电子期刊第六十八期

为什么在使用客户端软件收发邮件时,总是让我不断地输入用户名和密码?
 
  答:当您使用客户端软件收发邮件时,请注意邮箱设置中,必须选中“我的服务器要求身份认证”选项,同时需要将帐户名设置为完整的邮箱地址。

  由于院邮件系统是多域管理的系统,为正确对用户的身份加以确认,要求在客户端软件中设置邮箱时,必须将帐户名设置为完整的邮件地址。否则,就会出现“客户端软件不断地要求输入用户名和密码”的现象。

2010年移动互联网趋势
 
  过去的一年,对移动互联网可以说是跌宕起伏,惊心动魄。3G牌照的发放,大家进行过欢呼;年底开始的WAP整顿到互联网整顿,大家如履薄冰。2009,以别样的精彩,在移动互联网的发展史上留下了重重的一笔。 沿着过去的轨迹,我们来看看新的一年里,移动互联网可能会呈现的趋势。

一、移动互联网的盈利方式有更多的探索。

二、面向企业的收费可能会有突破。

三、行业集中程度提高。

四、手机上网用户继续保持大幅度的增长。

五、国家会加大移动互联网的布局。

科研信息化技术与应用

中科院信息化工作动态


Anti-Virus
  · 瑞星一周播报(2010.03.01—2010.03.07)
  · 黑客攻击澳大利亚政府网站 抗议互联网过滤器
  · 节后上班需防范“灰鸽子二代变种”病毒
  · 病毒极虎现身网络 危害猛于熊猫烧香
  · 病毒来袭:无线网络能否幸免遭攻击
 

瑞星一周播报(2010.03.01—2010.03.07)
   
 

本周关注的被挂马网站

  “唐山热线”、“宁夏新闻网”、“第一星座网”等网站的部分页面曾被黑客挂马,黑客利用微软最新漏洞和服务器不安全设置进行入侵。用户访问这些页面后,可能会感染恶性“后门”。

本周关注病毒:“梅勒斯美女后门(Backdoor.Win32.Mnless.drp)” 警惕程度 ★★★★

  病毒通过将自身伪装成“我的照片.exe”的图片文件,欺骗经验不足的用户点击运行文件。用户一旦打开就会显示出病毒捆绑的美女图片,转移用户注意力。病毒运行后,黑客将可以直接利用病毒的“控制端”在家远程控制用户电脑,就像用自己的电脑一样,可以进行屏幕监控、远程执行任何程序、记录键盘信息、查看下载用户电脑中所有文件等,将电脑中的信息完全暴露给黑客,给用户的信息安全造成极大危害。

防范方法

  1、使用全功能安全软件,有效阻挡通过网页挂马方式传播的病毒;

  2、安装上网安全助手自动修复漏洞。

 

  黑客攻击澳大利亚政府网站 抗议互联网过滤器
   
 

  2月,黑客关闭了澳大利亚政府的一些网站,以抗议澳大利亚政府针对淫秽网站和犯罪网站提出的采用互联网过滤器的建议。

  澳大利亚总检察长部在声明中说,澳大利亚议会网站被关闭了几乎一个小时。通讯部网站也遇到了故障。此次发生的拒绝服务攻击用大量的非法通讯阻塞了澳大利亚政府的一些网站,这样,合法的访问者就不能访问这些网站。这次攻击是自称为“匿名”的黑客组织实施的。这次攻击与去年11月这个组织实施的攻击类似。

  澳大利亚广播公司报道称,“匿名”组织发表了一项声明称,这次攻击旨在抗议提议的过滤器,特别是这个过滤器将封锁某些淫秽网站。更重要的是“匿名”组织不同意澳大利亚政府采取的控制他们经常看到的一些东西的措施。

  澳大利亚联邦政府计划在2011年年初采用一种强制性的互联网过滤系统,旨在封锁诸如儿童淫秽、兽奸、强奸和其它性暴力等内容,以及封锁详细介绍如何实施犯罪或使用毒品的网站

  这个系统将使澳大利亚成为民主国家中对互联网监管最严格的国家之一。批评人士说,这个过滤器不能阻止顽固分子共享这种内容,导致过分热心的官员进行没有正当理由的审查。

 

节后上班需防范“灰鸽子二代变种”病毒
   
 

  上海计算机病毒防范服务中心近期监测发现,一种严重威胁信息安全的“灰鸽子二代变种”病毒将在春节长假结束后在网上爆发。反计算机病毒部门提醒上网用户,节后上班勿忘更新杀毒软件,防范此类窃密病毒。

  据悉,“灰鸽子二代变种”是一个后门病毒,该病毒会自我复制到被感染系统文件夹下,而且该病毒是一个反向连接的后门程序(反向连接可以绕过网络防火墙的监控),会连接黑客指定的远程站点,获取客户端的IP地址,之后根据黑客指令,对被感染系统中的文件进行任意操作,还可以窃取、修改或删除用户计算机中存放的信息,从而对用户的个人隐私甚至是商业机密造成严重威胁。

  专家提醒,春节长假结束正常上班时,电脑用户须对电脑安全软件及时升级,做好“漏洞扫描与修复”,以防范此类病毒的攻击。

 

病毒极虎现身网络 危害猛于熊猫烧香
   
 

  金山云安全监测中心发布紧急病毒预警,称“极虎”木马下载器已经全面爆发,威力比“熊猫烧香”猛上数倍。已有超过10万台电脑感染该病毒。截至目前,已有50多万台电脑遭受袭击,还可能导致大部分安全软件失效。

  根据大批受害用户的反映,感染“极虎”下载器的电脑系统速度明显变慢,CPU占用极高。部分用户的电脑被“极虎”侵袭后,还会出现桌面IE图标被修改、IE主页异常、杀毒软件无法打开、大量exe文件被感染,反复报毒却无法清除等各种症状,并会自动下载大量木马病毒。

  金山安全实验室反病毒专家李铁军分析指出,“极虎”木马下载器堪称“毒中之毒”,传播方式之多、清除之难、下载其他病毒之多、对用户系统影响之大近年罕见。该病毒可通过网页挂马、U盘、局域网传播、欺诈下载等近十种方式进行传播。而且,该病毒会感染11余种系统文件,普通的杀毒软件“不敢”清除,手动清除也非常复杂。

  同时,感染“极虎”病毒的电脑会自动下载IE主页篡改类病毒、热门游戏盗号器、流氓软件安装器以及其他类型下载器等近百种病毒,下载病毒数量之多实属罕见。

  金山安全实验室专家担心,春节长假临近,用户对病毒警惕性有所放松,一些安全软件对它无法监控、也不处理,用户遭受恶意代码攻击的机会大增。“极虎”可能会成为春节期间网络安全的最大“拦路虎”。

  金山安全实验室反病毒专家提出国内首份病毒“极虎”应急预案称,可使用金山网盾防御“极虎”侵袭。如果不小心感染“极虎”病毒,可使用金山急救箱对病毒木马活体进行“灭活”,并恢复病毒对系统的破坏,清除感染后的可执行文件和被感染的网页。

 

病毒来袭:无线网络能否幸免遭攻击
   
 

  黑客可以通过存在安全隐患的路由器攻击成千上万的Wi-Fi网络

  
美国印第安那州大学研究人员估计,一次Wi-Fi攻击能够在两个星期的时间内劫持纽约城内的20000多台无线路由器。

  研究人员指出,一次攻击会通过猜测管理员口令并命令路由器安装新的蠕虫类固件而得以实施,这种恶意固件反过来会引起受感染的路由器攻击其范围内的其它设备。

  因为在多数城市区域中,都有许多紧密连接的Wi-Fi网络,这种攻击能够在一些城市几英里的范围内,从一个路由器跳到另一个路由器。

  这个研究团队使用了所谓的易受感染性清除Susceptible Infected Removed(SIR)模式来跟踪这种攻击的增长。Myers说,这种方法典型情况下用于估计流行性感冒等的爆发,不过也可以被用于预计计算机病毒等的感染

  
虽然研究人员并没有开发出可被用于执行这种感染的任何攻击代码,他们相信通过首先输入路由器出厂时的默认管理员口令,然后可以通过试验一百万个最常用的口令,他们就有可能编写代码来一个接一个地猜测默认的口令。他们相信,36%的口令可以用这种技术猜测出来。

  更令人担心的是,一些使用加密的路由器也有可能被攻破,特别是在使用流行的WEP算法时更是这样,WEP的安全隐患已经存在多年。IT专家网建议用户采用更安全的WPA标准加密的路由器。

  Myers的模型建立在由无线地理记录引擎Wireless Geographic Logging Engine(WiGLE)所汇编的数据的基础上,WiGLE靠自愿者的努力来在全世界范围内勘查无线网络,在其数据库中拥有一千万个网络。

  使用这种数据,他们就可以找出由Wi-Fi路由器所组成的大型网络,这些路由器与网络的距离不到45米,换句说,这些路由器距离近到足以使一次病毒感染得以传播。美国纽约的这种大型网络包括36807个系统,波士顿的拥有15899个系统,而芝加哥的拥有50084个系统

  
因为纽约是一个路由器密集的城市,而其加密路由器的数量又相对较低,约占25.8%。因此特别易于受到这种类型的攻击。而旧金山约有40.1的路由器被加密,其路由器的数量相对较少,因此不易受到攻击

  Myers说,因为这种攻击从技术上讲是很复杂的,他怀疑犯罪分子很快就会在任何时间做出尝试。他说,现在有太多的其它方法能够控制计算机。

  而且他认为硬件制造商应当注意。“对于发展无线信息技术的开发人员来说,一个更大的问题是认识到存在着严重的安全问题。”

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2010 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn