当前位置: 操作系统/服务器>windows
本页文章导读:
▪看看卡巴斯基是如何“被自杀”的 看看卡巴斯基是怎么“被自杀”的近期,360强行安装自家产品,利用“威胁”“恐吓”的字眼提示用户不要卸载360产品的事情被媒体曝光,很多用户都恍然大悟,原来把自己一直被360迷惑。 .........
▪ IP安全策略添加IP段解决思路 IP安全策略添加IP段netsh ipsec static add policy name=XBLUEnetsh ipsec static add filterlist name=ipnetsh ipsec static add filter filterlist=ip srcaddr=1.24.0.0 dstaddr=Me dstport=80 protocol=TCPnetsh ipsec static add filteraction name=禁止访.........
▪ 100分求教IE自动填充有关问题 100分求教IE自动填充问题请问各位,IE浏览器自动填充的用户名密码存放在什么地方?我个人发现部分存放在注册表中,我用注册表监控找到键值以后发现值里面并没有数据而是Microsoft RSA SChan.........
[1]看看卡巴斯基是如何“被自杀”的
来源: 互联网 发布时间: 2014-02-18
看看卡巴斯基是怎么“被自杀”的
近期,360强行安装自家产品,利用“威胁”“恐吓”的字眼提示用户不要卸载360产品的事情被媒体曝光,很多用户都恍然大悟,原来把自己一直被360迷惑。
据一些用户叙述,自己的电脑上几乎装全了360的产品,360杀毒、360安全卫士、360浏览器、360保险箱等,虽然360检测结果电脑是100%安全,但是电脑还是经常因为中病毒导致系统崩溃,原来这只是360欺骗用户的商业手段。。。而360安全卫士就是360整个阴谋论的第一步棋。。。
下面,让我们来看看360是怎么明目张胆的“恐吓”用户的
第一招,为推广自己的杀毒软件,利用360安全卫士的强大客户端影响用户卸载其他杀毒软件。
可以看到,电脑中的卡巴斯基杀毒软件明明还有30天的使用期限,但是360安全卫士竟然提示用户杀毒软件已经过期,电脑存在风险,并且推荐了自己的360杀毒,如果用户没有查看自己的杀毒软件时候真的过期,那么肯定被360“吓”住了。。。于是,卡巴被卸载。。。
第二招,利用360安全卫士的安装提示,提示用户卡巴与win7存在兼容问题,建议卸载卡巴。
可以看到,360 此项提示早已超出了自己的工作权限,360没有任何权利点名道姓的建议用户卸载卡巴斯基,如果你听信了卡巴与win7不兼容的说法,你必然也会卸载卡巴,保住win7。
第三招,对于其他辅助安全软件提供的补丁加以拦截,但自己却可以提供相同的补丁,明显的打压竞争对手的行为。(金山清理专家、QQ医生、卡卡助手等均受牵连)
用户如果看到了360安全卫士这样的提示,肯定是会停止安装,用户会觉得qq医生的不专业性,很有可能不再信任qq医生,但是用户万万没想到的是,360会从自己的程序再次提供相同的补丁供用户升级,这样的行为简直太过了。。。
第四招,利用360安全卫士强大的客户端扩散竞争对手的负面新闻,抓住机会推荐自己的产品。
看看这个提示,IE6有漏洞,360赶紧在下面推荐自己的安全浏览器,但是360浏览器从推出到现在死机、打不开网页等问题频频发生,这样的一款产品就真的比IE6强吗?
第五招,不但忽悠你装上360浏览器,还要让你设置为默认。
360总是以“安全”为借口,建议你装它的产品,连设置360浏览器为默认浏览器,也要扣上“有效防止木马入侵”的帽子,为了安全,估计你有上套了。。
就这样,360杀毒你装上了,360浏览器你不仅装上了还设置为默认打开,360一步步的以用户安全为借口,“恐吓”用户的计谋也一次次的得逞了。装上了360的全部产品,难道你就真的安全了吗?不尽然吧。。。
360如今的捆绑销售、恐吓用户的做法与当年的3721是一样一样的,当年的3721使用流氓手段战胜了cnnic,今天的360又把矛头指向了金山网盾,唯一不一样的是3721不能卸载,而360安全卫士恐吓你,让你不敢卸掉。在这里奉劝周鸿祎一句,这样的流氓行径已经遭到了很多人的唾弃,逼急了用户共同抵制360安全卫士,你就没戏可唱了。“好好做软件”放在你老周眼里怎么就那么难呢?
呵呵,现在的安全卫士就是这样,因为毕竟有一大部分用户不是很内行嘛~~~~~~
近期,360强行安装自家产品,利用“威胁”“恐吓”的字眼提示用户不要卸载360产品的事情被媒体曝光,很多用户都恍然大悟,原来把自己一直被360迷惑。
据一些用户叙述,自己的电脑上几乎装全了360的产品,360杀毒、360安全卫士、360浏览器、360保险箱等,虽然360检测结果电脑是100%安全,但是电脑还是经常因为中病毒导致系统崩溃,原来这只是360欺骗用户的商业手段。。。而360安全卫士就是360整个阴谋论的第一步棋。。。
下面,让我们来看看360是怎么明目张胆的“恐吓”用户的
第一招,为推广自己的杀毒软件,利用360安全卫士的强大客户端影响用户卸载其他杀毒软件。
可以看到,电脑中的卡巴斯基杀毒软件明明还有30天的使用期限,但是360安全卫士竟然提示用户杀毒软件已经过期,电脑存在风险,并且推荐了自己的360杀毒,如果用户没有查看自己的杀毒软件时候真的过期,那么肯定被360“吓”住了。。。于是,卡巴被卸载。。。
第二招,利用360安全卫士的安装提示,提示用户卡巴与win7存在兼容问题,建议卸载卡巴。
可以看到,360 此项提示早已超出了自己的工作权限,360没有任何权利点名道姓的建议用户卸载卡巴斯基,如果你听信了卡巴与win7不兼容的说法,你必然也会卸载卡巴,保住win7。
第三招,对于其他辅助安全软件提供的补丁加以拦截,但自己却可以提供相同的补丁,明显的打压竞争对手的行为。(金山清理专家、QQ医生、卡卡助手等均受牵连)
用户如果看到了360安全卫士这样的提示,肯定是会停止安装,用户会觉得qq医生的不专业性,很有可能不再信任qq医生,但是用户万万没想到的是,360会从自己的程序再次提供相同的补丁供用户升级,这样的行为简直太过了。。。
第四招,利用360安全卫士强大的客户端扩散竞争对手的负面新闻,抓住机会推荐自己的产品。
看看这个提示,IE6有漏洞,360赶紧在下面推荐自己的安全浏览器,但是360浏览器从推出到现在死机、打不开网页等问题频频发生,这样的一款产品就真的比IE6强吗?
第五招,不但忽悠你装上360浏览器,还要让你设置为默认。
360总是以“安全”为借口,建议你装它的产品,连设置360浏览器为默认浏览器,也要扣上“有效防止木马入侵”的帽子,为了安全,估计你有上套了。。
就这样,360杀毒你装上了,360浏览器你不仅装上了还设置为默认打开,360一步步的以用户安全为借口,“恐吓”用户的计谋也一次次的得逞了。装上了360的全部产品,难道你就真的安全了吗?不尽然吧。。。
360如今的捆绑销售、恐吓用户的做法与当年的3721是一样一样的,当年的3721使用流氓手段战胜了cnnic,今天的360又把矛头指向了金山网盾,唯一不一样的是3721不能卸载,而360安全卫士恐吓你,让你不敢卸掉。在这里奉劝周鸿祎一句,这样的流氓行径已经遭到了很多人的唾弃,逼急了用户共同抵制360安全卫士,你就没戏可唱了。“好好做软件”放在你老周眼里怎么就那么难呢?
呵呵,现在的安全卫士就是这样,因为毕竟有一大部分用户不是很内行嘛~~~~~~
[2] IP安全策略添加IP段解决思路
来源: 互联网 发布时间: 2014-02-18
IP安全策略添加IP段
netsh ipsec static add policy name=XBLUE
netsh ipsec static add filterlist name=ip
netsh ipsec static add filter filterlist=ip srcaddr=1.24.0.0 dstaddr=Me dstport=80 protocol=TCP
netsh ipsec static add filteraction name=禁止访问 action=block
netsh ipsec static add rule name=kill80 policy=XBLUE filterlist=ip filteraction=禁止访问
netsh ipsec static set policy name=XBLUE assign=y
这是禁止一个IP 1.24.0.0 访问我的80端口
我现在需要的是把整个IP段添加进去 应该怎么添加(1.12.0.0 - 1.15.255.255)比如把这个IP段添加进去
难道全部用手动添加吗? 请高手指教一下
1.12.0.0/255.255.0.0,1.13.0.0/255.255.0.0,1.14.0.0/255.255.0.0,1.15.0.0/255.255.0.0
写死吧
netsh ipsec static add policy name=XBLUE
netsh ipsec static add filterlist name=ip
netsh ipsec static add filter filterlist=ip srcaddr=1.24.0.0 dstaddr=Me dstport=80 protocol=TCP
netsh ipsec static add filteraction name=禁止访问 action=block
netsh ipsec static add rule name=kill80 policy=XBLUE filterlist=ip filteraction=禁止访问
netsh ipsec static set policy name=XBLUE assign=y
这是禁止一个IP 1.24.0.0 访问我的80端口
我现在需要的是把整个IP段添加进去 应该怎么添加(1.12.0.0 - 1.15.255.255)比如把这个IP段添加进去
难道全部用手动添加吗? 请高手指教一下
1.12.0.0/255.255.0.0,1.13.0.0/255.255.0.0,1.14.0.0/255.255.0.0,1.15.0.0/255.255.0.0
写死吧
[3] 100分求教IE自动填充有关问题
来源: 互联网 发布时间: 2014-02-18
100分求教IE自动填充问题
请问各位,IE浏览器自动填充的用户名密码存放在什么地方?我个人发现部分存放在注册表中,我用注册表监控找到键值以后发现值里面并没有数据而是Microsoft RSA SChannel Cryptographic Provider,怎样找到加密后的数据?另外还有一部分存放在protected storage中请问这是什么?具体位置在哪?
这个是这样的。要看你是什么版本的ie.
在ie7以前的版本,即从ie4.0-ie6.0,ie自动填充的用户名和密码是存储在HKCU\Software\Microsoft\Protected Storage System Provider主键下,该键下除了保存ie自动完成的的密码外,还保存有密码保护类的网站的自动登陆的用户名和密码信息。
从ie7开始,微软改变了ie的自动密码的保存方式,不再使用HKCU\Software\Microsoft\Protected Storage System Provider这个主键了,而是把自动完成的密码存储在HKCU\Software\Microsoft\Internet Explorer\IntelliForms\Storage2这个主键了。另外,还有HTTP的安全校验密码是存储在个人配置文件夹下的Application Data\Microsoft\Credentials文件夹中。你可以到注册表和文件夹中查看这些键值和数据,但它们都是加密的,可以用一些工具查看其中存储的密码。
如果你英文还可以的话,可以看这个网页,里面有恨详细的说明,其中就有protected storage
http://www.nirsoft.net/utils/internet_explorer_password.html
Password Storage Locations
Internet Explorer stores the passwords in different locations, depending on the version of IE, and the type of the password:
Protected Storage: The 'Protected Storage' is a special secret location in the Registry that was used to store all the passwords of Internet Explorer in versions 4.0 - 6.0
The Registry location of the Protected Storage was HKEY_CURRENT_USER\Software\Microsoft\Protected Storage System Provider. Starting from version 7.0 of Internet Explorer, the Protected Storage is no longer used for storing passwords.
Registry (Storage2 Key): Starting from version 7.0 of IE, all AutoComplete passwords are stored in HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2 Registry key. The passwords are encrypted with a key created from the Web site address, so it's not possible to get the password without knowing the Web site address.
Credentials File: Starting from version 7.0 of IE, HTTP authentication passwords are saved in the Credentials file of Windows, together with other network/login passwords. The Credentials file is located in the following locations:
Windows XP/2003: [Windows Profile]\Application Data\Microsoft\Credentials\[User SID]\Credentials and [Windows Profile]\Local Settings\Application Data\Microsoft\Credentials\[User SID]\Credentials
Windows Vista: [Windows Profile]\AppData\Roaming\Microsoft\Credentials\[Random ID] and [Windows Profile]\AppData\Local\Microsoft\Credentials\[Random ID]
嘿嘿 帮顶、、、
请问各位,IE浏览器自动填充的用户名密码存放在什么地方?我个人发现部分存放在注册表中,我用注册表监控找到键值以后发现值里面并没有数据而是Microsoft RSA SChannel Cryptographic Provider,怎样找到加密后的数据?另外还有一部分存放在protected storage中请问这是什么?具体位置在哪?
这个是这样的。要看你是什么版本的ie.
在ie7以前的版本,即从ie4.0-ie6.0,ie自动填充的用户名和密码是存储在HKCU\Software\Microsoft\Protected Storage System Provider主键下,该键下除了保存ie自动完成的的密码外,还保存有密码保护类的网站的自动登陆的用户名和密码信息。
从ie7开始,微软改变了ie的自动密码的保存方式,不再使用HKCU\Software\Microsoft\Protected Storage System Provider这个主键了,而是把自动完成的密码存储在HKCU\Software\Microsoft\Internet Explorer\IntelliForms\Storage2这个主键了。另外,还有HTTP的安全校验密码是存储在个人配置文件夹下的Application Data\Microsoft\Credentials文件夹中。你可以到注册表和文件夹中查看这些键值和数据,但它们都是加密的,可以用一些工具查看其中存储的密码。
如果你英文还可以的话,可以看这个网页,里面有恨详细的说明,其中就有protected storage
http://www.nirsoft.net/utils/internet_explorer_password.html
Password Storage Locations
Internet Explorer stores the passwords in different locations, depending on the version of IE, and the type of the password:
Protected Storage: The 'Protected Storage' is a special secret location in the Registry that was used to store all the passwords of Internet Explorer in versions 4.0 - 6.0
The Registry location of the Protected Storage was HKEY_CURRENT_USER\Software\Microsoft\Protected Storage System Provider. Starting from version 7.0 of Internet Explorer, the Protected Storage is no longer used for storing passwords.
Registry (Storage2 Key): Starting from version 7.0 of IE, all AutoComplete passwords are stored in HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2 Registry key. The passwords are encrypted with a key created from the Web site address, so it's not possible to get the password without knowing the Web site address.
Credentials File: Starting from version 7.0 of IE, HTTP authentication passwords are saved in the Credentials file of Windows, together with other network/login passwords. The Credentials file is located in the following locations:
Windows XP/2003: [Windows Profile]\Application Data\Microsoft\Credentials\[User SID]\Credentials and [Windows Profile]\Local Settings\Application Data\Microsoft\Credentials\[User SID]\Credentials
Windows Vista: [Windows Profile]\AppData\Roaming\Microsoft\Credentials\[Random ID] and [Windows Profile]\AppData\Local\Microsoft\Credentials\[Random ID]
嘿嘿 帮顶、、、
最新技术文章: