<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    趣能一姐 的所有回復(707)

    評論于 2年前,獲得 0 個贊

    介紹幾種文件完整性驗證方式,可以幫助你找出代碼中所有隱藏的后門。

    1、文件MD5校驗

    下載D盾_Web查殺工具的時候,我們可以留意到下載的壓縮包里,除了有一個exe可執行文件,還有一個文件md5值。這個是軟件作者在發布軟件時,通過md5算法計算出該exe文件的“特征值”。

    下載地址:

    http://www.d99net.net/down/WebShellKill_V2.0.9.zip

    文件MD5:

    29285decadbce3918a4f8429ec33df46 WebShellKill.exe

    2、diff命令

    在linux中,我們經常使用diff來比較兩個文本文件的差異。同樣,我們可以通過一行命令快速找出兩個項目文件的差異。

    diff -c -a -r cms1 cms2

    3、版本控制工具

    版本控制工具,比如說git,重新上傳代碼到git,add+commit+push,然后打開項目,點擊commits,在歷史提交版本里面,查看文件更改內容,很容易就可以發現代碼被篡改的地方了。

    另外,也可以通過git diff 用來比較文件之間的不同。

    4、文件代碼對比工具

    使用代碼對比工具,對代碼進行對比來發現被篡改的代碼。

    其實,最好的方式就是做文件完整性驗證。通過與原始代碼對比,可以快速發現文件是否被篡改以及被篡改的位置。

    評論于 6個月前,獲得 0 個贊

    破壞可用性的網絡攻擊是:

    • 篡改消息:篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將“允許甲執行操作”改為“允許乙執行操作”。

    • 偽造:偽造指的是某個實體(人或系統)發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。

    • 拒絕服務:拒絕服務即常說的DoS(Deny of Service),會導致對通訊設備正常使用或管理被無條件地終端。通常是對整個網絡實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被組織。

    評論于 1年前,獲得 0 個贊
    • 類型不同

    免費SSL證書只有域名型(DV)證書,僅用于提供基本級別的身份驗證,適合個人類網站。而付費SSL證書則有組織驗證(OV)和擴展驗證(EV)證書,驗證級別較高,相應的安全等級也較高,對于安全需求較高的網站來說更適合。

    • 有效期不同

    付費的SSL證書有效期為1年,一旦申請就不用太擔心出現問題,到期了也會有專門提醒;至于免費的證書大部分申請時間為幾個月甚至更少,需要頻繁申請安裝,相當麻煩。并且免費證書有隨時被吊銷的風險。

    • 技術服務不同

    付費SSL證書一般都會提供點對點的技術支持,包括申請到安裝,有問題可以隨時咨詢并解決。這些都是免費SSL證書享受不到的。

    • 兼容性不同

    免費SSL證書一般只兼容幾款主流瀏覽器,對于一些偏門、小眾瀏覽器并不支持,而付費的SSL兼容市面上99%的瀏覽器

    • SSL證書的應用不同

    免費SSL證書:適合小微企業/個人網站/API服務,能滿足網站部分基本的加密要求;

    付費SSL證書:涉及到用戶信息、數據資料、在線交易、證券、金融等領域的網站最好一律使用付費證書。

    評論于 6個月前,獲得 0 個贊

    公司通過以下方式實施信息安全等級保護:

    1. 定級(企業自主定級-專家評審-主管部門審核-公安機關審核):定級的依據就是提到的《保護定級指南》。定級的原則是“自主定級”,因為系統在遭受破壞后造成多大影響自己清楚的。確定等級后起草“定級報告”,定級報告模版里可以搜到。

    2. 備案(企業提交備案材料-公安機關審核-發放備案證明):備案所需材料主要是,備案表模版里可以搜到。每個系統填寫一份備案表,其中二級系統只需要填寫備案表的表一、表二和表三;三級系統需要填寫表一、表二、表三和表四。

    3. 測評(等級測評-三級每年測評一次):二級系統不需要進行等級測評即可進行備案;三級系統需要有資質的測評機構進行測評并出具測評報告,測評報告作為備案材料之一進行備案。

    4. 建設整改(安全建設-安全整改):結合《測評報告》整體情況,針對報告提出的待整改項,制定本單位下一年度的“等級保護工作計劃”,并依照計劃推進下一階段的信息安全工作。

    5. 監督檢查(公安機關每年監督檢查):接受公安機關的定期檢查。

    評論于 2年前,獲得 0 個贊

    保護智能手機支付安全的措施如下:

    1. 保證手機隨身攜帶,建議手機支付客戶端與手機綁定,使用數字證書,開啟實名認證。

    2. 最好從官方網站下載手機支付客戶端和網上商城應用。

    3. 使用手機支付服務前,按要求在手機上安裝專門用于安全防范的插件。

    4. 登錄手機支付應用、網上商城時,勿選擇”記住密碼”選項。

    5. 經常查看手機任務管理器,檢查是否有惡意程序在后臺運行,并定期使用手機安全軟件掃描手機系統。

    評論于 2年前,獲得 0 個贊

    企業安全涵蓋7大領域,如下所示:

    1. 網絡安全:基礎、狹義但核心的部分,以計算機(PC、服務器、小型機、BYOD……)和網絡為主體的網絡安全,主要聚焦在純技術層面。

    2. 平臺和業務安全:跟所在行業和主營業務相關的安全管理,例如反欺詐,不是純技術層面的內容,是對基礎安全的拓展,目的性比較強,屬于特定領域的安全,不算廣義安全。

    3. 廣義的信息安全:以IT為核心,包括廣義上的“Information”載體:除了計算機數據庫以外,還有包括紙質文檔、機要,市場戰略規劃等經營管理信息、客戶隱私、內部郵件、會議內容、運營數據、第三方的權益信息等,但凡你想得到的都在其中,加上泛“Technology”的大安全體系。

    4. IT風險管理、IT審計&內控:對于中大規模的海外上市公司而言,有諸如SOX-404這樣的合規性需求,財務之外就是IT,其中所要求的在流程和技術方面的約束性條款跟信息安全管理重疊,屬于外圍和相關領域,而信息安全管理本身從屬于IT風險管理,是CIO視角下的一個子領域。

    5. 業務持續性管理:BCM(Business Continuity Management)不屬于以上任何范疇,但又跟每一塊都有交集,如果你覺得3)和4)有點虛,那么BCM絕對是面向實操的領域。

    6. 安全品牌營銷、渠道維護:CSO有時候要做一些務虛的事情,例如為品牌的安全形象出席一些市場宣介,presentation。籠統一點講,現在SRC的活動基本也屬于這一類。

    7. CXO們的其他需求:俗稱打雜。這里你不要理解為讓安全團隊去攻擊一下競爭對手的企業這樣負面向的事情,而是有很多公司需要做,但運維開發都不干,干不了或者不適合干的事情,安全團隊能力強大時可以承包下來的部分。

    評論于 1年前,獲得 0 個贊

    所謂網絡安全漏洞是指網絡節點的系統軟件或應用軟件在邏輯設計上的缺陷,漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。這些缺陷、錯誤或不合理之處可能被有意或無意地利用,從而對一個組織的資產或運行造成不利影響,如信息系統被攻擊或控制,重要資料被竊取,用戶數據被篡改,系統被作為入侵其他主機系統的跳板。

    漏洞與具體系統環境之間的關系及其時間相關特性如下:

    漏洞會影響到很大范圍的軟硬件設備,包括作系統本身及其支撐軟件,網絡客戶和服務器軟件,網絡路由器和安全防火墻等。換而言之,在這些不同的軟硬件設備中都可能存在不同的安全漏洞問題。在不同種類的軟、硬件設備,同種設備的不同版本之間,由不同設備構成的不同系統之間,以及同種系統在不同的設置條件下,都會存在各自不同的安全漏洞問題。

    漏洞問題是與時間緊密相關的。一個系統從發布的那一天起,隨著用戶的深入使用,系統中存在的漏洞會被不斷暴露出來,這些早先被發現的漏洞也會不斷被系統供應商發布的補丁軟件修補,或在以后發布的新版系統中得以糾正。而在新版系統糾正了舊版本中具有漏洞的同時,也會引入一些新的漏洞和錯誤。因而隨著時間的推移,舊的漏洞會不斷消失,新的漏洞會不斷出現。漏洞問題也會長期存在。

    因而脫離具體的時間和具體的系統環境來討論漏洞問題是毫無意義的。只能針對目標系統的作系統版本、其上運行的軟件版本以及服務運行設置等實際環境來具體談論其中可能存在的漏洞及其可行的解決辦法。

    同時應該看到,對漏洞問題的研究必須要跟蹤當前最新的計算機系統及其安全問題的最新發展動態。這一點如同對計算機病毒發展問題的研究相似。如果在工作中不能保持對新技術的跟蹤,就沒有談論系統安全漏洞問題的發言權,即使是以前所作的工作也會逐漸失去價值。

    評論于 1年前,獲得 0 個贊

    移動智能終端的以下幾方面安全風險需要我們加以重視:

    • 空中接口安全威脅:對于移動通信終端,用戶數據/信令均通過無線信號在空間傳播并與基站進行通信,因此,用戶數據有在空中被截獲的風險,如圖1-6所示。用戶的通話、短消息等個人私密內容均有被攻擊者在空中接口進行竊聽的威脅。

    • 信息存儲安全威脅:智能終端的更新換代比較快,當用戶需要更換智能終端時,在舊的智能終端中存儲的個人私密信息有被泄露的安全威脅。目前很多手機在刪除用戶電話簿、短消息等信息時僅僅是刪除了文件的索引,實際并沒有覆蓋掉原來的信息,當智能終端流落到別處時,就存在被攻擊者惡意恢復智能終端上的所有私密信息的風險,導致用戶隱私被泄露。

    • 終端丟失安全威脅:由于智能終端體積較小且一般隨身攜帶,容易丟失或被盜。智能終端中存儲的個人私密信息很多,如果被他人獲得并利用,則會給用戶造成很大的損失。因此需要研究相應的安全機制來保護智能終端在丟失、被盜的情況下個人信息的安全。

    • 數據接入安全威脅:隨著技術的不斷發展,智能終端接入網絡的速度越來越快,這也給智能終端帶來巨大的安全威脅。一方面,用戶使用各種上網業務越來越便捷、高效,另一方面,通過網絡傳播病毒的可能性也大大增加。

    • 外圍接口安全威脅:很多智能終端具有豐富的外圍接口,無線接口有藍牙、Wi-Fi、紅外等,有線接口有USB接口等,這些外圍接口給智能終端帶來了很大的安全威脅。無線接口可能在用戶不知情的情況下被非法連通,并進行非法的數據訪問和傳送,不但造成私密信息的泄露,還可能造成病毒的傳播。

    • 終端刷機安全威脅:很多智能終端在出廠后還能夠進行刷機操作,通過對智能終端刷機,可以修改智能終端的協議棧,從而可能給智能終端植入惡意代碼,因此,如果不限制智能終端出廠后的刷機操作,會帶來巨大的安全威脅。

    • 垃圾信息安全風險:越來越多的垃圾短信、騷擾電話及不良信息的傳播給用戶帶來巨大的困擾。非法的廣告營銷以及色情、反動等不良信息的傳播,不但會對人們尤其是青少年的身心健康造成傷害,還會對社會造成巨大的安全威脅。

    • 終端惡意程序安全威脅:對于智能終端來說,由于采用了開放的操作系統平臺,并且智能終端的處理能力大大增強,因此針對智能終端存在的各種漏洞,攻擊者開發出的病毒等惡意程序越來越多,危害也越來越大。借助各種外部接口以及無線網絡,病毒傳播的速度也越來越快。

    評論于 5個月前,獲得 0 個贊

    個人針對計算機蠕蟲病毒發預防措施有以下這些:

    • 購買合適的殺毒軟件。網頁病毒越來越防不勝防,也使得用戶對殺毒軟件的要求越來越高。在殺毒軟件市場上,目前國內的殺毒軟件也具有了相當高的水平,在殺毒的同時整合了防火墻功能,從而對蠕蟲兼木馬程序有很大克制作用。

    • 經常升級病毒庫,殺毒軟件對病毒的查殺是以病毒的特征碼為依據的,而病毒每天都不斷出現,尤其是在網絡時代,蠕蟲病毒的傳播速度快、變種多,所以必須隨時更新病毒庫,以便能夠查殺最新的病毒。

    • 提高防殺毒意識,當運行IE時,把安全級別由“中”改為“高”。對于含有惡意代碼的ActiveX或Applet、 JavaScript的網頁文件,在IE設置中將ActiveX插件和控件、JavaScript等全部禁止就可以大大減少被網頁惡意代碼感染的幾率。

    • 不隨意查看陌生郵件,尤其是帶有附件的郵件,由于有的病毒郵件能夠利用IE和Outlook Express的漏洞自動執行,所以計算機用戶需要升級IE、Outlook Express程序及常用的其他應用程序。

    評論于 1年前,獲得 0 個贊

    入侵檢測系統與防火墻相比防火墻更安全。目前硬件防火墻大都集成了入侵檢測系統,防火墻是針對黑客攻擊的一種被動的防御,IDS則是主動出擊尋找潛在的攻擊者,簡單來說防火墻相當于一個機構的門衛,即凡是防火墻允許的行為都是合法的,而IDS則相當于巡邏兵,不受范圍和限制的約束。

    防火墻的主要功能:

    • 過濾不安全的服務和非法用戶:所有進出內部網絡的信息都是必須通過防火墻,防火墻成為一個檢查點,禁止未授權的用戶訪問受保護的網絡。

    • 控制對特殊站點的訪問:防火墻可以允許受保護網絡中的一部分主機被外部網訪問,而另一部分則被保護起來。

    • 作為網絡安全的集中監視點:防火墻可以記錄所有通過它的訪問,并提供統計數據,提供預警和審計功能。

    入侵檢測系統的主要任務:

    • 監視、分析用戶及系統活動

    • 對異常行為模式進行統計分析,發行入侵行為規律

    • 檢查系統配置的正確性和安全漏洞,并提示管理員修補漏洞

    • 能夠實時對檢測到的入侵行為進行響應

    • 評估系統關鍵資源和數據文件的完整性

    • 操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為

    評論于 1年前,獲得 0 個贊
    • 域名過期沒有及時續費

    如果域名到期未能及時續費,就會導致原解析失效,所以網站管理者要時刻關注域名的到期情況,及時續費,避免因域名過期導致的解析不生效或者域名被搶注等情況的發生。

    • 域名未通過實名認證

    根據《中華人民共和國網絡安全法》和《中國互聯網絡域名管理辦法》的規定,需對com/net/cn等后綴的新注以及存量域名進行實名認證,如果未能通過實名認證,注冊局將暫停域名解析。所以針對這種情況,在域名注冊成功后需要及時提交材料完成實名認證,一般情況下實名認證通過后,域名就會恢復正常解析狀態。

    • 域名狀態出現異常

    如果出現域名解析長時間不生效,就需要檢查一下域名狀態,可以通過whois工具查看域名當前的狀態是否出現了異常。如果域名的狀態是clienthoold或severhold狀態,說明域名是被禁止解析的,在這種狀態下,即使設置了域名解析,域名也無法被訪問到,此時需要聯系域名服務商了解情況,盡快恢復正常狀態。

    • 沒有設置默認解析線路

    如果在進行多線解析時沒有設置默認解析線路,也會出現解析不生效或者無法訪問的問題。所以這種情況下,需要先添加一條默認解析,這樣才能保證當用戶網絡類型無法確認或者不在設置的網絡類型時系統會自動解析到該默認地址上。

    • 權威和遞歸DNS的解析未生效

    如果剛修改過域名解析,解析不能及時生效,那么需要檢查下權威DNS和遞歸DNS解析記錄是否修改成功。因為在網站訪問過程中,直接影響用戶端解析生效的是運營商遞歸服務器,間接影響用戶端解析生效的是權威DNS服務器。

    首先通過“nslookup +要檢測的域名”,查看遞歸服務器結果,然后再“nslookup +要檢測的域名 + dns服務器地址”,查看權威服務器結果。

    如果遞歸服務器未生效,權威服務器已生效,表明域名解析剛添加不久,全球的遞歸服務器還沒有完全同步,需要等域名配置的TTL值失效后再檢測是否生效。如果TTL值過后,再次檢測遞歸服務器仍然未生效,則可能是域名劫持或緩存投毒。如果遞歸和權威服務器都沒有生效,則表明域名解析沒有添加成功,需要檢查情況并重新添加。

    • 修改解析服務器未生效

    如果是修改了解析服務器,則需要等一定的緩存時間,全球的DNS服務器才能同步生效。一般來說,變更了解析服務器,需要等48小時才能生效。在此期間,由于遞歸服務器的緩存時間不同,可能會出現有的DNS請求新服務器,有的會請求舊的服務器。所以這種情況下,要耐心等待,不得在此期間對DNS解析記錄進行修改,以免影響正常的DNS解析。

    • DNS劫持

    關于域名解析不生效的原因,除了網絡延遲、設置錯誤的因素,還受到DNS劫持、域名狀態異常的影響。DNS劫持是造成目前域名解析錯誤的關鍵要素,可以通過加大服務器空間的病毒查殺力度,以提升空間安全性。

    評論于 9個月前,獲得 0 個贊

    網絡操作系統的安全性一般會涉及以下幾點:

    • 主體。主體是指行為動作的主要發動者或施行者,包括用戶、主機、程序進程等。作為用戶這類主體,為了保護系統的安全,必須保證每個用戶的唯一性和可驗證性。

    • 客體。客體是指被主體所調用的對象,如程序、數據等。在操作系統中,任何客體都是為主體服務的,而任何操作都是主體對客體進行的。在安全操作系統中必須要確認主體的安全性,同時也必須確認主體對客體操作的安全性。

    • 安全策略。安全策略是指使計算機系統安全的實施規則。

    • 安全模型。安全模型是指使計算機系統安全的一些抽象的描述和安全框架。

    • 可信計算基(Trusted Computing Base)是指構成安全操作系統的一系列軟件、硬件和信息安全管理人員的集合,只有這幾方面的結合才能真正保證系統的安全。

    • 硬件安全。硬件安全是網絡操作系統安全的基礎。

    • 安全標記。對于系統用戶而言,系統必須有一個安全而唯一的標記。在用戶進入系統時,這個安全標記不僅可以判斷用戶的合法性,而且還應該防止用戶的身份被破譯。

    • 訪問控制。在合法用戶進入系統后,安全操作系統還應該能夠控制用戶對程序或數據的訪問,防止用戶越權使用程序或數據。

    • 最小權力。操作系統配置的安全策略是使用戶僅僅能夠獲得其工作需要的操作權限。

    • 安全審計。安全操作系統還應該做到對用戶操作過程的記錄、檢查和審計。安全審計可以檢查系統的安全性,并對事故進行記錄以供網絡信息安全員了解有關安全事件發生的時間、地點等信息,幫助網絡信息安全員修補系統漏洞。

    評論于 2年前,獲得 0 個贊

    需要注意以下事項:

    1. 首先通過隱私政策內的注銷渠道了解如何進行賬戶注銷。

      隱私政策中一般會說明用戶的注銷渠道,比如主動選擇注銷、聯系人工客服注銷等,這是直接指導用戶進行賬號注銷的官方說明,實施起來直接有效。

    2. 若隱私政策中未詳細說明注銷渠道,用戶可通過一些規律自行查找渠道。

      一般而言,注銷功能多存在于App“我的”“設置”“賬號與安全”“安全中心”“客戶服務”等欄目內,如果仍未發現,還可聯系人工客服進行賬號注銷。因大部分 App 尚未實現注銷處理進度查詢功能,用戶需在 App 注銷模塊內或通過詢問人工客服確認注銷生效時間,并在到期后進一步確認自己的賬號狀態。

    3. 使用注銷功能需判斷相關條件是否合理。

      App 用戶賬號注銷需要用戶賬號處于特定狀態,比如賬號安全、交易結算完畢、解除特定管理員身份、與其他 App 賬號或授權登錄解綁、不存在進行中的業務、不存在賬號糾紛等,這些條件基本是合理的。但是部分 App 會設置過多不合理注銷條件,例如用戶當時僅用手機號注冊,注銷時 App卻以驗明身份等理由索要用戶身份證號、地址、照片等額外的個人敏感信息,用戶應予以拒絕。

    評論于 2年前,獲得 0 個贊

    等級測評依據的兩個主要標準分別是《GB/T28448—2012 測評要求》和《GB/T28449—2012 測評過程指南》。其中,《測評要求》闡述了《基本要求》中各要求項的具體測評方法、步驟和判斷依據等,用來評定信息系統的安全保護措施是否符合《基本要求》。《測評過程指南》規定了開展等級測評工作的基本過程、流程、任務及工作產品等,規范測評機構的等級測評工作,并對在等級測評過程中何時如何使用《測評要求》提出了指導建議。二者共同指導等級測評工作。等級測評的測評對象是已經確定等級的信息系統。特定等級測評項目面對的被測評系統是由一個或多個不同安全保護等級的定級對象構成的信息系統。等級測評實施通常采用的測評方法是訪談、文檔審查、配置檢查、工具測試、實地查看。

    《管理辦法》第十四條規定:信息系統建設完成后,運營、使用單位或者其主管部門應當選擇符合本辦法規定條件的測評機構,依據《測評要求》等技術標準,定期對信息系統安全等級狀況開展等級測評;第三級信息系統應當每年至少進行一次等級測評,第四級信息系統應當每半年至少進行一次等級測評,第五級信息系統應當依據特殊安全需求進行等級測評。

    測評機構應當依據《管理辦法》、《測評機構管理辦法》、《測評要求》、《測評過程指南》等國家標準進行等級測評,按照統一制訂的《測評報告模版》格式出具測評報告。按照行業標準規范開展安全建設整改的信息系統,可以國家標準為依據開展等級測評,也可以行業標準規范為依據開展等級測評。

    等級測評依據的兩個主要標準分別是《GB/T28448—2012 測評要求》和《GB/T28449—2012 測評過程指南》。其中,《測評要求》闡述了《基本要求》中各要求項的具體測評方法、步驟和判斷依據等,用來評定信息系統的安全保護措施是否符合《基本要求》。《測評過程指南》規定了開展等級測評工作的基本過程、流程、任務及工作產品等,規范測評機構的等級測評工作,并對在等級測評過程中何時如何使用《測評要求》提出了指導建議。二者共同指導等級測評工作。等級測評的測評對象是已經確定等級的信息系統。特定等級測評項目面對的被測評系統是由一個或多個不同安全保護等級的定級對象構成的信息系統。等級測評實施通常采用的測評方法是訪談、文檔審查、配置檢查、工具測試、實地查看。

    評論于 1年前,獲得 0 個贊
    • 信息竊取問題

    目前的IM系統在交換信息或傳輸文件時僅僅采用了弱加密甚至不加密的方式,攻擊者利用此缺陷監聽、竊取重要數據,這種泄密可能性給企業或個人造成不可估量的損失,尤其是對一些特殊行業,如金融和證券等行業,將會構成巨大的商業安全威脅,這種攻擊的類型是對信息機密性的攻擊。

    • 信息篡改問題

    信息篡改又稱中間人攻擊,是攻擊者試圖在IM系統信息交互過程中,通過監聽、竊取正常的信息流,對信息進行修改后再發往信息接收方。只要信息存在,就可能出現這種攻擊,它還可能攻擊傳輸中的信息,這種攻擊的類型是對信息完整性的攻擊。

    • 信息偽造問題

    在現有的IM系統中,接收方一般只根據發送方的ID或發送過來的簡單信息進行確認,這樣就給攻擊者提供了機會。攻擊者通過令人誤導的昵稱或者迷惑性的語言,騙取對方的信任,從而套取信息、詐騙或達到其他不良目的。這種攻擊的類型是對信息真實性的攻擊。

    • 其他問題

    由于IM系統的文件傳輸采取了P2P模式,它可以將文件作為附件通過點對點方式傳送,而繞過網絡周邊安全防御設備。由于點對點隧道直接傳至桌面計算機,因此受感染的文件借即時通信系統就能繞過防病毒網關的掃描,各種病毒如蠕蟲、特洛伊木馬等可以借此輕松地進入網絡,很多被病毒感染的文件則可能利用即時通信系統進行傳播。

    46 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类