈 PHP4 的開發將至今年年底為止,
2007/12/31 之後,將不再推出 4.4.x 的新版本。

自從 PHP5 推出已來,已歷經三年,
PHP.net 建議大家儘快把 PHP4 的應用程式改換到 PHP 5 來。

PHP6 也開始發展了喔!


http://www.php.net/index.php#2007-07-13-1


吳昇老師的 Web 3.0 NUWeb

中正大學於本月27日發表了 Web 3.0 的計劃。計劃主持人中正大學網際網路研究中心主任吳昇副教授表示:「在 Web 1.0 的時代,網路業者或是一般機構團體藉由網站來提供資訊服務,而一般使用者只是單純的內容接受者;而在Web 2.0 時代,使用者不再是內容的單純接受者,藉由部落格、公民新聞報導、自製影片與諸如維基百科等分享與社群網站,使用者也變成內容的提供者。也就是說 Web 2.0 的資訊分享服務是 for the user,也是 by the user」。然而,目前的網路分享還是受到很大的限制,例如要花很多功\夫上傳到分享的網站,且又有檔案大小的限制。另一方面,使用者雖然可以在 Web 2.0 服務網站建立 Blog 來發表與分享,但是由於網站平台是「地主 (網站業者)」所擁有,其目的是賺錢,使用者沒有自己的田地(網站),因而沒有自主權。同時,在網路的商業中,使用者甚至可能變成 Web 2.0網站的資產,買賣的籌碼。


http://www.nuweb.cc/tw/


http://www.nuweb.cc/tw/news_view.php?id=1


http://www.nuweb.cc/tw/download/


2007年7月12日 星期四

從八掌娃看緊急醫療資源分配

2007年7月13日扁哥一聲令下, 澎湖早產兒甘宜貞昨天搭乘C130運輸機自澎湖飛抵松山空軍基地,如願住進台北三總小兒加護病房。


因媽媽陳瓊薇懷孕廿四周早產,甘小妹出生時只有六七五公克,比一杯五百CC的珍珠奶茶重不了多少,外界暱稱她為「巴掌仙子」。早產初估全身合併至少廿四種大小病症,在三總澎湖分院擔任護士的陳瓊薇坦承,一度有放棄的念頭。但女兒求生意志堅強,激發她無論如何也要搶救骨肉的決心。


衛生署空中轉診審核中心於七月九日首度接到甘小妹家長的口頭要求,希望把「巴掌仙子」從澎湖三總送至台北三總。


然而根據該中心的責任空域歸劃,以及「最近」、「最適當」的處理原則,澎湖後送本島醫院應是高雄榮總等三家醫學中心;且護送直升機沒有艙壓、沒有冷氣、插座,對體重僅一千四百公克的甘小妹來說,風險實在太大。


或許有點太OVER了.. 但這總比把緊急救護資源平白無故浪費在那些颱風天沒事、吃飽沒事跑去深山、河流等待人家開直升機去救的人還要好太多了吧.


2007年7月11日 星期三

HijackThis 出新版本囉

HijackThis 會收集系統相關資訊,產生報表,然後,可以將此報表提供給相關人員,以找出系統的問題,或是修復惡意程式所植入之檔案或註冊碼。


2.0.2 版本的 HijackThis 並沒有太大的改變,相關新增功能及強化舊功能,如下所列:



  • AnalyzeThis statistics: 會將記錄檔上傳至 TrendSecure 或是 HijackThis 相關論壇
  • 支援 Windows Vista
  • 改善 IE 7.0 的支援
  • 改善非英文白名單之支援
  • 支援清除 ActiveX Desktop Components

對此免費工具有興趣的網友,可以到這裡下載此工具。


2007-7-11 20:00 碩士畢業一年後的meeting

脫離研究領域已一陣子了.. 自畢業後...


今天終於在學弟的邀請下, 重回老闆的 meeting ..每週三晚上08:00


初期我看只能聽.. 希望自己能準備些東西再度上台來報告..


2007年7月10日 星期二

冰封萬年長毛象娃娃


今年5月在西柏利亞北部永凍層出土,這頭六個月大的母長毛象在俄羅斯的亞馬爾半島出土,一百卅公分高、五十公斤重,據信在一萬年前死亡。牠的鼻子和雙眼仍保持完整,身上還保有一些毛。


2007年7月9日 星期一

MSN Messenger API

讓您自己寫的程式能與 MSN Messenger 用戶溝通


http://www.microsoft.com/downloads/details.aspx?familyid=3656f4de-1db2-4f6c-b278-abb1c5ca5934&displaylang=en


關機時自動清除我最近的文件

1.開啟登錄編輯程式 regedit 找到
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer機碼並在機碼上,按滑鼠右鍵點選新增->DWORD值

2.在右邊視窗表格會出現DWORD值將名稱設定為ClearRecentDocsOnExit後修改其值選16進位數值資料設成1

2007年7月6日 星期五

擴充IE同時下載的檔案數量

破解IE同時下載檔案數量

在預設狀況下當我們使用IE瀏覽器,從某個網站下載檔案時,預設最多只能夠同時下載2個檔案。


如果你覺得不夠,想要增加同時下載檔案的數量時,你必須要進入登錄檔裡頭修改。


1:開啟「登錄編輯程式」視窗後,在左邊窗格找到「HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings」機碼,並在該機碼上按一下滑鼠右鍵 ,從選單中點選「新增」→「DWORD值」。


2:右邊窗格會出現新的DWORD值,將名稱設定為「MaxConnectionsPerServer」,然後在該項目上按一下滑鼠右鍵,從選單中點選「修改」。


3:在「編輯DWORD值」對話盒中,點取「十六進位」選項,在「數值資料」空白框輸入「10」,設定好之後按下「確定」。


4:接著同樣地在「HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings」機碼上按一下滑鼠右鍵 ,從選單中點選「新增」→「DWORD值」。


5:右邊窗格會出現新的DWORD值,將名稱設定為「MaxConnectionsPerServer1_0Server」,然後在該項目上按一下滑鼠右鍵,從選單中點選「修改」。


6:在「編輯DWORD值」對話盒中,點取「十六進位」選項,在「數值資料」方框中輸入「10」,設定好之後按下「確定」。重新登入或開機後,你就可以發現,從一個網站上最多可以同時下載10個檔案了。


工作管理員選單被隱鑶了

將滑鼠游標移到「工作管理員」視窗的邊緣上,然後在灰色面版上用滑鼠左鍵雙擊兩次,消失的部份便會再度出現喔。



網路安全的管理工具

http://scan.riss.ro/download.html


實在太多了... 玩不完...


netstat 指令匯整

1. 查看 sockets(列出 active/listen connections)
netstat -a


2. 篩選特定協定
netstat -ap tcp
也可利用 windows 內建的 find 指令
netstat -a | find "TCP"
netstat -a | find "UDP"


3. 顯示 Port 號碼而非名稱
netstat -an | find "TCP"
netstat -an | find "UDP"


4. 找出觸發每個 tcp 連線的 process 號碼(PID)
netstat -aop tcp
netstat -aop udp


5. 找出 process 檔案名稱(配合上一步取得的 PID)
在此可採用 netstat 的 -b 參數(比較慢,參考步驟九,XP SP2、2003 SP1)
或是 tasklist (XP 專業版、2003、Vista)


6. 查看通訊協定狀態
netstat -sp tcp
netstat -sp ip
netstat -sp udp
netstat -sp icmp


7. 查看路由表 (同 route print 指令)
netstat -r


8. 查看乙太網路(網卡)狀態
netstat -e


9. 找出觸發每個 tcp 連線的 process 號碼及檔案名稱
與 tasklist 不同的是還多了相關 dll 資訊
netstat -abp tcp


10. 延續上一步,查看更詳盡資訊(速度更慢)
netstat -abvp tcp


11.netstat –na 1 | find "特定IP"
顯示特定 IP 之連線,每隔一秒更新畫面一次 (適用於像是你已鎖定可疑對象,但不知他何時會連過來)
-a 代表列出所有連線
-n 代表僅列出 IP 及 Port,不解析為 hostname 及 service name,速度會快很多


12.netstat –nao 1 | find "特定IP"
加上 -o 參數可顯示觸發該連線之 process ID,
欲知 process name 則可以透過內建的 tasklist 這程式


13.netstat –na 1 | find "4444" | find "ESTABLISHED"
也可以針對特定 Port,不分對象的進行監控,
再透過 find "ESTABLISHED" 篩選掉僅 LISTENING 的部份


http://isc.sans.org/diary.php?storyid=1911&rss


iphone 啟動程序被破解了

iPhone上市不到一周,駭客已經找到破解iPhone啟動程序的方法。只是,目前透過駭客所提供的方法僅能使用 iPhone 的部份功能。此外,還有駭客宣稱可在3到7天內解除iPhone對電信業者的限制。


知名的DVD駭客 Jon Lech Johansen 在他的網站上發表了Phone Activation Server v1.0軟體供使用者下載,使用者安裝該啟動軟體後就能繞過 iPhone 的啟動程序,但現在透過該軟體啟動 iPhone 僅能使用iPod 及 Wi-Fi 功能。


http://nanocr.eu/2007/07/03/iphone-without-att/


另一專門追蹤 iPhone 破解進度的 iPhone Dev Wiki 網站也在本周宣布破解iPhone啟動程序,而且公開了概念性驗證程式碼,不過,使用者要透過該程式啟動iPhone必須要先有一已知的憑證,該憑證則來自於那些經由正式管道經蘋果認證後的iPhone手機。該站說明,一個憑證可用在多隻iPhone上。


iPhone Dev Wiki列出了破解iPhone的計畫表,除了破解啟動程序外,下一步就是讓iPhone可以使用其他電信業者的行動電話服務,另外也包括可執行第三方開發的應用程式。


2007年7月5日 星期四

一次砍掉所有電腦的某個程序

首先要有每一台電腦的管理者權限及密碼


taskkill /s pc-01 /im iexplore.exe /u administrator /p admpasswd


/s pc-01 :遠端電腦名稱為 pc-01 。
/im iexplore.exe :要關閉的應用程式為 iexplore.exe ,即 IE 瀏覽器 ( im 為 image name 的縮寫 ) 。
/u administrator :遠端電腦執行 taskkill 的帳號,用管理員就對了。
/p admpasswd :遠端電腦的管理員密碼。如果只寫 /p 而省略密碼,則會提示輸入。

整間砍掉的用法


for /l %a in (1,1,9) do taskkill /s pc-0%a /im iexplore.exe
for /l %a in (10,1,46) do taskkill /s pc-%a /im iexplore.exe 


修復 moodle 的 log 功能

有時 moodle 的 log 會無法記錄..這時有可能時 log table 壞了..


repair table mdl_log


關於 repair 語法的參考: REPAIR TABLE Syntax


2007年7月4日 星期三

Openings 空檔

Openings 空檔


Please hold while I see if he has any openings today.


請稍等,我看一下他今天還有沒有空檔。


Snapshot-檔案系統快照

File System Snapshots-檔案系統快照,顧名思義就是將當時的檔案系統照一張像,當我們想要用的時候可以在拿出來用,拿來備份也不失為一個好的方法,整個過程大概就是利用指令將指定的分割區(Mount Poing)給快照起來,然後利用 MD (Memory Disk) 把快照檔案模擬成檔案系統讓我們查看當時快照下來的檔案系統,在執行 File System Snapshots 之前注意事項如下:



  • 一個檔案系統中最多只能有 20 個檔案系統快照
  • 快照只能針對獨立的分割區作用 (ex. /dev/ad0s1g /home)
  • 在執行檔案系統快照時檔案只能存放於該檔案系統(ex. /var/snapshot /var)當快照完畢後才可進行搬移
  • 快照出來的檔案你會發現跟分割區大小一樣(若在原分割區是不佔什麼空間的)
  • 若將快照檔案複製到其它分割區就會佔實際空間了
  • 若是快照根目錄 (/),則當 mount 來用時會發現其它分割區內是空的(ex./var、/usr)
  • 可以使用 rm 來刪除快照檔案

詳細內文請看 http://www.weithenn.idv.tw/cgi-bin/wiki.pl?Snapshot-%E6%AA%94%E6%A1%88%E7%B3%BB%E7%B5%B1%E5%BF%AB%E7%85%A7


2007年7月3日 星期二

吃掉資源的 svchost.exe

吃掉CPU資源的 svchost.exe(轉載)




svchost.exe 吃掉所有 CPU 資源的原因很多,不過我的狀況都是在執行 Windwos Update 時發生的(或是自動更新服務 Automatic Updates 執行時)。因此解決方法主要就是把 Windows 的自動更新重設一次,步驟如下:


一、首先檢查系統服務的狀態。
1. 點「開始」–>「執行」,輸入「services.msc」後按「確定」。
2. 在服務「Automatic Updates」上點二下。
3. 點選「登入」頁籤,確定登入身分為「本機系統帳戶」且「允許服務與桌面互動」“沒有”被選取。
4. 確認服務已在目前的「硬體設定檔」中被啟用,如果沒有,按下「啟用」按鈕。
5. 點選「一般」頁籤,確定「啟動類型」為「自動」,然後按下「啟動」按鈕以啟動服務。
6. 對「Background Intelligent Transfer Service (BITS) 」服務重覆 2 ~ 5 的步驟。


二、接著重新註冊 Windwos Update 的元件。
1. 點選「開始」–>「執行」。
2. 輸入「REGSVR32 WUAPI.DLL」後按 Enter。
3. 當看到 “DllRegisterServer 在 WUAPI.DLL 成功” 的訊息後按下「確定」。
4. 重覆上述步驟重新註冊下列元件
REGSVR32 WUAUENG.DLL
REGSVR32 WUAUENG1.DLL
REGSVR32 ATL.DLL
REGSVR32 WUCLTUI.DLL
REGSVR32 WUPS.DLL
REGSVR32 WUPS2.DLL
REGSVR32 WUWEB.DLL


三、最後清除可能已損壞了的 Windows Update 暫存目錄。
1. 點「開始」–>「執行」,輸入「cmd」後按「確定」。
2. 在命令提示字元中鍵入以下指令。(若出現錯誤訊息請先重開機後再報執行一次
net stop WuAuServ
2. 點「開始」–>「執行」,輸入「%windir%」後按「確定」。
3. 找到「SoftwareDistribution」並更名為「SDold」。
4. 點「開始」–>「執行」,輸入「cmd」後按「確定」,並在在命令提示字元中鍵入以下指令。
net start WuAuServ


四、大功告成!

http://support.microsoft.com/kb/927891/zh-tw


http://blog.yam.com/gavint/article/9852247



線上下載 Youtub 影片到本地端

http://kej.tw/flvretriever/


這個網址, 可以線上輸入 Youtub 影片的 URL 後, 幫您抓下來存檔.


超級魔法兔子也被 BitDefender 發現木馬

超級魔法兔子也被 BitDefender 發現木馬


Trojan.Genlot.JD


這隻 Avast 有發現到, 但 nod32 沒發現. Antivir 也沒發現..


Storm Codec 被 BitDefender 發現有木馬

Storm Codec 被 BitDefender 發現有木馬


Trojan.Downloader.Agent


這是其它 Avast , nod32 都沒發現的..


2007年7月2日 星期一

MRTG 方向

mrtg 的流量分析圖正常來講方向都是由左向右跑, 但有些像 cpu 等流量會由右向左.


這是可以加 growright 參數讓它由左向右跑.


2007年7月1日 星期日

用gomez賺錢

點下列網址申請帳號.




https://peer.gomez.com/aspx/Application.aspx?Referrer=fangshen


賺的錢只要滿5美元就可以存入 paypal .. 然後再用 paypal 去付錢.


申請好帳號, 點下列網址下載賺錢工具.


http://lastmile.gomez.com/InternationalPEERInstall.exe


軟體執行視窗,右邊和左下是你的帳戶情況不用說了,中間有一個「Account Status」,剛開始應該是 Pending ,堅持大概兩三周(慢的話)以後,就會變成 Active


  • Pending」 階段不會付給你錢,但是在這個階段可以得到錢,等轉成 Active 後付給你。執行的時間越多,轉成 Active 的時間就越快。加油吧!「Account Status」下面是「Current Activity」,意思是你現在正在做什麼平常是「Waiting」,正在取得你的數據時變成 Processing Processing 時間越長,你得到的錢就越多。

  •   初期一定要多上,開著 BT 下東西的時候一定要把它打開,爭取早日轉成 Active

  • 如果整個晚上下載東西的話,睡覺之前把收信的軟體打開,調成1分鐘檢查1次信箱,bt 下完後,就靠這個製造網路流量了。

  • 發展下線,一個 Active 的下線可以帶來1 美元的收入。

  • 在多個機器上同時運行,時間加算。

  • 24 小時內,只要Online Time 達到240分鐘 (4個小時),就可以得到0.1 美元,此外,1 分鐘的 Processing Time 可以得到0.005 美元,就是說,20 分鐘1 美分,但是不足1 美分的部分四捨五人。一般情況下從晚上12 點開到第二天早上7 點,可以有60分鐘以上的Processing time0.15 美元左右。開的時間長,得到的還可以更多。

  • 最小付款額為5美圓,只能用PayPalE-Gold付款。每月月底結算,不足的話累積到下月付款!

  •  註冊時,如果你選用PayPal的話,你的MAIL要用註冊PayPal時的MAIL。註冊後在發到你的信箱的信啟動帳號後就可下載軟體,馬上就可以執行。

  • 每介紹一名活躍(Active)會員可得獎勵1美圓。沒有下線抽成的獎勵。

  • 支持一個區域網路裡的多台機器同時使用,加錢更快﹗

  • 你註冊以後他們還會審核你的資格,在此期間你最好一直的使用他們的peer工具,一天4個小時,(只要開著,不是 Active 的話也能賺錢哦!),等待他們將你的狀態設置為積極Active時,就開始正式賺錢了。

  • 只有Account Status:狀態為 Active 才算是帳號啟動完成,如果是Penning就是還沒有。

  • 各位註冊的朋友下載好他們的衝浪程序,安裝後以後可能會出現在任務欄上(右下角)出現一個圖標但怎麼點他都沒反應,那是正常的,可能是網絡不暢通,過一會兒或者重啟一下就好了。

  • 如果你用寬頻、包月或者你有許多時間上網,那麼這個公司真的值得你做


網路工程師一招把病毒木馬全部拒之門外

如果你是windows2k 或xp的用戶,那麼你一仔細看咯,在這裏教大家一招金蟬脫竅 ―― 而且只需要這一招克就能死所有病毒!! 如果你是新裝的系統(或者是你能確認你的系統當前是無毒的),那就再好不過了,現在就立即就打開:
“開始→程式→管理工具→電腦管理→本地用戶和組→用戶” 吧!
首先就是把超級管理員密碼更改成十位元數以上,然後再建立一個用戶,把它的密碼也設置成十位元以上並且提升為超級管理員。這樣做的目的是為了雙保險:如果你忘記了其中一個密碼,還有使用另一個超管密碼登陸來挽回的餘地,免得你被拒絕於系統之外;再者就是網上的駭客無法再通過猜測你系統超管密碼的方式遠端獲得你系統的控制權而進行破壞。接著再添加兩個用戶,比如用戶名分別為:user1、user2;並且指定他們屬於user組,好了,準備工作到這裏就全部完成了,以後你除了必要的維護電腦外就不要使用超級管理員和user2登陸了。只使用user1登陸就可以了。
登陸之後上網的時候找到ie,並為它建立一個快捷方式到桌面上,右鍵單擊快捷方式,選擇“以其他用戶方式運行”點確定!要上網的時候就點這個快捷方式,它會跟你要用戶名和密碼這時候你就輸入user2的用戶名和密碼!!!好了,現在你可以使用這個打開的視窗去上網了,可以隨你便去放心的流覽任何惡毒的、惡意的、網站跟網頁,而不必再擔心中招了!因為你當前的系統活動的用戶時user1.而user2是不活動的用戶,我們使用這個不活動的用戶去上網時,無論多聰明的網站,通過ie得到的資訊都將讓它都將以為這個user2就是你當前活動的用戶,如果它要在你流覽時用惡意代碼對你的系統搞搞破壞的話根本就時行不通的,即使能行通,那麼被修改掉的僅僅時use2的一個配置檔罷了,而很多惡意代碼和病毒試圖通過user2進行的破壞活動卻都將失敗,因為 user2根本就沒運行,怎麼能取得系統的操作權呢??既然取不得,也就對你無可奈何了。而他們更不可能跨越用戶來操作,因為微軟得配置本來就是各各用戶之間是獨立的,就象別人不可能跑到我家佔據我睡覺用的床一樣,它們無法佔據user1的位置!所以你只要能保證總是以這個user2用戶做代理來上網(但卻不要使用user2來登陸系統,因為如果那樣的話,如果user2以前中過什麼網頁病毒,那麼在user2登陸的同時,他們極有可能被啟動!),那麼無論你中多少網頁病毒,全部都將是無法運行或被你當前的user1用戶載入的,所以你當前的系統將永遠無毒!
不過總有疏忽的時候,一個不小心中毒了怎麼辦??
不用擔心,現在我們就可以來盡情的表演脫殼的技術了!
開始金蟬脫殼:
重新啟動電腦,使用超級管理員登陸――進入系統後什麼程式都不要運行
你會驚奇的發現在的系統竟然表現的完全無毒!!,那就再好不過了,現在就立即就打開:
“開始→程式→管理工具→電腦管理→本地用戶和組→用戶” 吧!
把裏面的user1和user2兩個用戶權刪掉吧,你只需要這麼輕輕的一刪就可以了,那麼以前隨著這兩個用戶而存在的病毒也就跟隨著這兩個用戶的消失而一起去長眠了――(好象是陪葬,呵呵!)。這麼做過之後我保證你的win2k就象新裝的一個樣,任何系統檔和系統進程裏都完全是沒有病毒的!
好!現在再重複開始的步驟從新建立user1和user2兩個用戶,讓他們復活吧。他們復活是復活了,但是曾跟隨了他們的病毒卻是沒這機會了,因為 win2k重新建立用戶的時候會重新分配給他們全新的配置,而這個配置是全新的也是不可能包含病毒的!!!建立完成之後立即註銷超級管理員,轉如使用 user1登陸,繼續你象做的事吧,你會發現你的系統如同全新了!以上方法可以周而復始的用,再加上經常的去打微軟的補丁,幾乎可以永遠保證你的作業系統是無毒狀態!只要你能遵循以下幾條規轍:
一、任何時間都不以超級管理員的身份登陸系統――除非你要進行系統級更新和維護、需要使用超級管理員身份的時候或是你需要添加和刪除用戶的時候。
二、必須使用超級管理員登陸的時候,保證不使用和運行任何除了作業系統自帶的工具和程式之外的任何東西,而且所有維護都只通過開始功能表裏的選項來完成,甚至連使用資源管理器去流覽硬碟都不!只做做用戶和系統的管理和維護就立即退出,而決不多做逗留!(這也是微軟的要求,微軟最瞭解自己的東東,他的建議是正確的。流覽硬碟的事,在其他用戶身份下你有大把的機會,在超級管理員的身份下還是不要了!!這應該事能完全作到的)。
上面的都作到了,那麼排除了硬體和誤操作原因、、病毒跟系統癱瘓都將與你無緣了……
在實際中,我發現經常使用的user1(普通用戶),很多軟體無法使用,所以我建議改為超級用戶,那樣很多的軟體都可以用的.
一般來說安裝上殺毒軟體是比較好的,因為據說該方法只可以防止IE漏洞的病毒.

本人電腦的設置:超級管理員一個(已經把默認的用戶名改了),超級用戶一個,普通用戶一個(並為他們設置上密碼),
它們均設置了密碼.其他擁護已經停止使用.由於用默認桌面上的那個IE創的快捷方式“以其他用戶方式運行”無法選擇(打上勾),我發現任務欄上的啟動那裏的和開始→程式上的IE快捷方式可以...只要有可以打上勾的,我們就可以完成下一步的工作了.


http://bbs.security.ccidnet.com/htm_data/25/0705/402070.html


HTTP 檔案上載作業花費很長時間才能完成







文章編號 : 329781
上次校閱 : 2007年3月5日
版次 : 3.4
重要:本文包含有關修改登錄的相關資訊。修改登錄之前,請務必將它備份起來,並瞭解如何在發生問題時還原登錄。如需有關如何備份、還原和編輯登錄的詳細資訊,請按一下下面的文件編號,檢視「Microsoft 知識庫」中的文件:
256986 (http://support.microsoft.com/kb/256986/) Microsoft Windows 登錄說明
徵狀
當您使用 HTTP 檔案上載功能上載多個 MB 大小的檔案時,上載作業可能要花費很長時間才能完成。

注意 這個問題已記載於「要求建議」(RFC) 1867 的「使用 HTML 的表單檔案上載」(Form-based File Upload in HTML) 中。
回此頁最上方

發生的原因
之所以發生這個問題,是因為預設的 Winsock「傳送」緩衝區為 8 KB,因此 Internet Explorer 會以 8 KB 的區塊提供資料。在一般網路上,不論網路頻寬為何,這等於每秒約 80 KB (KBps) 的傳送速度。

如需詳細資訊,請按一下下面的文件編號,檢視「Microsoft 知識庫」中的文件:
214397 (http://support.microsoft.com/kb/214397/) Design issues - Sending small data segments over TCP with Winsock
回此頁最上方

解決方案
如果要解決這個問題,請設定 Internet Explorer 以增加與 Winsock 進行通訊時所使用的「傳送」緩衝區大小。如此,當您使用 HTTP 檔案上載方法時,便可提升網路效能。如果要執行這項操作,請依照下列步驟執行。

警告:不當使用「登錄編輯程式」可能會導致嚴重的問題,甚至必須重新安裝作業系統。Microsoft 不保證可以解決您不當使用「登錄編輯程式」所導致的問題。請自行承擔使用「登錄編輯程式」的一切風險。
1. 啟動 [登錄編輯程式] (Regedt32.exe)。
2. 找出並按一下下列登錄機碼:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings
3. 在 [編輯] 功能表上,按一下 [新增值],然後新增下列登錄值:
數值名稱:SocketSendBufferLength
資料類型:REG_DWORD
底數:十進位
數值資料:需要的緩衝區大小 (單位為位元組)
緩衝區大小值選項:
16-KB 緩衝區 = 16384
24-KB 緩衝區 = 24576
32-KB 緩衝區 = 32768
40-KB 緩衝區 = 40960
48-KB 緩衝區 = 49152
56-KB 緩衝區 = 57344
64-KB 緩衝區 = 65536
4. 結束 [登錄編輯程式]。
請務必從 16-KB 緩衝區開始,測試每個值。當上載效能變得可以接受時,請選取對應的緩衝區值。
回此頁最上方

狀況說明
這是原本設計的作法。
回此頁最上方

其他相關資訊
當您使用本文<解決方案>一節所述的程序時,任何使用 WININETAPI HTTPSendRequest 函數 (如下列 Microsoft Developer Network (MSDN) 網站所記載) 的程式都會依照登錄機碼所定義,配置及要求 Winsock「傳送」緩衝區。

如需有關 HTTPSendRequest 函數的詳細資訊,請造訪下列 MSDN 網站:
http://msdn2.microsoft.com/en-us/library/aa384247.aspx (http://msdn2.microsoft.com/en-us/library/aa384247.aspx)
如需有關 Winsock「傳送」緩衝區行為的詳細資訊,請按一下下面的文件編號,檢視「Microsoft 知識庫」中的文件:
214397 (http://support.microsoft.com/kb/214397/) Design issues - Sending small data segments over TCP with Winsock
回此頁最上方
相關網址:http://support.microsoft.com/kb/329781/zh-twhttp://support.microsoft.com/kb/329781/zh-tw