`
xuleizhong
  • 浏览: 4283 次
  • 性别: Icon_minigender_1
  • 来自: 长沙
最近访客 更多访客>>
社区版块
存档分类
最新评论

对付恶意修改主页

阅读更多

     电脑经常被一些乱七八糟的网上流氓改了主页,都是些垃圾主页,而且被改来改去,让人十分恶心,对付这个只有一

 

招:

 

    1. 进入Internet选项,把主页改成你所想要的,然后按应用,!!!注意不要按确认,记住这个,也不要关闭选项卡.

 

    2. 然后按开始→运行→输入→ gpedit.msc 打开组策略→在左边的树状结构中找到:

 

        用户配置→管理模板→Windows组件→点击Internet Explorer 找到窗口右面有一项为:→“禁用更改主页设置”

 

        →然后双击该项→选为“已启用”。

 

    3.现在可以确定internet选项卡了→再次打开internet选项卡→可以发现主页那一栏变灰了就是不可更改了。

 

   

    还有如果有些主页改不回来,进注册表,按Ctrl+F ,然后把那个该死的主页粘贴到搜索框,搜索,搜两次,每次找到那

 

个键值后,点击修改,去掉那个该死的网址就行了。

分享到:
评论

相关推荐

    对付恶意代码修改IE

    标题“对付恶意代码修改IE”涉及的是网络安全领域中的一个重要话题,即如何保护互联网浏览器Internet Explorer(简称IE)免受恶意代码的侵害。恶意代码通常指的是病毒、木马、蠕虫等,它们可能通过篡改IE的设置来...

    专门对付恶意隐藏文件的软件

    专门对付隐藏文件的软件,U盘里的文件如果找不到了,试试这个,或许会有惊喜

    怎样对付黑客程序.pdf

    《怎样对付黑客程序》是一篇讲述如何防御黑客程序的文章,文章中提到了许多恶意软件的名称,如Backdoor.RmtBomb.12、Trojan.Win32.SendIP.15等,并解释了这些病毒的来源和危害。同时,文章还提供了一些实用的方法来...

    教你对付间谍软件

    对付间谍软件是一个严峻的挑战,因为恶意软件不断进化,且变得越来越复杂。间谍软件是一种特殊类型的恶意软件,设计用来秘密监视用户的活动,收集个人信息,甚至操纵系统设置。以下是一些关键知识点,有助于理解间谍...

    对付木马的利器IceSword

    7. **恢复系统设置**:确保所有被木马更改的系统设置都已还原,如网络设置、安全策略等。 8. **更新系统和软件**:为防止类似问题再次发生,应确保系统和所有软件都是最新的,包括安全补丁。 9. **安装防病毒软件*...

    文件夹属性修改工具

    当U盘感染了这种病毒时,病毒会将U盘内的文件夹扩展名更改为exe,这使得文件夹变得不可用,同时存在进一步扩散病毒的风险。这款专杀工具正是为了解决这一问题而设计,它能够扫描、识别并清除这些恶意的exe文件病毒,...

    对付装过nero后有残留的Nero残留清理

    标题中的“对付装过nero后有残留的Nero残留清理”指的是在计算机上安装并卸载Nero软件后,可能会存在一些未完全清除的文件或注册表项,这些残留物可能会影响新版本的Nero安装或者导致系统运行问题。Nero是一款著名的...

    IE清洁工

    在网页恶意代码泛滥的今天,我们不得不想出各种办法对付它们,修改注册表试最本质的一中办法,但是对于大多数网迷来说,修改注册表已被已句话:“注册表一般情况下不要修改”而吓住了,这个工具就是通过安全的修改...

    菜 刀-强制删除软件,反病毒联盟专用

    4. **注册表修复**:恶意软件往往通过修改注册表来维持其生存,强制删除工具会清理这些恶意修改,恢复系统到健康状态。 5. **自我防御机制**:为了对抗恶意软件的自我保护机制,强制删除软件可能包含特殊的反逆向...

    如何采用cisco 设备来对付bt

    第三种ACL方法是对3000以上端口的流量进行限速,因为许多恶意软件和P2P软件使用这些端口: ```config class-map match-all xs match access-group 101 policy-map xs class xs police cir 1000000 bc 1000 be 1000...

    如何修改笔记本mac地址

    这种修改行为在某些情况下可能是必要的,例如当网络受到恶意的断网控制或者为了规避特定的网络管理策略。 描述中提到的“可有效规避网络恶意断网控制等手段”意味着通过修改MAC地址,用户可以避免某些基于MAC地址的...

    强力卸载流氓软件强力卸载流氓软件

    常见的迹象包括但不限于:电脑运行速度变慢,未经许可的弹窗广告,浏览器主页被篡改,以及在尝试卸载时遇到困难。这些行为都是流氓软件为了保持其存在并实现其目的而采取的策略。 针对这种情况,我们有几种有效的...

    U盘插入自动复制_有效对付那些不肯给PPT的老师

    步骤四是实际操作部分,包括找到U盘盘符、修改脚本中的盘符信息、双击执行脚本并迅速拔掉U盘。 需要注意的是,这种操作可能存在法律和道德问题,因为它未经允许就复制了他人的数据。在实际应用中,应当尊重他人的...

    daima.rar_H.R.H._h inf

    总的来说,这个压缩包可能是一个手动或自动清除工具,用于对付那些利用`copy.exe`和`autorun.inf`进行感染的恶意软件。如果你的电脑或存储设备上出现了类似问题,使用这样的工具可以有效地清除这些威胁。然而,为了...

    强力抗毒武器

    它是一种非常强大的工具,用于对付那些顽固的恶意进程。 三、Netstat命令:它是一个用于显示网络连接的命令,包括TCP和UDP协议的连接。它能显示系统中所有有效的连接,包括已建立的连接和监听端口的连接。这对于...

    反文件捆绑工具集合资源包

    1. **行为分析**:许多反捆绑工具依赖于行为分析技术,通过监测文件执行时的行为,如尝试修改系统设置、创建隐蔽进程或连接到可疑服务器,来判断文件是否携带恶意软件。这种技术能有效对付新型、未知的威胁,因为...

    XueTr手动杀毒辅助工具

    - 内核控制:XueTr具备对操作系统内核的访问能力,能查看和管理内核模块,这在对付那些利用系统漏洞的恶意程序时尤为关键。通过禁用或卸载可疑的内核驱动,可以防止病毒扎根于系统底层。 3. **注册表管理**: - ...

    linux_rootkits_for_beginners_from_prevention_to_removal_901.pdf

    2. 检查系统库和二进制文件的完整性,如检测是否有恶意修改的迹象。 3. 分析网络连接和开放端口,查看是否有未经授权的远程访问行为。 4. 使用专门的Rootkit检测工具,如上述提到的Chkrootkit或RKHunter,这些工具...

    计算机网络课后题答案第七章.pdf

    主动攻击则更为主动,如更改报文流、拒绝服务和伪造连接初始化。 主动攻击中的一种特殊形式是恶意程序的攻击,包括计算机病毒、蠕虫、特洛伊木马和逻辑炸弹。这些程序能够自我复制、传播,甚至破坏系统功能。对付...

Global site tag (gtag.js) - Google Analytics