遭遇 Exploit-ANIfile.c 病毒
病毒是利用微软动态图标0-day漏洞,在一些网站上利用挂上木马,利用鼠标指针文件下载并运行恶意程序,当用户访问嵌入了恶意代码的网页,恶意程序将被自动下载到用户的IE临时目录并得到执行。
病毒是利用微软动态图标0-day漏洞,在一些网站上利用挂上木马,利用鼠标指针文件下载并运行恶意程序,当用户访问嵌入了恶意代码的网页,恶意程序将被自动下载到用户的IE临时目录并得到执行。
看到一个网站用的验证码,真是无敌。
朋友有很多种,从小玩泥巴,穿开档裤长大的朋友,就称之为“发小”。
服务没有,催费倒是积极。
做一个浮动层效果,发现当下位页面滚动条时,层页面不会移动。原来是CSS定位的问题,学习了一下position属性。
目的:因为blog程序里的某些模块需要用到ajax,直接使用prototype.js体积比较大(40多k),而且仅仅用到其中的ajax功能,因此为了减轻下载的负担,又不能改动已经在prototype.js框架下写好的代码,只能是按照prototype的风格,自己写一个ajax类,达到零成本移植框架。
天气变态,蚊子也越来越变态。夜里睡觉,蚊香一停,那家伙,简直要被蚊子抬起跑。太恐怖了。
陈二的互联网纠结笔记