E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意程序
网络安全态势报告—2019年上半年
恶意程序
方面,2019年上半年RDP暴力破解仍然是使用最广泛的勒索病毒攻击方式,社
systemino
·
2020-06-26 17:39
5款免费在线软件行为分析(在线沙盘)
由于它通过公开的网络接口和很多安全组织、反病毒公司获得
恶意程序
样本,用户群广泛,所以收集到的样品体现了互联网上广泛而多样的
恶意程序
。相对于Norman的在线沙盒,来自奥地利的Anubis
经典的误导
·
2020-06-26 16:44
木马/病毒分析
安全杂谈|五亿开房数据泄露,你的账户突然被清空?!
恶意程序
、各类钓鱼和欺诈继续保持高速增长,同时黑客攻击和大规模的个人信息泄露事件频发,与各种网络攻击大幅增长相伴的,是大量网民个人信息的泄露与财产损失的不断增加。
sectown
·
2020-06-26 08:35
网络安全
教育
互联网it
java开发操作系统:一个程序向另一个程序伸出的咸猪手
虽说恶意用户程序难以攻击内核,但是系统当前还存在一个漏洞,使得
恶意程序
能取攻击另一个程序,我们看看这个问题到
望月从良
·
2020-06-26 06:48
Kali渗透测试之五社会工程学
例如:诱使用户运行会安装后门的
恶意程序
。社会工程学渗透分为多种不同形式,伪装成网络管理员,通过电话要求用户提供给自己的账户信息,发送钓鱼邮件来劫持用户的银行账户,甚至是诱使某人出现在某个地点。
服务猿
·
2020-06-25 22:58
Linux
kali
渗透测试从零开始
CVE-2019-0708 漏洞复现(window server 2008 r2)
此漏洞易被蠕虫病毒、勒索病毒等
恶意程序
利用。0x01基本情况该漏洞存在于Windows系统的R
水中煮鱼冒气
·
2020-06-25 22:57
漏洞复现
手机中毒主要来自二维码
腾讯安全日前发布的《2017年上半年互联网安全报告》显示,今年上半年,针对PC端的病毒攻击环比增加30%,
恶意程序
数量逐年攀升;超过1亿的手机用户感染过手机病毒,二维码已成为主流病毒渠道来源。
qq_40328334
·
2020-06-25 17:03
预警|"比特币敲诈大范围爆发,如何有效防范?"
“永恒之蓝”会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
恶意程序
。
流弊的小白
·
2020-06-25 03:39
Windows主机应急响应操作步骤文档
Windows主机应急响应操作步骤文档0x0背景随着主机安全的问题日渐突显,挖矿勒索后门等病毒隐蔽手法越来越多种多样仅仅依靠传统的安全工具不能完全查杀出相关
恶意程序
。
si1ence_whitehat
·
2020-06-24 15:16
Metasploit生成免杀
恶意程序
1.注意事项以下渗透测试坏境需要windowsxpsp3,之前用的sp2,程序执行时一直报错提示找不到kernel.dll,其实是sp2系统不支持,是系统自身的问题。2.生成独立运行的二进制文件在演示免杀技术之前,先用MSF攻击载荷生成器(msfvenom)创建一个可独立运行的Metasploit载荷程序。在此,选择创建一个反弹shell程序,它能够回连到攻击机,并弹出一个命令行shell。3.躲
忘带剑的侠客
·
2020-06-24 13:52
网络空间安全概论 第六章 作业
1判断(2分)随着反病毒技术发展与进步,免费反病毒软件的广泛部署,以及信息安全知识的普及,
恶意程序
已经很难再造成严重的社会危害。
32进制
·
2020-06-24 12:52
网络空间概论作业
勒索软件Snatch攻击原理分析
勒索软件Snatch攻击原理分析0x00前言近日有国外安全研究人员发现了一款名为“Snatch”的勒索软件,该勒索软件利用Windows的功能来绕过安装在PC上的安全软件,同时将本身的
恶意程序
作为服务自启项
美创安全实验室
·
2020-06-24 12:04
美创安全实验室
支付宝安全实验室发现3款恶意库,提醒开发者擦亮眼
当开发者安装使用时,可能被安装
恶意程序
。
开发者社区小百科
·
2020-06-24 09:40
程序员
黑客制作windows客户端恶意软件进行渗透(kali:metasploit 内网)萌新
想要达到效果同时也要利用好社会工程学,来诱骗受害者执行
恶意程序
。我们要利用免杀来躲避安全软件的查杀。
kingru
·
2020-06-24 01:50
网络安全
萌新
kali
metasploit
桌面图标全变成.lnk的图标(WIN7系统电脑除了计算机,网络,回收站以外(包括开始菜单)的图标全都变成后缀为.lnk的文件)...
究其原因应该是
恶意程序
修改了计算机的注册表所致,但用各种杀毒软件都查不出有病毒威胁。至于网上大多的解决方法好像都没成效。解决方法:1、首先win开始键+r2、打开运行程序
iteye_20659
·
2020-06-23 19:42
反病毒攻防研究第002篇:利用缝隙实现代码的植入
黑客可以将自己的
恶意程序
植入到正常的程序中,之后发布到网站上,这样当用户下载并运行了植入病毒的程序后,计算机就会中毒,而且病毒可能会接着感染计算机中的其他程序,甚至通过网络或者U盘,使得传播面积不断扩大
ioio_jy
·
2020-06-23 18:07
反病毒木马研究
反病毒攻防研究
记一次服务器被挖矿木马攻击的经历
背景利用空余时间买了台服务器做了个小网站玩,今天访问了一下,加载巨慢,一看服务器运行情况,CPU飙到100%,按CPU消耗排序,排在第一的是一个名为“imWBR1”的进程,查了一下是一个挖矿木马,于是赶紧采取办法~清除
恶意程序
首先比较直观的是
dannyhoo6688
·
2020-06-23 16:59
●
运维相关
--------【
Linux
实战
】
黑客利用公共服务CDN网络散布恶意软件、躲避监测
近期,有网络安全研究专家表示,发现网络上出现大量主要针对网银的
恶意程序
,是由黑客通过脸书和其它公共群组服务的CDN内容方式进行的。
humian925097403
·
2020-06-23 16:29
服务器
windows逆向
1.软件逆向应用:1)软件破解2)病毒和
恶意程序
分析3)系统漏洞分析(Exploit)4)其他2.代码分析技术1)代码静态分析二进制对比技术(补丁漏洞分析)2)代码动态分
勇敢的鑫9
·
2020-06-23 16:45
CrackMe
计算机网络-第七章网络安全阅读笔记
被动攻击表现为截获主动攻击表现为篡改、
恶意程序
(病毒,蠕虫,木马等)、拒绝服务安全的网络需要满足的条件:保密性(使用各种密码技术)、端点鉴别(鉴别信息发送方和接收方的真实身份)、信息的完整性(既要鉴别端点的身份
Reid_1995
·
2020-06-23 09:16
计算机网络阅读笔记
两个linux内核rootkit--之一:enyelkm
其实是一个内核木马,和大多数木马不同的是,恶意木马所在的机器是客户端而不是服务器,而黑客所在的机器是服务器,这样做的好处在于可以躲避防火墙,一般的防火墙对外出的包审查不是那么严格而对进入的包审查严格,如果
恶意程序
是服务器
dog250
·
2020-06-23 05:40
识别TLS加密恶意流量
来自思科的研究人员扩展现有的检测方法提出一种新的思路(称之为“dataomnia”),不需要对加密的恶意流量进行解密,就能检测到采用TLS连接的
恶意程序
,本文就该检测方法进行简要描述,主要参照思科在AI
djph26741
·
2020-06-23 04:24
Rootkit木马:隐藏技术发展的颠峰
Rootkit木马:隐藏技术发展的颠峰自从“广外幽灵”开创了dll木马时代的先河以来,现在采用线程注射的dll木马和
恶意程序
已经随处可见了,除了普遍被采用的另行编写dll加载器程序躲在启动项里运行加载dll
clin003
·
2020-06-22 23:15
Other
病毒学习
推荐6款在线软件行为分析系统(沙盒)
所谓沙盒,顾名思义就是创建一个虚拟的环境,让文件在其中执行,通过分析文件的动作来判断该文件是否为
恶意程序
。
AZFU0BN
·
2020-06-22 21:55
病毒木马
***利用公共服务CDN网络散布恶意软件、躲避监测
近期,有网络安全研究专家表示,发现网络上出现大量主要针对网银的
恶意程序
,是由***通过脸书和其它公共群组服务的CDN内容方式进行的。
chaohuangya6385
·
2020-06-22 21:47
Cuckoo安装指南(一)
引言:Cuckoo是一个非常流行的恶意软件或者攻击分析系统,通过cuckoo可以方便地帮助安全研究人员验证
恶意程序
的特征信息,本文将详细描述其运行环境的搭建过程。
bladestone
·
2020-06-22 18:10
Rootkit总结
rootkitRootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他
恶意程序
结合使用。
bcbobo21cn
·
2020-06-22 17:22
转载
安全编程
2019年1-6月网络安全态势分析及建议
恶意程序
方面,2019年上半年RDP暴力破解仍然是使用最广泛的勒索病毒攻击方式,社会工程也成为攻击者获取密码的一
信安客
·
2020-06-22 14:32
信安百科
详解完美解决MacOS catalina 升级后Vmware黑屏的问题
完美解决MacOScatalina升级后VMware黑屏1.关闭MacOS的rootless机制#Rootless机制将成为对抗
恶意程序
的最后防线1.尝试关闭Rootless,重启按住Command+R
·
2020-06-22 08:18
“趁疫打劫”?警惕黑客利用新型冠状病毒蹭热点!
网络威胁也有愈演愈烈趋势……面对突如其来的新型冠状病毒疫情“黑天鹅”,网络上许多黑产组织借此“契机”,黑客们正利用人们的恐惧和混乱打着"冠状病毒"名义实施网络攻击,以越来越狡猾的方式将计算机病毒、木马、移动
恶意程序
等伪装成包含
TrustAsia
·
2020-06-22 07:09
互联网安全;黑客;
网络安全
运维管理
ARP病毒“吃里巴外”?
endurer原创2007-05-16第1版今天上午,我们单位里的电脑,打开国内网站的网页都报病毒卡巴都报:/---已检测到:
恶意程序
Exploit.Win32.IMG-ANI.gen(修改)URL:hxxp
紫郢剑侠
·
2020-06-22 03:35
系统安全
怎样使用Bro
以下是一些例子:一、威胁狩猎1、评估恶意软件攻击的范围从Bro文件files.log下转获取
恶意程序
散列,以立即查看下载了恶意文件的环境中的所有其他主机,然后优先考虑其他事件响应工作,如代理部署
Threathunter
·
2020-06-22 01:10
漏洞复现之MS17-010(永恒之蓝)
SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
恶意程序
Jfirm7
·
2020-06-21 22:12
渗透测试
安全
Stratis 从 ZFS、Btrfs 和 LVM 学到哪些 | Linux 中国
PaloAltoNetworks公司的多名安全研究专家对恶意挖矿行为进行了深入研究,发现5%的Monero加密货币是通过
恶意程序
开采出来的,而且每日大约2%的算力(hashrate)来自于感染加密货币
恶意程序
的设备
技术无边
·
2020-06-21 20:51
挖矿病毒排查
四、挖矿
恶意程序
处理流程4.1异常问题定位4.1.1异常进程排查(1)top排查使用top命令直接动态排查可能异常进程,配合-c可以直接查找到异常进程的物理位置。1.
浊公子
·
2020-06-21 17:04
web安全
Linux
我不是机器人:谷歌最新版验证码系统ReCaptcha破解已开源
验证码旨在确认访问者是人还是程序,并防止
恶意程序
的入侵。然而,随着深度学习和计算机视觉技术的发展,现在这些认证方法可以被我们轻松破解了。在这一个项目中,作者破解了最新版的ReCaptcha,并开
weixin_34375251
·
2020-06-21 11:41
Linux服务器集群中挖矿病毒清理过程
清理下面介绍一下
恶意程序
清理过程。首先使用top命令查看到异常进程:
丧心病狂の程序员
·
2020-06-21 09:01
linux
脚本类
恶意程序
分析技巧汇总
文章目录前言python样本分析打包一个helloworld关于python文件什么是pyc文件什么是pyo文件什么是pyd文件为什么需要pyc文件关于打包的exe位数python打包exe程序的特征图标特征字符串特征入口特征编译器特征反编译helloworld由exe获取pyc由pyc获取pypython代码混淆的解决方案python代码的混淆原理实战去除python代码混淆vbs样本分析vbs
鬼手56
·
2020-06-21 05:58
病毒分析
谢希仁的第七版计算机网络--第七章总结概述
恶意程序
——种类繁多,对网络安全威胁较大的主要包括:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流
醉蝶依
·
2020-06-21 04:15
计算机网络
网络
以太网
网络通信
浅谈Androi安全问题和Android P安全新特性
导语根据谷歌最新发布的Android安全公告,2018年八月Android安全补丁将解决了多个最为严重的安全漏洞,包括允许本地
恶意程序
绕过用户交互请求来获取其他访问权限,和让远程攻击者执行任意代码bug
JaocbYu
·
2020-06-21 04:03
Block WebCam and Microphone:避免黑客通过网络摄像头或麦克风进行入侵
BlockWebCamandMicrophone避免黑客通过网络摄像头或麦克风进行入侵,防止
恶意程序
访问信息并在启动时自动运行。功能防止
恶意程序
使用摄像头或麦克风访问信息。
哲想软件
·
2020-06-13 00:00
msf利用永恒之蓝进行漏洞攻击
SMBv1和NBT中的远程代码执行漏洞恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
恶意程序
阿尼奥赛哟
·
2020-05-28 11:02
Linux Cgroup系列(04):限制cgroup的内存使用(subsystem之memory)
代码总会有bug,有时会有内存泄漏,或者有意想不到的内存分配情况,或者这是个
恶意程序
,运行起来就是为了榨干系统内存,让其它进程无法分配到足够的内存而出现异常,如果系统配置了交换分区,会导致系统大量使用交换分区
wuyangchun
·
2020-05-27 17:21
linux
cgroups
Go语言程序调试
1.Go语言二进制程序分析 在分析一些使用GOlang语言进行编译的
恶意程序
时,由于程序在被打包成二进制程序时会打包诸多引用的库,并且作者对二进制程序进行了去符号化,导致在动态或是静态分析时函数过多而不便于跟踪
Bl0od
·
2020-04-19 15:00
知了晚汇:在没有新机荷尔蒙刺激的日子里,互联网世界里充斥着故障声明、驳斥声明,夹杂着几声大腕人物的牛人牛评(2015.9.21)
、苹果与微软都发出故障声明1.苹果表示已删除iOS恶意应用AppStore受到的最大规模安全攻击:根据信息安全公司的报告,在XcodeGhost的攻击中,有数百款在AppStore上架的合法应用被注入
恶意程序
vegan
·
2020-04-13 06:29
Android 6.0 权限
但是对于用户来说却没有办法自主选择屏蔽他不想授予的权限,也容易给
恶意程序
利用。Android6.0之后,权限的申请由安
june5253
·
2020-04-09 22:46
要想找到好的免费阅读app谈何容易!先来看看免费阅读app排行榜!
不知道免费阅读app排行榜啊,小编就觉得非常的心痛,因为就在前不久小片下载了一个免费的APP,但是由一个排行榜推荐,但是这个排行榜非常坏,不小心让小编下载了一个含有各种后台和漏洞以及各种
恶意程序
后台的APP
昨夜星辰_bfd2
·
2020-04-09 20:20
移动互联网
恶意程序
描述格式 ——移动端恶意软件分类再合适不过了
https://www.anva.org.cn/html/safetools/virus移动互联网
恶意程序
描述格式1范围本标准规定了移动互联网
恶意程序
的定义、行为属性、判定及命名格式。
bonelee
·
2020-04-09 12:00
2019年Android恶意软件专题报告
摘要2019年全年,360安全大脑共截获移动端新增
恶意程序
样本约180.9万个,平均每天截获新增手机
恶意程序
样本约0.5万个。
bonelee
·
2020-04-09 11:00
安全研究人员再次对 xHelper 发出警告
安全研究人员再次对难以删除的
恶意程序
xHelper发出警告。过去一年,xHelper主要通过第三方应用商店在俄罗斯、欧洲和西南亚运行Android6和7的设备上传播。
itwriter
·
2020-04-09 10:00
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他