① 被黑客攻擊該怎麼辦
內個 有10條你看看 主要是弟10條
1.開啟windows遠程登錄密碼限制(密碼要難算的)
2.修改win的用戶密碼
3.關閉telnet遠程連接服務
4.關閉遠程協助
5.關閉遠程注冊表服務
6.打開網路防火牆
7.關閉有風險的用戶賬戶(如guest賬戶、assistant賬戶)
8.關掉隱藏的盤符(如才c$d$)
9關閉admin$管理共享
10.累死我瞭望採納(本人就挑沒分的問題、俺腦子進水ing+)
② 要是被黑客攻擊了怎麼辦啊
信息安全不僅僅需要防範病毒
如果您看過第一篇文章(http://www.microsoft.com/china/technet/community/columns/secmgmt/sm0104.mspx),您大概已經知道我的觀點:系統是永遠不可能完全安全的—至少是,如果您要實際使用系統,它就不可能完全安全。另外一個我贊同的論點是(http://www.britannica.com/ebc/article?eu=405886&query=lemma&ct=),除了蠕蟲和病毒外,還有許多其他問題在威脅著信息安全性(雖然蠕蟲和病毒是有區別的,但是這方面的專家仍在就它們之間存在什麼區別而爭論不休;在本文中,我們主要討論一般的惡意代碼,因此在文中將蠕蟲和病毒作為同一種攻擊類型對待,並將它們統稱為「蠕蟲」)。既然我們將始終關注蠕蟲問題,為什麼不能將它們統稱為蠕蟲呢?Sasser/Blaster/Lion/Trino/Ramen/Slapper 和其他蠕蟲都有極強的破壞性,消除這些蠕蟲需要巨大的花費。雖然有幾個蠕蟲屬於例外(例如 Linux Ramen 蠕蟲和 Code Red),但一般來說蠕蟲本身是沒有破壞性的。這不是說蠕蟲不可能有破壞性,而是說在您處理蠕蟲時,您基本上知道會有什麼結果。許多人都感染了相同的蠕蟲,至少一部分人能夠消除蠕蟲,這就免除了您的麻煩。
但是,其中一些蠕蟲會在系統中開設後門—這些後門使得真正的惡意攻擊者能對系統進行比蠕蟲本身的行為惡劣得多的破壞。Nimda 就是這樣的蠕蟲。另一種 Linux 蠕蟲 Slapper 也是如此。蠕蟲在您的系統中開設後門之後,惡意攻擊者即可通過 Internet 控制您的系統。此外,所有這些蠕蟲都不會創建任何種類的日誌文件,因此您無法得知別人通過後門進行了哪些操作。系統被其中一種蠕蟲感染之後,您就不能再信任該系統上的任何東西。事實上,一旦蠕蟲成功地侵入了系統,您就應該將此視為不能再信任系統的徵兆。另一種攻擊很可能與蠕蟲採用了相同的手段(攻擊方式),並且可能已經對系統造成了比蠕蟲本身更惡劣的影響。關鍵是,我們不應該把太多的注意力放在蠕蟲上,而是應該更加關注蠕蟲利用的漏洞。
電子郵件蠕蟲問題與此略有不同;它們基本上是第 8 層問題—它們利用的是用戶,而不是技術漏洞。這意味著我們必須用不同的方法來處理電子郵件蠕蟲—用戶只要不雙擊電子郵件附件,就不會有這些問題。反過來,如果管理措施能夠讓用戶禁止接收任何電子郵件附件,至少對那些不願意學會不雙擊可疑附件的用戶來說,就也不會出現這類問題了。在比較新的 Microsoft Exchange 和 Outlook 版本上,做到這點非常容易。當然,這些用戶中的任何人也可能會雙擊惡意的特洛依木馬,那可是自討苦吃的問題了。如果系統感染了電子郵件蠕蟲,只憑這個事實還不能充分證明該系統已經被一位主動攻擊者像網路蠕蟲(例如 Sasser)侵入系統時那樣破壞了系統的安全性。
到一天快過去的時候,比起蠕蟲來,我更加擔心主動攻擊者—主動攻擊者可使用許多不同的手段來進入您的系統和網路。蠕蟲問題可以採取一些相對簡單的步驟來解決(現列舉如下,但不一定要實施):
• 確保在所有的相關修補程序發布之後都立即進行部署。
• 使用防火牆。
• 使用防病毒程序。如果您沒有防病毒程序,請到 http://www.microsoft.com/protect 免費下載一個。有關如何在更大的環境中部署防病毒解決方案的詳細信息,請參閱新的 Microsoft Antivirus Defense-in-Depth Guide(Microsoft 防病毒縱深防禦指南),地址是 http://go.microsoft.com/fwlink/?LinkId=28734。
• 教育用戶在檢查郵件是否合法之前不要雙擊其中未經請求的附件;或者,禁止用戶雙擊附件。
阻止蓄意的主動攻擊者進入系統並不總是這么簡單。此外,有些讀者指出,我們並不總是有足夠的備份來可靠地恢復系統。因此,檢測系統是否已遭受危害就變得非常重要;如果答案是肯定的,則要判斷系統受到了什麼樣的危害。這里有幾種檢測和判斷方法。
返回頁首
在沒有備份的情況下搶救數據
使我夜不能寐的事情之一(除了小孩子的吵鬧聲或我乘坐的飛機的引擎噪音外)不是壞人有可能正站在我的門口,而是壞人已經登堂入室而我卻不知道。我們都知道世界上壞人不少。在 Microsoft 最近舉行的 Tech-Ed 會議上,一些犯罪組織「懸賞」50,000 美元獎勵那些能夠在會議期間摧毀網路的人。我們怎麼知道這些人是不是位於系統內部?如果他們不夠高明,他們會留下痕跡,比如新帳戶、奇怪的文件和潛在的不穩定系統。目前,大多數攻擊者都應該屬於這一種;至少我希望他們是。但也有一些攻擊者非常高明。他們在攻入系統之後會在操作系統中消失。他們會在根目錄下安裝一個組件,使得系統不再值得信任。Windows 資源管理器和命令行將不再顯示系統中實際存在的文件。注冊表編輯器也不反映真實情況。帳戶管理器工具並不顯示所有用戶。在入侵的這個階段,您不能再信任系統對其自身狀況的報告了。此時,您需要採取恢復和重建方案(有些人把它叫做「推倒重建」)。系統現在已被完全損害。您能檢測到攻擊已經發生了嗎?能檢測到攻擊者進行了哪些操作嗎?
檢測此類入侵有幾個竅門。其中一個竅門是使用基於網路的入侵檢測系統 (IDS),它能跟蹤進出您的網路的通信量。基於網路的 IDS 是中立的,如果它未被損害,它可以讓您了解進出可疑係統的通信。全面討論 IDS 系統超出了本文的范圍;對我們中的大多數人來說,IDS 系統也超出了我們的直接需要。在許多情況下,實際上保證網路安全要比花時間實施 IDS 更有價值。我們的大多數網路都可能需要進行大量額外的安全工作,如果我們事先沒能做到這一點,則肯定會得到許多有趣的 IDS 日誌。
您也可以通過分析系統本身來檢測到系統已被入侵,但是這涉及到一些深入的法庭辯論。例如,因為您不能信任系統本身,所以必須用中立介質引導系統,最好是只讀的介質。選擇之一是引導到 Windows PE,它是一個只有命令行的 CD 啟動版本的 Windows XP 或 Windows Server 2003。但是通常很難獲得 Windows PE。另一個選擇是獲得一個 Winternals ERD Commander 或 System Restore 副本 (http://www.winternals.com)。這兩個工具都基於 WinPE。ERD Commander 本質上是 WinPE 之上的一個 GUI,它為您提供了許多恢復崩潰系統的好工具。因為它是一個中立的安裝,您可以信任該磁碟上的命令,由它告訴您可疑計算機上實際發生了什麼情況。System Restore 是 ERD Commander 的擴展集,它也有對照基準檢查系統的能力。例如,比如說您構建了一個 Web 伺服器。一旦構建完成,您也就為系統狀況創建了一個基準。將系統投入使用一段時間之後,您懷疑係統被黑了。例如,您可能檢測到系統中發出了奇怪的網路通信量,於是決定對此展開分析。您可以讓系統離線,用恢復磁碟引導系統,然後比對最新的快照進行比較。這可以反映出已經發生的實際變化。但是,我們不能確定這些變化實際上是否代表入侵。您必須打電話請求技術幫助。
關於法庭辯論,最後要提醒的是:如果您真的相信已經受到入侵並想提起法律訴訟,您不應該自己獨立進行辯論。請將系統斷開,防止受損失范圍擴大,然後邀請一位辯論專家。您有可能會毀滅證據並導致不被法庭採納,這個風險會很大。如果您需要保留證據,請讓專業人員來收集證據。
返回頁首
在受到攻擊之後恢復系統 – 有哪些有用的工具?
最後也是最重要的一個步驟:如果系統已經被黑了,怎樣才能恢復服務並重新運行?這取決於系統的類型。首先,我不認為客戶端備份有什麼作用。網路中的客戶端應該將它們的數據保存在伺服器上;然後對伺服器進行備份。如果客戶端受到損害,可以重建客戶端。伺服器備份非常復雜。如果備份計劃中包括客戶端,則會使情況更為復雜,所以我們無須這樣做。
但是很顯然,在家庭環境或者非常小的網路中,這種觀點是不適用的。在這樣的環境中,我只使用少數幾個內置的工具來生成最少數量的數據備份(不包括程序)。Windows XP 和 Windows 2000 自帶了一個很好的備份工具。您可以用它將系統備份到任何媒介。在我看來,更簡單的一個選擇是使用「文件和設置轉移向導」。每隔幾個星期,我都會運行 Windows XP 中的「文件和設置轉移向導」,為我的所有數據和配置文件創建備份副本。然後將這些備份燒制到 CD 上或者復制到另一個硬碟上。萬一系統出現故障,只需幾個小時即可重建系統,重新安裝所有修補程序,然後用「文件和設置轉移向導」恢復數據和配置文件。作為一種補充的安全措施,我還會用漫遊配置文件來配置我家裡的系統。該配置文件只漫遊到同系統中的另一個硬碟,但是這種做法至少在發生硬碟故障的時候能夠提供保護。但是,如果您感染的只是一般的病毒,用備份來恢復系統會有點小題大作。如果您只想清除病毒,請參見 Microsoft Antivirus Defense-in-Depth Guide(Microsoft 防病毒縱深防禦指南)(http://go.microsoft.com/fwlink/?LinkId=28734),了解具體操作步驟。
在規模更大的網路上,我們需要伺服器備份。完整的備份計劃和過程超出了本文的討論范圍。但是,許多讀者在對上一篇文章的評論中提到,不論我們怎麼計劃備份,我們仍經常沒有足夠的備份,因此不得不設法從被損害的系統中恢復數據。這有幾個竅門。首先,找出最後一次值得信任的備份,並將該備份中的數據恢復到一個隔離的替代系統中。然後將數據從被損害的系統中復制到隔離的替代系統中。接下來,使用 Windiff 這樣的差別比對工具運行備份差別比對,比較它與被損害的系統在數據上有什麼不同。記住,必須先用前面介紹過的方法用中立介質引導被損害的系統,然後才能進行這個比較;否則備份也有可能被損害。對於已經被變更的每一項,請查明數據所有者。接下來的任務就是讓數據所有者證明這種差異是否正常。如果他們接受了這些差異,則將數據逆向集成到受信任的備份中。這是一個復雜而費時的過程,但只有這樣才能保證新系統獲得所需的數據,而不是簡單地將受到損害的信息恢復到新系統。如果您只是從被損害的備份中恢復數據,那麼最好的情況也只是獲得不可信任的數據。在最壞的情況下,您只能創建另一個被損害的系統。
返回頁首
結論
我在上面簡要介紹的過程的確是一個痛苦的過程。這一點毫無疑問。我唯一能說的是「別激活即時信使程序。」這正是我們花費大量精力查明如何預防系統被黑的原因。讓服務恢復正常的過程是痛苦的。相比較而言,從長期效果看,防止被黑的痛苦要少得多,而且這使您不得不恢復系統的可能性要小得多。在以後的專欄里,我們將重新更多地提供指導說明,幫助您盡量減少對恢復的依賴。
我們一如既往地為您撰寫這個專欄。如果您想討論某個內容,或者您認為有什麼方式能讓我們更好地幫助您保護系統安全,請告訴我們。您只需單擊下面的「評論」鏈接,並給我們發來您的評論。
③ 在網上炒股被黑客盜取銀證通的卡號密碼後,錢會被轉賬轉走嗎
1,黑客只能亂買賣你的股票而已.存摺取款必須要有折才行.
2,如果是銀行卡,那麼有這個可能.前提是辦理銀行卡的時候開通了網上轉帳服務,一般情況下,不是特別提出,銀行都不主動幫開通這個服務的.可以翻辦理銀行卡的協議上,看看是否勾選了這一項.如果勾了,建議就去銀行取消吧,否則會很危險。
④ 被網路黑客攻擊了,賬戶資金會不會被盜
黑客分為兩種,白帽,黑帽,如果對方是黑帽,請求助白帽,實在不行了報警,如果是白帽,一個字等。
⑤ 股票帳號和密碼被黑客入侵了怎麼辦
殺毒,安裝安全軟體
聯系證券公司更改密碼
⑥ 股市今天被黑客攻擊了嗎
股市不存在被黑客攻擊 買賣都是現金交易的 只是在網上變成數值 另外周末不開盤 如果你看盤面有股價波動 那不過是證券公司周末做系統調試和維護 今晚就恢復正常了
⑦ 網上炒股要注意哪些安全上的問題會不會有黑客盜走我的帳號上的資金
股票的網上交易都是通過證券公司的,你到證券公司開戶後,證券公司會給你一個帳號,同時將你的銀行卡和證券帳號關聯起來,你在網上直接將銀行卡裡面的資金轉入證券帳戶,然後在網上操作買賣。開戶費用是根據你選擇的開戶公司決定的,一般在100以內。
開戶需要在交易時間,親自攜帶身份證去辦理。開戶之後你回家在網上下載這個證券公司的軟體,安裝,然後輸入你的帳戶帳號秘密進入,將關聯的銀行卡上資金導入證券帳戶。在交易時間段(周一到周五,早上9點30到11點30,下午1點到3點)就可以買賣交易股票。
網上炒股掌握一些必要注意事項,對於確保正確使用上炒股和資金安全是非常重要的。
(1)正確設置交易密碼
如果證券交易密碼泄露,他人在得知資金賬號的情況下,就可以輕松登錄您的賬戶,嚴重影響個人資金和股票的安全。所以對網上炒股者來說,必須高度重視網上交易密碼的保管,密碼忌用吉祥數、出生年月、電話號碼等易猜數字,並應定期修改、更換。
(2)謹慎操作。
網上炒股開通協議中,證券公司要求客戶在輸入交易信息時必須准確無誤,則造成損失,券商概不負責。因此,在輸入網上買人或賣出信息時,一定要仔核對股票代碼、價位的元角分以及買入(賣出)選項後,方可點擊確認。
(3)及時查詢、確認買賣指令。
由於網路運行的不穩定性等因素,有時電腦界面顯示網上委託已成功,但券商伺服器卻未接到其委託指令;有時電腦顯示委託未成功,但當投資者再次發出指令時券商卻已收到兩次委託,造成了股票的重復買賣。所以,每項委託操作完後,應立即利用網上交易的查詢選項,對發出的交易指令進行查詢,以確認委託是否被券商受理或是否已成交。
(4)莫忘退出交易系統。
交易系統使用完畢後如不及時退出,有時可能會因為家人或同事的錯誤操作,造成交易指令的誤發;如果是在網吧等公共場所登錄交易系統,使用完畢後更是要立即退出,以免造成股票和賬戶資金損失。
⑧ 比特幣交易所總是被黑客攻擊,怎麼辦
目前,絕大部分數字貨幣的交易是在交易所進行的。眾多的交易所中,比較知名有Bitfinex,Binance,OKEx等。
然而,比特幣等數字貨幣,作為去中心化資產,卻要在中心化的交易所中進行買賣,這本身似乎暗藏著矛盾和危險。
1.交易所的問題和挑戰
2014年2月,當時世界最大的比特幣交易所 Mt.Gox 被盜85萬個比特幣,比特幣價格當日遭遇「斷崖式」暴跌。後來,Mt.Gox被曝出其實是監守自盜,真正被外盜的比特幣只有7000個。
2016年8月,最大的美元比特幣交易平台 Bitfinex 出現安全漏洞,導致12萬比特幣被盜,當時價值6500萬美元,如果換算成2017年12月的價格,價值近20億美元。
2017年12月19日,韓國YouBit交易所被黑客攻擊,損失4000個比特幣,交易所宣布破產。
2017年12月21日,網傳烏克蘭Liqui交易所被盜6萬個比特幣,比特幣單價瞬間暴跌2000美元。
2018年,這樣的戲碼只會繼續上演。
除了黑客的威脅,傳統交易所也有著與生俱來的一些缺點,比如缺乏監管和低效性。交易所對投資者安全的保障只能依靠自身信用,跑路的成本非常低。股票交易所有著國家層面的監管,但是,數字貨幣交易所的頭頂卻沒有這樣的達摩克里斯之劍。而且,在交易所中,同一訂單只能提交給一家交易所,用戶下單後,用於交易的資金會被凍結,只能等待交易完成或取消。這些無疑是低效的。
易被攻擊、缺乏監管、低效,總而言之,交易所的問題,都是中心化的問題。
2.交易所的去中心化
(1)交易所本身的進步
安全手段的升級多種多樣,目前來看,最好用的還是冷錢包,也就是把數字貨幣保存在離線U盤里。2017年底,Youbit交易所被攻擊時,及時地把75%的資產提取到冷錢包中,才避免了更大的損失。但是,要考離線的手段來保護聯網的資產,似乎也是一種無奈的方法。當然,應該還有很多其他的方法,這里就不贅述了。
(2)跨賬本交易
這方面的代表是Ripple網路,運營公司為Ripple Labs,算是一種半中心化的體系。Ripple是一個去中心化的清算協議,為了解決銀行間清算的高費用和高延遲,它基礎貨幣是瑞波幣(XRP)。Ripple網路可以將各種資產,比如美元、人民幣、日元、比特幣等統統連接到自己的網路。在這個體系中,美元或者比特幣可以兌換成瑞波幣,之後瑞波幣在網路中自由流通,如同在各種資產間搭建了流通的高速公路。因為收到了各大銀行機構的支持,瑞波幣在2017年實現了近300倍的增長。
(3)去中心化交易所
有一些團隊嘗試使用區塊鏈技術,去搭建去中心化交易所。這種去中心化交易所,某種程度上是跨賬本交易的延伸。
早起項目中比較有代表性的是比特股(BitShares)。它是建了一個區塊鏈開發平台,伺服器分散在世界各地,即使其中一些被攻擊也不會導致系統垮掉。任何人都可以在這個平台上自由地進行轉賬、借貸等,也可以基於這個平台快速搭建出去中心化的交易所。為了確保價值穩定,比特股還要求提供3倍的數字資產作為抵押物。目前來看,比特股運行的還可以。
後來,隨著以太坊和智能合約的發展,0x 協議應運而生(代幣簡稱ZRX)。這是一個在以太坊區塊鏈運行的開放協議,是以太坊生態中的去中心交易所。0x協議吸引了很多投資者,目前已經完成融資,開始搭建開源軟體工具和基礎設施。當然,這方便0x也有很多競爭者,Ether Delta、iDex、Oasis Dex等都在試圖提供類似的功能。而且,0x是基於以太坊的智能合約系統,只支持ERC20代幣。如果其他智能合約公鏈開始崛起,0x需求將會降低。
此外,還有一些正在入場的團隊,比如國內的路印協議,英文是Loopring(LRC)。他們採用了類似0x 協議的設計,而且還引入了類似閃電網路的快速支付功能。它的特點在於試圖撮合多家交易所,用戶的訂單可被廣播給多家交易所,由不同交易所共同完成。而且,用戶下單後依然可以動用賬戶資金,用戶將資金部分或全部轉移的行為等同於部分或全部撤單。某種程度上提升了交易的廣度和及時性。但這一體系似乎對現有交易所的「權力」造成了損害,能否說服大家一起玩,將是一個難題。
3.小結
目前來看,去中心交易所的構建還有很長的路要走,在3-5年內,傳統交易所仍將是數字貨幣的主戰場。
但是,在未來,讓去中心化的數字貨幣擺脫著中心化的桎梏,還是值得期待的。
⑨ 黑客能盜走股票賬戶里的錢嗎
不能,因為黑客盜取了你證券賬戶的密碼只能買賣你的證券而賣出後的資金只能轉到你自己的第三方存管銀行的賬戶不能轉入別人的賬戶,已經發生的案件是利用別人賬戶抬高股價然後自己的賬戶高價賣出獲利。 不能,錢還在你的卡里或者股市裡呢,就是給你胡亂操作一下,保護好自己的電腦吧,操作盡量用電話或者自己去大廳交易,這樣比較安全哦
⑩ 黑客侵入股票帳號密碼會被盜么
股票賬號是可能被盜的。不過賬號被盜後黑客也只能給你買賣股票,要取錢需要把賬號的 錢轉到銀行卡。雖然說風險不大,可是還是建議你如果上網炒股就裝個正軌殺毒軟體,少看其他東西。