重来不是说发现木马建议立即清除及时清除数据吗,那么可以清除

为什么在EXCEL中操作&复印&,EXCEL会死掉,动不了?每每这时我都要结束任务重来?是不是电脑中毒了呢?_百度知道
为什么在EXCEL中操作&复印&,EXCEL会死掉,动不了?每每这时我都要结束任务重来?是不是电脑中毒了呢?
补充:是复制不是复印
我有更好的答案
你复制的内容过大,CPU不能及时把所有数据处理掉。建议等上一会,因为可能是EXCEL假死。如果等很久还不行,你就要考虑分批次复制了,别一下子复制那么多,你的CPU没你想的那么强大。
采纳率:35%
来自团队:
您好:您可以重新安装Office软件
复印?有这个功能吗?你说的是复制吧,不一定是中毒,但软件可能有问题,可以重装一下
是“复制”还是“复印”?我没看到“复印”啊......可能我没有装复印机吧。
其他1条回答
为您推荐:
其他类似问题
您可能关注的内容
excel的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。勒索病毒卷土重来,注意了…..(记得备份罗!!!)
近日,一种新型勒索病毒-GlobeImposter在网上传播,一旦感染该勒索病毒,网络系统的数据库文件将被病毒加密,只有支付赎金才能恢复文件。据媒体报道,湖北襄阳南漳县人民医院、湖南省儿童医院信息系统分别于2月23日和2月24日遭受黑客攻击,医院服务器疑感染GlobeImposter勒索病毒,导致医院诊疗系统大面积瘫痪,挂号、收费、诊疗等业务均无法正常运转。
血的教训:一用户中了勒索病毒后,用友程序和数据被加密!
究竟什么是GlobeImposter勒索病毒?它以什么形式攻击,我们又该如何预防呢?别急,接着往下看!
GlobeImposter勒索病毒的危害
GlobeImposter是目前流行的一类勒索病毒,它会加密磁盘文件并篡改后缀名为.Techno、.DOC、.CHAK、.FREEMAN、.TRUE等形式。由于其采用高强度非对称加密方式,受害者在没有私钥的情况下无法恢复文件,如需恢复重要资料只能被迫支付赎金GlobeImposter勒索病毒攻击相对普通的勒索病毒首要区别在于:该病毒不具备主动传播性,是由黑客渗透进入内网后,在目标主机上人工植入,该病毒具有极强的破坏性和针对性,目前很难被破解。
GlobeImposter勒索病毒的攻击手法
经分析,该病毒的主要攻击步骤如下:第一步对服务器进行渗透,黑客通过弱口令爆破、端口扫描等攻击手法,利用3389等远程登陆开放端口,使用自动化攻击脚本,用密码字典暴力破解管理员账号。第二步对内网其他机器进行渗透,攻击者在打开内网突破口后,会在内网对其他主机进行口令爆破,利用网络嗅探、多协议爆破等工具实施爆破。第三步植入勒索病毒,在内网横向移动至一台新的主机后,会尝试进行手动或用工具卸载主机上安装的防护软件,手动植入勒索病毒。第四步运行病毒,病毒自动执行程序,对电脑内文件进行加密,完成病毒攻击过程。工作提示
经安全专家分析,存在弱口令且Windows远程桌面服务(3389端口)暴露在互联网上、未做好内网安全隔离、Windows服务器、终端未部署或未及时更新杀毒软件等漏洞和风险的信息系统更容易遭受该病毒侵害。
针对此情况,安全专家提示如下:
一是及时加强终端、服务器防护,所有服务器、终端应强行实施复杂密码策略,杜绝弱口令;安装杀毒软件、终端安全管理软件并及时更新病毒库;及时安装漏洞补丁;服务器开启关键日志收集功能,为安全事件的追溯提供基础。
二是严格控制端口管理,尽量关闭不必要的文件共享权限以及关闭不必要的端口,如:445,135,139,3389;建议关闭远程桌面协议。
三是强化业务数据备份,对业务系统及数据进行及时备份,并验证备份系统及备份数据的可用性;建立安全灾备预案,同时,做好备份系统与主系统的安全隔离,避免主系统和备份系统同时被攻击,影响业务连续性。
重要事情说三遍,数据备份很重要,切记异地备份重要数据!中勒索病毒,一点数据都恢复不了!
责任编辑:
声明:本文由入驻搜狐号的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
带你探索不为人知的神秘地带 ...
发布你所关注的...
今日搜狐热点我下载泡泡堂用迅雷下到规定的文件里.安装时候就卡住了.不管怎么弄就卡住不动.关了重来.还是那数据不动._百度知道
我下载泡泡堂用迅雷下到规定的文件里.安装时候就卡住了.不管怎么弄就卡住不动.关了重来.还是那数据不动.
重下了.还是那样的.还是不动.数据跟删的一样.关了也没用.连按暂停下载都没用
我有更好的答案
下载的文件损坏了,重新下巴
把迅雷关了,
为您推荐:
其他类似问题
泡泡堂的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。EMC Community Network - DECN: 有多少数据可以重来?将数据丢失最小化的三种技术
My Account
Find Communities by: Category | Product
有多少数据可以重来?将数据丢失最小化的三种技术转载请在文首保留原文出处: &&&&& &&&&&&&&&&&&&&&&&&&&&& &介绍&有一首歌写的好:有多少爱可以重来,有多少人值得等待。&数据保护亦是如此:有多少数据可以重来,又有多少数据你可以丢失呢。&前几天,EMC公司发布最新报告称:“过去12个月中,数据损失和宕机给企业带来的损失高达1.7万亿美元,接近德国GDP的一半&。详细报告看。&由此可以得出答案,当然是数据丢失越少越好。因为关系到钱嘛~&那今天,我们就聊聊可以将数据丢失最小化的三种技术。&更多信息&数据保护对所有客户都至关重要,因为有一系列的技术可以提供客户所需的服务品质。在 EMC,我们会谈到数据保护连续体系(Data Protection Continuum)。其实,无论你怎样定义它,这个概念都很简单,即使用合适的保护技术来满足应用和业务的服务品质协议(SLA)。&当前,很多公司都承载着上百甚至上千的应用所产生的数据。其中,如订单输入系统,会计软件包,以及类似环境中关键任务的数据至关重要。而另一些,如个人文件共享,测试和开发服务器等相比正在进行的操作就不是那么重要了。别误会,我知道你不想丢失任何数据,但用户通常更能容忍不太关键的应用的停机时间。&另一个考虑因素是成本。一般情况下,你越是频繁地备份(例如创建更多的恢复点),你将需要更多的存储和更昂贵的解决方案为此服务。可能你会说,一个高效的重复数据删除引擎可以在一个固定的时间周期内删除存储多个数据副本所需的成本。不可否认,是这样的。不管怎样,成本管理始终是一个挑战,但更多的保护费用可以更容易地解释应用临界增长的合理性。&当考虑应用程序保护时,你需要平衡你要求的RTO(多长时间才能恢复信息)和RPO(恢复点之间的时间长度)。&数据保护应考虑的技术包括:&传统备份 — 这些通常是在每天晚上完成的备份操作。然而,至关重要的是要知道每晚的备份策略会使你失去长达24小时的数据的风险。这对不太关键的或很少变化的数据可能不是问题,但对高频度的交易或关键任务的工作量会产生极大的挑战。传统备份通常是长时间保留受保护信息的最佳技术。&&快照— 这种技术是通常嵌入在磁盘阵列并且是对备份无干扰的情况下创建恢复点。这里有很多使用快照时的一些考虑因素。包括应用集成,阵列创建时的性能,以及在阵列性能上快照的长期影响。在实践中,快照善于创建当天的恢复点,并且我们经常看到用户会每小时一次创建恢复点。每小时一次的快照策略使客户丢失数据的风险降到了60分钟。&&不间断数据保护(CDP,Continuous Data Protection) —CDP通过捕捉每个单个存储的写操作,允许你滚回到之前的时间点。CDP可以提供最大限度的灵活性,因为它允许从损坏的数据进行最细粒度的恢复。在实践中,这意味着如果一个中断发生在3:29,你可以回滚你的存储卷到最近一次的可用副本,在此示例中指创建在3:28的副本。从风险的角度来看,CDP灵活的恢复有助于减少意外的数据丢失。&&&回过头来,当你查看你的环境时,你需要考虑每一个你保护的应用愿意丢失多少数据。通常,上述三种技术的组合提供了数据保护的最佳平衡和成本来满足业务的服务品质协议和预算要求。&参考&&
电子邮件地址
Email Address
(必填项,将不会发布)
您确定要删除此文档?
Storage CategoriesStorage Product FamiliesConverged Infrastructure CategoriesConverged Infrastructure Product FamiliesData Protection CategoriesData Protection Product FamiliesDetect, investigate, and respond to advanced threats. Confirm and manage identities. Ultimately, prevent IP theft, fraud, and cybercrime.Explore products and solutions from RSA.Modernize, automate and transform your business.Let’s talk about your IT transformation.We can help.Accelerate your business and IT transformation with cloud, big data, and technology consulting and services.Let’s talk about your IT service needs.Gain insights and expertise on the topics shaping IT Transformation—visit InFocus.Drive your business to greater success. Locate partners—or learn about becoming one.Partner with Dell EMC today.Keep up with the news, jobs, and innovations in IT transformation from Dell EMC.176 South StreetHopkinton, MA 01748United States

我要回帖

更多关于 发现木马建议立即清除 的文章

 

随机推荐