您现在的位置:首页 > 最新动态       
1、硬盘软件故障:误分区、格式化、删除、病毒破坏、黑客攻击、分区逻辑错误、硬盘逻辑坏道、硬盘0磁道损坏等。
2、硬盘硬件故障:硬盘异响、硬盘电机故障、硬盘摔坏、硬盘物理坏道、芯片烧坏、磁头损坏、固件信息丢失等。
3、Raid故障:阵列扩容出错、阵列硬盘指示灯良好但阵列启动不了、阵列分区出错、Rebuild阵列出错等。
4、数据库异常:SQL数据库恢复质疑或损坏、Oracle数据库文件损坏、Foxbase/pro数据库文件损坏等。
5、U盘数据恢复:提示要格式化、文件丢失、误删除、误格式化、病毒破坏、出现物理坏道等。
6、数码相机存储卡恢复:误删除(前提是物理上没有问题,删除以后没有照太多的照片)。
7、文档损坏:损坏的Office系列Word、Excel、Access、PowerPoint文件等。
8、光盘数据恢复:光盘读不了数据、用一次性刻录光盘进行第二次刻录导致第一次刻录的数据丢失等。



小心:新病毒会攻击AMD处理器


信息来源:互联网    字体大小:[      ]    2014年11月2日


Symantec的安全研究者们最近发现了一种新的概念验证型病毒,该病毒的目标并非操作系统,而是AMD处理器!

    该蠕虫病毒共有两个版本,攻击目标为32位和64位AMD处理器。Symantec将该种在线病毒命名为w32.bounds和w64.bounds。因为该病毒包括概念验证型代码,所以这两个版本的病毒被定性为低等级威胁。

    Symantec安全响应小组高级主管Vincent Weafer警告用户:尽管从这个角度出发,该病毒涉及的只是危害不大的概念验证型代码,但是该病毒可以被利用,生成影响计算机的恶意程序,而不必去关系该计算机所运行的操作系统。

    “如果我可以到达处理器级别,那么我真的就可以使我的东西进入到核心硬件,那么我就很有可能躲过某些核心级保护和用户级保护。这些对于病毒作者进入最底层来说,具有很大的诱惑力。”Weafer告诉媒体。

    “一旦它运行了,我就可以获得系统底层的访问权,那么我就可以相当容易地去做任何我想做的事情。”

    但是,要实现这样的攻击,可能还有一点小小的障碍,因为不同的处理器使用不同的Operating Code(opcode)语言。

    “典型意义上来说,进入到操作码层次并没有什么大的作用,因为那里有很多变量,那么在目标机器为多台的时候,你不得不选择放弃,”Weafer说道。

    逻辑上的下一步将是与32位和64位的恶意软件相结合,产生出一个单独的病毒,这种病毒可以瞄准这两者的芯片组。Weafer还指出,攻击AMD处理器比攻击32位或者64位的Intel芯片容易,是因为这这两个AMD系列芯片与Intel系列相比,32位和64位处理器的相似程度更高。

    w32.bounds和w64.bounds病毒通过将其自身绑定到Windows可执行文件中进行传播,这就使他们丧失了称为所谓的芯片级别威胁的资格。然后,他们通过执行芯片级别的汇编代码来进行这种攻击。

    芯片级的攻击案例很少。过去比较知名的事件可以追溯到1998年,当时,一种名为“ CIH/Chernobyl”的病毒能够将自己嵌入计算机BIOS闪存中,感染计算机系统。

    现在芯片级的攻击最多也只是一种理论上可行的攻击手段。针对操作系统的病毒相对来说更容易编写,并且Windows操作系统的市场统治地位也为病毒作者们提供了一个广阔的目标区域。


编辑:001  【打印此页】  【关闭