錢坤
用手機(jī)號(hào)申請(qǐng)了163免費(fèi)郵箱,在網(wǎng)頁(yè)端或手機(jī)網(wǎng)易郵箱客戶端可以正常登錄,但在電腦Foxmail客戶端中,按相同的郵件服務(wù)器進(jìn)行設(shè)置,結(jié)果卻顯示密碼不正確。難道163郵箱已經(jīng)不支持PC中的Foxmail客戶端了嗎?
1. 用Web端驗(yàn)證163郵箱的有效性
遇到在Foxmail中無(wú)法正常登錄的163郵箱,需要首先嘗試通過(guò)Web端登錄163郵件服務(wù)器,用之前設(shè)定的郵箱密碼登錄驗(yàn)證是否可以訪問(wèn)。如果在Web端登錄沒(méi)有問(wèn)題(圖1),則證明郵箱所設(shè)的密碼沒(méi)有問(wèn)題,就需要從別的方面去找原因。
2. 在Foxmail中驗(yàn)證錯(cuò)誤的類別
這時(shí),再回到Foxmail郵件管理器窗口,將先前設(shè)置的該郵件賬戶刪除,然后重新建立。再用Web端登錄的密碼和設(shè)置,填寫Foxmail郵件服務(wù)器參數(shù)。之后點(diǎn)擊郵件收取或發(fā)送命令,如果出現(xiàn)“-ERR UNABLE TO LOG ON 重新輸入口令嗎?”的錯(cuò)誤顯示,則說(shuō)明問(wèn)題還是發(fā)生在登錄密碼方面(圖2)。就需要從登錄口令入手,深入挖掘問(wèn)題的原因。
3. Web端開(kāi)啟POP3/SMTP/IMAP
再次進(jìn)入Web端郵箱管理界面,點(diǎn)擊郵箱的“設(shè)置”,選擇左側(cè)欄的“POP3/SMTP/IMAP”,然后檢查右側(cè)窗格中是否開(kāi)啟了對(duì)“POP3/SMTP服務(wù)”和“IMAP/SMTP服務(wù)”的選擇(圖3)。若沒(méi)有選中,則選中兩項(xiàng)之后,重新嘗試Foxmail端的連通情況。
4. 啟用客戶端授權(quán)密碼進(jìn)行登錄
如果經(jīng)過(guò)上述步驟依然無(wú)法在Foxmail中接通郵件服務(wù)器,則進(jìn)一步在163郵箱的Web端管理界面內(nèi)選擇“客戶端授權(quán)密碼”一項(xiàng),進(jìn)入授權(quán)碼設(shè)置頁(yè)面,選擇“開(kāi)啟”客戶端授權(quán)碼。需要注意的是,客戶端授權(quán)密碼不能設(shè)置為與Web端郵箱密碼相同。因此,這也是無(wú)法用先前設(shè)置的密碼登錄郵箱的問(wèn)題所在。最后嘗試用新設(shè)的授權(quán)碼在Foxmail中設(shè)置訪問(wèn)密碼,問(wèn)題一般會(huì)得到解決(圖4)。
聯(lián)想預(yù)裝程序LSC的高危漏洞
漏洞名稱:CVE-2016-5249任意代碼執(zhí)行漏洞
漏洞危害:
Lenovo Solution Center是聯(lián)想電腦自帶的一款軟件,通過(guò)它可以快速診斷系統(tǒng)健康、網(wǎng)絡(luò)連接等情況。但是最近這款軟件連續(xù)出現(xiàn)了多個(gè)漏洞,其中有一個(gè)任意代碼執(zhí)行漏洞的破壞性最強(qiáng)。當(dāng)用戶啟動(dòng)LSC.Services.SystemService服務(wù)時(shí),服務(wù)以TCP服務(wù)端和一個(gè)隨機(jī)端口方式啟動(dòng),并利用命名管道向TCP服務(wù)端發(fā)送“IP:PORT”的配對(duì)信息。如果黑客利用自己的命名管道服務(wù),啟動(dòng)LSC.Services.SystemService服務(wù),它將與TCP終端形成連接,最終通過(guò)加載惡意組件來(lái)實(shí)現(xiàn)任意代碼的執(zhí)行。
防范措施:
對(duì)于這種軟件出現(xiàn)的高危漏洞,通常情況下有兩種解決方法。首先就是將其升級(jí)到最新版本,從而直接修復(fù)軟件里面的安全漏洞。其次就是在控制面板里面,將這款軟件從系統(tǒng)里面刪除掉。
盜版用戶可能面臨的APT攻擊
病毒名稱:Bloom病毒
病毒危害:
說(shuō)到APT攻擊可能很多人并不熟悉,其實(shí)這是近幾年來(lái)出現(xiàn)的一種高級(jí)的黑客攻擊,具有難檢測(cè)、持續(xù)時(shí)間長(zhǎng)和攻擊目標(biāo)明確等特征。伊朗的原子能離心機(jī)被病毒攻擊,就是最典型的APT攻擊??墒亲罱@種高大上的攻擊方式,已經(jīng)漸漸地在普通用戶中傳播。黑客首先以PE工具箱為誘餌,借助用戶安裝盜版系統(tǒng)的“剛需”,將病毒在系統(tǒng)還原的時(shí)間點(diǎn)釋放到用戶的計(jì)算機(jī)中。接著通過(guò)數(shù)字簽名等多種方式躲過(guò)殺毒軟件的查殺,然后通過(guò)鎖定瀏覽器首頁(yè)的方式來(lái)劫持用戶流量,最終通過(guò)流量分成的方式進(jìn)行獲利。
防范措施:
用戶在發(fā)現(xiàn)瀏覽器首頁(yè)被鎖定以后,應(yīng)該首先檢查殺毒軟件的白名單是否被篡改,接著利用殺毒軟件對(duì)系統(tǒng)進(jìn)行掃描。最后通過(guò)殺毒軟件的瀏覽器保護(hù)功能,對(duì)瀏覽器的首頁(yè)進(jìn)行鎖定。
被知名商業(yè)軟件“喂養(yǎng)”的病毒
病毒名稱:Toxik病毒
病毒危害:
現(xiàn)在我們從網(wǎng)上隨便下載一個(gè)軟件就會(huì)發(fā)現(xiàn),這款軟件的安裝包捆綁了其他的軟件程序,這是因?yàn)橥ㄟ^(guò)軟件推廣可以帶來(lái)巨大的利益。于是很多黑客由病毒開(kāi)發(fā)者,搖身一變成為了軟件推廣渠道商。比如最近出現(xiàn)的Toxik病毒,首先將自身偽裝成游戲修改器、系統(tǒng)周邊工具等軟件程序,在各種各樣的下載站中進(jìn)行傳播。一旦用戶下載運(yùn)行這些軟件后,該病毒會(huì)利用WPS辦公軟件的升級(jí)程序來(lái)下載推廣軟件,從而輕易地躲過(guò)殺毒軟件的查殺。通過(guò)這樣不斷地下載推廣,黑客獲得了推廣費(fèi)用,可用戶的電腦卻遭了殃。
防范措施:
用戶在下載軟件的時(shí)候,一定要去知名的下載網(wǎng)站,不要從不知名的網(wǎng)站下載。其次很多殺毒軟件都包括捆綁攔截器的功能,通過(guò)它們可以自動(dòng)攔截后臺(tái)安裝的推廣軟件。