E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意程序
代理 IP 的注意事项
2.代理IP可能存在安全问题由于代理服务器上可能存在
恶意程序
,因此使用代理IP的过程中可能会存在一定的安全风险。在使用代理IP的过程中,我们需要注意保护自己的计算机安全。
xiaoxiongip666
·
2024-09-08 08:30
tcp/ip
服务器
网络协议
linux bash shell之递归函数:fork炸弹
所谓fork炸弹是一种
恶意程序
,它的内部是一个不断在fork进程的无限循环,fork炸弹并不需要有特别的权限即可对系统造成破坏。fork炸弹实质是一个简单的递归程序。
stxinu
·
2024-08-30 10:24
Linux
linux
bash
运维
网络安全---防御保护
一.病毒分类--三大类普通病毒---以破坏为目的的病毒木马病毒---以控制为目的的病毒蠕虫病毒---具有传播性的病毒二.
恶意程序
的多个特征1.非法性2.隐蔽性3.潜伏性4.可触发性5.表现性6.破坏性7
金州扣篮王。
·
2024-03-02 06:19
web安全
网络
安全
【hcie-cloud】【26】华为云Stack主机安全防护
详述企业主机安全服务介绍主机安全服务-实现原理(主机安全)主机安全服务-实现原理(容器安全)主机安全服务-实现原理(网页防篡改)主机安全服务功能特性主机安全服务应用场景-黑客入侵防护黑客入侵防护-基于AI的
恶意程序
检测主机安全服务应用场景
҉人间无事人
·
2024-02-13 04:42
HCIA(P
E)-cloud笔记
华为云
安全
网络
容器安全
亚信安全发布2016年第一季度安全威胁报告
此外,安卓
恶意程序
也从上个季度末的1,770万个增长到本季度末的2,050万个,与去年同期相比更是增长一倍以上。
weixin_34281537
·
2024-02-12 00:17
网络
移动开发
区块链
亚信安全2016年Q1安全威胁报告: 勒索软件成威胁企业的头号病毒
亚信安全发布2016年第一季度安全威胁报告:勒索软件成为威胁企业的头号病毒,安卓
恶意程序
比去年同期增长一倍以上近日,云与大数据安全的领导者亚信安全发布了2016年第一季度安全威胁报告。
weixin_34191734
·
2024-02-12 00:47
网络
移动开发
区块链
Python常见的免杀方式
使用pyinstaller生成的可执行文件本身就具有一定的免杀能力,但是在与杀毒软件对抗时,部分杀毒软件也可以通过分析可执行文件的内容来判断文件是否为
恶意程序
,导致这些代码仍然具有被杀的可能。
Lyx-0607
·
2024-02-10 04:22
笔记
Android应用漏洞及常见解决方案
文章目录一.基本信息1.1应用权限1.2应用行为1.3第三方SDK1.4
恶意程序
1.5越权行为1.6权限滥用风险1.7资源文件包含APK二.源文件安全2.1应用完整性2.2程序签名包2.3Java代码加壳程度
博主逸尘
·
2024-02-08 22:42
Android
Android
漏洞
ionic
网络安全威胁——水抗攻击
攻击者会通过前期的调查或各种社会工程手段,分析被攻击者的网络活动规律,确定被攻击者(往往是一个特定群体)经常访问的一些网站,并在网站上部署
恶意程序
,等待被攻击者来访时实施攻击,当受害者访问被部署了
恶意程序
的网站时即会被感染
不会写代码的小彭
·
2024-02-05 17:43
web安全
安全
网络
PE格式文件的代码注入
,你想了解一个病毒程序是怎样把自身注入到一个正常的PE文件中的,又或者是,你为了保护某种数据而加密自己的PE文件,从而想实现一个打包或保护程序;而本文的目的,就是为了向大家展示,通常的EXE工具或某种
恶意程序
barton-lee
·
2024-02-04 20:48
感染
PE
image
PE
header
Inject
关于bypassuac的探究——基础知识
用户帐户控制(UserAccountControl)是WindowsVista(及更高版本操作系统)中一组新的基础结构技术,可以帮助阻止
恶意程序
(有时也称为“恶意软件”)损坏系统,同时也可以帮助组织部署更易于管理的平台
网安星星
·
2024-02-02 12:09
网络
安全
学习
网络安全简介
2.
恶意程序
:恶意
毛毛的毛毛
·
2024-02-02 10:02
web安全
php
安全
防御挂马攻击:从防御到清除的最佳实践
攻击者通过在目标服务器或网站中植入
恶意程序
,以获取系统权限或窃取敏感信息。为了应对这种威胁,本文将重点介绍防御挂马攻击的最佳实践,并探讨如何有效地清除挂马文件。一、什么是挂马攻击?
群联云防护小杜
·
2024-02-01 16:04
web安全
安全
ddos
服务器
运维
网络
腾讯云
红日二靶场
红日二靶场靶场的搭建配置环境一,信息收集1.网段探测2.端口扫描二,渗透测试1.漏洞发现2.漏洞利用1.上传木马文件2.生成哥斯拉木马文件3.连接哥斯拉4.生成msf
恶意程序
5.本机开启监听6.将生成的
郑居中3.0
·
2024-01-28 15:17
红日二
python
Qt实现验证码相关功能
安全性:验证码的生成过程需要考虑到安全性,例如使用不同的算法生成验证码,避免被
恶意程序
破解。用户交互:验证码生
做一个AC梦
·
2024-01-27 18:13
qt
开发语言
ui
c++
应急响应-Windows-进程排查
无论是在Windows系统还是Linux系统中,主机在感染
恶意程序
后,
恶意程序
都会启动相应的进程,来完成相关的恶意操作,有的恶意进程为了能够不被查杀,还会启动相应的守护进行对恶意进程进行守护。
岁月冲淡々
·
2024-01-26 07:06
应急响应
安全
网络
网络安全基础概念
链路层--MAC洪泛攻击:链路层--ARP欺骗网络层--ICMP攻击传输层--TCPSYNFlood攻击:分布式拒绝服务攻击(DDoS):DDoS攻击风险防护方案应用层--DNS欺骗攻击操作系统自身的漏洞
恶意程序
爱玩网络的小石
·
2024-01-25 16:31
网络安全防御
网络
web安全
安全
2023-2024年重庆职业院校技能大赛“信息安全管理与评估”比赛样题
250分)第二阶段:第一部分网络安全事件响应任务1应急响应(70分)第二部分数字取证调查任务2操作系统取证(40分)任务3网络数据包分析(50分)任务4计算机单机取证(60分)第三部分应用程序安全任务5
恶意程序
分析
落寞的魚丶
·
2024-01-25 08:20
网络空间安全(职业技能大赛)
2023-2024职业技能大赛
重庆职业技能大赛
信息安全管理与评估
网络安全
高职组
怎么看服务器是中毒了还是被攻击?以及后续处理方案
服务器中毒是指服务器上运行的操作系统或软件被
恶意程序
感染,导致系统运行异常。中毒的迹象通常表现为系统
德迅云安全--陈琦琦
·
2024-01-22 13:09
服务器
运维
2018.3.10
时间:2018.3.101.新闻话题打卡国家互联网应急中心曝光23个勒索
恶意程序
变种现如今随着互联网的快速发展,网络安全问题逐渐凸显,这大大限制了未来互联网的发展。
颜丽华是个小仙女啊
·
2024-01-20 16:26
勒索病毒-数据备份恢复
“永恒之蓝”通过扫描开放445文件共享端口的Windows电脑甚至是电子信息屏,无需用户进行任何操作,只要开机联网,不法分子就能在电脑和服务器中植入勒索软件、远程控制软件、虚拟货币挖矿机等一系列
恶意程序
北京数据中心机房
·
2024-01-18 07:48
计算机网络 网络安全
(2)
恶意程序
恶意程序
(r
过去日记
·
2024-01-17 04:23
计算机组成原理
计算机网络
【计算机网络】第七,八,九章摘要重点
恶意程序
有:计算机病毒,计算机蠕虫,特洛伊木马,逻辑炸弹,后门入侵和流氓软件。2.安全的计算机网络四个目标:机密性,端点鉴别,信息的完整性,运行的安全性。3.两大类密码体制?
一日三餐384
·
2024-01-16 21:25
计算机网络
网络
智能路由器
Linux Centos7防火墙详解
LinuxCentos7防火墙详解一、为什么需要防火墙在计算机领域,防火墙是一种重要的安全技术,它可以保护系统和用户免受未经授权的访问、攻击、病毒和其他
恶意程序
的威胁。
鹅不糊涂
·
2024-01-11 21:20
Liunx自学笔记
linux
运维
网络
2024年甘肃省职业院校技能大赛 “信息安全管理与评估”赛项样题卷②
2024年甘肃省职业院校技能大赛高职学生组电子与信息大类信息安全管理与评估赛项样题第一阶段任务2网络安全设备配置与防护(250分)第一部分网络安全事件响应第二部分数字取证调查第三部分应用程序安全任务3
恶意程序
分析
落寞的魚丶
·
2024-01-10 11:03
网络空间安全(职业技能大赛)
信息安全评估管理
高职组
2024甘肃省赛
应急响应
Web
《计算机网络》 第七章 网络安全
7.1网络安全问题的概述7.1.1计算机网络面临的安全性威胁两大威胁:①被动攻击②主动攻击(篡改、
恶意程序
、拒接服务DoS)对付被动攻击:加密技术对付主动攻击:加密技术+鉴别技术7.1.2安全的计算机网络四个目标
Y-yll
·
2024-01-10 07:42
计算机网络
计算机网络
浅谈虚拟化技术下的云安全如何处置
云安全问题是云计算技术进一步发展并得到广泛应用的一个核心且富有挑战的重要问题,通过网状的大量客户端对网络中软件行为的异常监测来获取互联网中***、
恶意程序
的最新信息,推送到云服务器端进行
weixin_34319817
·
2024-01-10 07:24
运维
我不是机器人:谷歌最新版验证码系统ReCaptcha破解已开源
验证码旨在确认访问者是人还是程序,并防止
恶意程序
的入侵。然而,随着深度学习和计算机视觉技术的发展,现在这些认证方法可以被我们轻松破解了。
猿天下
·
2024-01-06 01:08
利用组件漏洞挖矿
挖矿事件典型案例利用组件漏洞挖矿背景介绍2018年初,绿盟科技应急响应团队持续接到来自金融、卫生、教育等多个行业客户的安全事件反馈,发现多台不同版本WebLogic主机均被植入了相同的
恶意程序
,该程序会消耗大量的主机
萍水相逢_d272
·
2024-01-05 17:17
[源码和文档分享]创建系统服务实现开机自启动
无论是
恶意程序
,还是正常的应用软件,都会提供这个功能,方便用户的使用。程序开机自启动,顾名思义,就是计算机开机后,不用人为地去运行程序,程序就可以自己运行起来。
ggdd5151
·
2024-01-02 21:22
游戏服务器安全需要注意什么方面需要搭配什么防护策略
以下是一些常见的服务器安全威胁:1.恶意软件和病毒:服务器可能感染恶意软件、病毒或蠕虫,这些
恶意程序
可能会给服务器带来安全风险、数据损坏或干扰正常服务。
德迅云安全--陈琦琦
·
2023-12-31 18:39
游戏
服务器
安全
【反调试】Windows 利用动态 AES 加密程序内存
动态内存加密解密技术是计算机安全领域中重要的一部分,它保护程序在运行时所使用的内存数据,防止被
恶意程序
或攻击者窃取敏感信息,也被用于软件的反调试序列。
涟幽516
·
2023-12-30 09:38
调试和汇编技术
windows
测试工具
微软
交互
计算机网络——网络安全
主动攻击主要有以下几种形式:篡改、
恶意程序
、拒绝服务Dos。安全的计算机网络设法达到四
宝马金鞍901
·
2023-12-29 13:56
web安全
网络
安全
F5携手亚马逊云科技,充分发挥双方在全球化运营和安全合规经验
如今,规模越来越大的DDoS攻击事件频繁出现,
恶意程序
增多,未知威胁所带来的危害程度持续升级,而现代应用架构的引入也让API成为应用交互的主要手段
Baby 京
·
2023-12-23 17:32
科技
验证码:防范官网恶意爬虫攻击,保障用户隐私安全
验证码可以有效阻止这些自动化工具,有效防止
恶意程序
或人员批量注册和登录网站。
顶象技术
·
2023-12-20 10:17
智能风控
业务安全
网络
安全
人工智能
科技
业务安全
计算机网络(四)
基础应用和通用软硬件漏洞风险凸显(“心脏出血”,“破壳”等)漏洞风险和个人信息泄露高发;漏洞风险向传统领域和智能终端领域泛化演进;移动
恶意程序
逐渐从应用程序向网站蔓延;短信拦截应用;钓鱼网站向云平台迁移
湫鹤椿水
·
2023-12-18 21:23
计算机网络
记录linux一次挖矿病毒木马的简单应急处置
通过查询主机的网络连接并将目标IP使用微步社区查询情报,发现存在访问境外恶意地址的进程warmup进程ID为7826,如下图所示:使用lsof-p7826命令查看恶意进程warmupID7826,定位了
恶意程序
的目录
it技术分享just_free
·
2023-12-18 15:01
安全
安全
linux
系统安全
网络安全
WannaCry病毒分析
”漏洞利用动态分析静态分析IDA分析——本体IDA分析——DLL导出函数TaskStart下载链接动态分析打开PM(ProecessMonitor)和PE(ProcessExplorer)进行监控运行
恶意程序
长白山下大绵羊
·
2023-12-16 13:23
病毒分析
网络
安全
网络安全威胁——水坑攻击
攻击者会通过前期的调查或各种社会工程手段,分析被攻击者的网络活动规律,确定被攻击者(往往是一个特定群体)经常访问的一些网站,并在网站上部署
恶意程序
,等待被攻击者来访时实施攻击,当受害者访问被部署了恶
隐私无忧
·
2023-12-16 12:29
信息安全
#
网络安全
网络
网络安全
信息安全
水坑攻击
2018.3.10
时间:2018.3.101.新闻话题打卡国家互联网应急中心曝光23个勒索
恶意程序
变种现如今随着互联网的快速发展,网络安全问题逐渐凸显,这大大限制了未来互联网的发展。
颜丽华是个小仙女啊
·
2023-12-06 06:17
ETM
恶意程序
透明检测:Anti-Debug
ETM恶意软件透明分析测试过程中比较常用的内容:ptrace和int3ptraceptrace是一个系统调用,用于在Unix-like操作系统中进行进程间的调试。它允许一个进程(通常是调试器)观察和控制另一个进程的执行。这个调用通常用于调试器(如GDB)实现,以便它们可以监视和修改另一个进程的执行,包括读取和写入其内存、寄存器和执行控制。使用ptrace时,通常需要编写一个调试器程序,它将附加到目
晴空对晚照
·
2023-12-04 19:42
系统安全
系统安全
linux
什么是DDoS攻击
攻击者利用
恶意程序
对一个或多个目标发起攻击,企图通过大规模互联网流量耗尽攻击目标的网络资源,使目标系统无法进行网络连接、无法提供正常服务。
隐私无忧
·
2023-12-03 23:09
信息安全
#
网络安全
ddos
网络安全
信息安全
一天两千的工作你敢信吗?
护网,也称“网络保护”,是指网络安全人员对企业或组织的网络进行检查、维护和保护,以防止网络受到黑客攻击、病毒、木马或其它
恶意程序
的侵入和损害。
程序员刘皇叔
·
2023-12-02 20:39
web安全
安全
网络
服务器主机安全如何保障
网络攻击者利用各种手段,如病毒、蠕虫、木马等
恶意程序
,对服务器主机进行攻击,以窃取敏感数据、破坏系统或占用资源为目的。此外,服务器主机的物理环境安全、应用程序安全、操作系统安全等方面也存在着诸多风险。
德迅--文琪
·
2023-12-01 14:54
安全
服务器
网络
适用于企业级的勒索软件风险防范规范
☞░前往老猿Python博客░https://blog.csdn.net/LaoYuanPython一、勒索软件概述勒索软件是一种从2014年开始流行的
恶意程序
,主要通过加密用户计算机的文件数据致使用户数据资产或计算资源无法正常使用继而向目标用户勒索钱财
LaoYuanPython
·
2023-11-29 10:07
老猿Python
互联网知识
勒索病毒
网络安全
风险防范
2019年1月政企终端安全态势分析报告
在很多情况下,终端也是内部网络和外部网络的连接点,是外部
恶意程序
进入内部网络常见的入口节点。终端一旦失守,整个办公或生产网络就有可能沦陷,给政企单位带来巨额损失。《政企终端安全态势分析报告》是
萍水相逢_d272
·
2023-11-28 12:54
阿里云安全
恶意程序
检测(速通三)
阿里云安全
恶意程序
检测特征工程进阶与方案优化pivot特征构建pivot特征pivot特征构建时间pivot特征构建细节特点业务理解和结果分析结合模型理解业务多分类问题预测结果分析特征工程进阶基于LightGBM
盖盖的博客
·
2023-11-27 19:40
读书笔记
阿里云
特征工程
恶意程序检测
天池大赛
解决Win10运行软件程序提示【管理员已阻止你运行此应用】
一、问题描述在Win10系统打开软件,弹窗提示【管理员已阻止你运行此应用】,如下图所示:二、问题分析是由于Windows系统的安全策略设置影响,保护你的电脑不被
恶意程序
破坏;只用修改系统的安全策略即可。
影孓
·
2023-11-27 14:55
Windows
windows
SSH 端口转发实现 Jupyter Notebook 远程连接服务器
问题描述最近学校服务器频繁被入侵,网络中心为了防范病毒入侵和
恶意程序
扫描等,给机房防火墙设置了端口屏蔽功能,只留下一些常用端口,如SSH、HTTP等。
ID_AF12
·
2023-11-23 07:23
Linux
jupyter
ssh
linux
如何处理linux
恶意程序
如何处理linux
恶意程序
一、准备实验环境SYN洪水攻击一台WindowsServer2003做控制端、一台linux服务器做被控制端(肉机),使用软件如下:点击生成器输入控制端的IP生成木马文件txma
运维打怪晋级之路
·
2023-11-21 19:06
linux
linux
运维
服务器
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他