<pre id="kslnv"></pre>

    <table id="kslnv"></table>

    <table id="kslnv"><ruby id="kslnv"></ruby></table>
      <acronym id="kslnv"><strong id="kslnv"><xmp id="kslnv"></xmp></strong></acronym>
      1. 瀏覽器主頁是怎么被篡改的

        瀏覽器主頁是怎么被篡改的

        閱讀數: 時間:2018-01-09 來源:發菜網站建設制作,專業做網站已十年 標簽: 病毒營銷
        相信很多朋友像我一樣都遇到過瀏覽器主頁被篡改的經歷,最可恨的是你不知道哪個軟件改的、什么時候還會修改。這種感覺就像被人當棋子耍一樣,因為修改了你的主頁,他們是有錢入賬的。

        設置主頁會有“辛苦費”
        設置一個主頁賺錢并不是新鮮事了,這相當于導航站給流氓軟件、裝機人員的“辛苦費”。怎么判斷你的主頁是否為別人賺了錢呢?只需要看一下主頁鏈接后面是否有一串毫無規律的字符,即使去掉這串字符也是這個主頁的話,那這串字符就相當于“身份證”,導航站就依照這個給對應的人員發錢。

        紅框內就是推廣人員的識別碼
        回到正題。一旦發現主頁被修改了,我們先不要著急改回來,找到其中的罪魁禍首最為重要。目前比較常見的瀏覽軟件修改主頁的方式多為通過修改注冊表值來達到修改主頁的目的。我們可以通過這個特性,反向查找到是哪個程序修改了注冊表值,定位到這個軟件,將其卸載才能高枕無憂。

        修改主頁多為修改了注冊表值
        原理就是這樣,那我們怎么才能知道注冊表值的前后變化呢?這需要使用到windows下的一個工具——事件日志,它可以記錄下系統內進行的操作,包括開關機。下面就是具體的操作流程。
        通過事件日志找到修改主頁的軟件
        1.打開事件日志
        具體位置在“控制面板-系統和安全-管理工具-查看事件日志”。

        打開事件日志
        2.新建查看注冊表值被修改的自定義視圖
        在左側“事件查看器-自定義視圖”一欄右擊,選擇“創建自定義視圖”,在彈出的界面,選擇“事件日志”的“安全”,同時在下方的“事件ID”項填寫“4657”。“4657”表示注冊表值被修改。然后自定義名稱即可。

        新建查看注冊表值被修改的自定義視圖
        3.根據查看到的信息定位軟件將其卸載
        如果有記錄條目出現的話,點擊條目即可看到日志的詳細信息,在“進程信息-進程名”一欄,能夠定位到程序的位置,就可以知道是哪個程序修改的主頁了,如果不是必要軟件直接卸載就可以了。

        根據查看到的信息定位軟件
        這樣的操作比較適合喜歡刨根問底的用戶,如果只是普通用戶的話,可以直接通過某某管家、衛士、助手鎖定主頁,這種方法比較簡單直接,但修改主頁的幕后軟件是哪個就無從得知了。

        一不小心就被全家桶
        最后提醒一下各位朋友,在安裝軟件的時候,千萬不要什么都不看就點確定、下一步,一不小心就是全家桶豪華套餐,電腦越來越卡就是這么來的。(摘自中關村在線)

        推薦文章/ Related products

        最新案例/ LATEST CASES

        發菜網絡工作室外貿建站專注企業外貿網站設計制作

        提供專業的外貿網站設計、小語種站群、Google ADS推廣、谷歌SEO優化、AI大數據營銷、SNS社媒營銷
        立即咨詢
        X微信咨詢

        截屏,微信識別二維碼

        微信號:gdfacai

        (點擊微信號復制,添加好友)

          打開微信

        微信號已復制,請打開微信添加咨詢詳情!
        電話咨詢
        在線客服
        微信咨詢
        關注我們
        在線留言
        返回頂部
        關閉

        網站需求

        您的公司
        您的姓名*
        您的手機*
        您的需求
        感謝您的咨詢,我們會盡快給您回復!
        91精品啪在线观看国产十八_在线观看国产精品va_久久青草38国产_18禁动漫无码无遮挡免费看

        <pre id="kslnv"></pre>

        <table id="kslnv"></table>

        <table id="kslnv"><ruby id="kslnv"></ruby></table>
          <acronym id="kslnv"><strong id="kslnv"><xmp id="kslnv"></xmp></strong></acronym>