• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 病毒知識 >

    清除autorun.inf的批處理和vbs方法教程

    時間: 加城1195 分享

      電腦病毒看不見,卻無處不在,有時防護措施不夠或者不當操作都會導致病毒入侵。那么怎么清除autorun.inf的批處理和vbs,下面一起看看具體步驟!

      方法步驟

      kill.bat

      復制代碼 代碼如下:

      @echo off

      taskkill /f /im 病毒.exe

      cd\

      for /d %%i in (C,d,,e,f,g,h,I,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z) do attrib -s -a -r -h %%i:\autorun.inf&attrib -s -a -r -h %%i:\病毒.exe& del %%i:\病毒.exe&del %%i:\autorun.inf

      kill.vbs

      復制代碼 代碼如下:

      ON ERROR RESUME NEXT

      ciker_path = InputBox("本程序能幫助您清除autorun.inf病毒。"&vbCr&vbCr&"請在下面輸入autorun.inf所在的目錄:"&vbCr&vbCr&"By Ciker 08.03.30","AutoRun.inf清除","C:\autorun.inf")

      ciker_exe = InputBox("請在下面輸入exe病毒文件所在的目錄:"&vbCr&vbCr&"By Ciker 08.03.30","AutoRun.inf清除","C:\target.exe")

      Set Fso=CreateObject("Scripting.FileSystemObject")

      Set fl0=Fso.getfile(ciker_path)

      Set fl1=Fso.getfile(ciker_exe)

      fl0.delete

      fl1.delete

      msgbox "清除成功!"

      wscript.quit

      免疫.bat

      復制代碼 代碼如下:

      setacl.exe CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2 /registry /deny everyone /full

      相關閱讀:2018網絡安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

      二、GitHub 遭遇大規模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

      四、韓國平昌冬季奧運會遭遇黑客攻擊

      2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

      2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


    清除病毒相關文章:

    1.電腦中了病毒如何清除

    2.病毒的識別以及處理方法

    3.如何清除網頁病毒

    4.電腦病毒手動刪除的方法步驟

    5.怎么清除電腦病毒

    4040031 主站蜘蛛池模板: 国产一区二区三区影院| 无码国产乱人伦偷精品视频| 国产精品欧美视频另类专区| 亚洲精品无码你懂的| porn在线精品视频| 看**一级**多毛片| 好吊妞在线观看| 免费A级毛片AV无码| a√天堂中文在线最新版| avtt在线播放| 看久久久久久a级毛片| 女性成人毛片a级| 免费五级在线观看日本片| nxgx.com| 浪荡女天天不停挨cao日常视频| 日本在线|中文| 国产不卡免费视频| 丰满少妇被猛烈进入无码 | 精品国产人成亚洲区| 成人免费777777| 国产极品美女到高潮| 亚洲av丰满熟妇在线播放| 99re6精品| 欧美电影一区二区三区| 国产精品扒开做爽爽爽的视频 | 欧洲成人午夜精品无码区久久| 国产欧美日韩综合精品一区二区| 久久精品无码一区二区日韩av| 边吃奶边扎下很爽视频| 成人短视频完整版在线播放| 免费爱爱的视频太爽了| 99久久精彩视频| 欧美成人免费一区二区| 国产成人精品久久综合| 久久久久久久久中文字幕| 精品视频在线观看你懂的一区| 天天综合网天天做天天受| 亚洲日本中文字幕天天更新| 国产乱子精品免费视观看片| 日本xxxx色视频在线播放| 免费看欧美成人性色生活片|