endurer原创 2006.01.05第1版 今天在浏览前几天刚发现的那个被加了被加入自动下载病毒文件的代码的政府网站时( 详见: ),发现其中自动下载病毒文件的代码变了,转了一次弯。 首先
endurer原创 2005.12.14第2版 添加了瑞星的回复及多反病毒引擎扫描的结果。 2005.12.13第1版 注:文中的病毒来源IP地址均用XX代替。 今天在浏览某政府网站首页时,有病
随着永久免费的360杀毒软件发布,大量原来“裸奔”的网民开始使用杀毒软件,木马的生存空间被急剧压缩,一些不法分子开始铤而走险,竟然入侵部分安全性薄弱的政府网站进行挂马。360安全卫士恶意网页监控数
网络游戏,政府网站,这两个原本毫不相干的领域,却因为一款名为“大小姐”的木马病毒联系在了一起。去年5月,“大小姐”木马病毒“攻陷&rdq
(一).内容 在操作Excel的过程中遇到了一些问题. 比如: 访问Com组件权限,无法读取Excel等 文章描述了怎样双向操作(读取和生成)Excel文件,以及怎样解决遇到的问题!
学习, And 整理了一下. (一). 示例图片 (二). 示例代码 1public partial class UpMultiFileControl2 : System.Web
学习, And 整理了一下. (一). 示例图片 (二). 示例代码 1public partial class UpMultiFileControl
endurer原创 今天浏览前几天说的那个被加入恶意代码的政府网站(详见: 某政府网站被加入的自动下载病毒文件的代码变了花样(第1版) ),又发现了新花样。 政府网站首页加入的代码为:
endurer原创 2006.01.23第1版 今天浏览前几天说的那个被加入恶意代码的政府网站(详见: ),又发现了新花样。 政府网站首页加入的代码为: <sc
endurer原创 2006-02-15第3版瑞星将xxxxx.pif 报为:Backdoor.Gpigeon.vhq,卡巴斯基将xxxxx.pif 报为:Backdoor.Win32.Hu