E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意程序
常见服务器种类与威胁
目录前言服务器服务器的特点服务器和个人电脑比较服务器分类机架式服务器塔式服务器刀片式服务器机柜式服务器服务器软件服务器安全威胁
恶意程序
黑客暴力破解SQL注入攻击DDoS攻击常见安全威胁防御方法漏洞与补丁漏洞的分类补丁前言从广义上讲
tke_csc
·
2020-08-19 02:55
HCIA-SEC
安全
永恒之蓝漏洞复现(ms17-010) 及windows日志对比分析
SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
恶意程序
Sp4rkW
·
2020-08-18 23:35
漏洞测试
特征码弊端渐显 杀毒技术面临革命
黑客们的网络爬虫正越来越多的偷偷潜入计算机,植入
恶意程序
,打开计算机发送远程攻击指令,并把它们变为僵尸网络的僵尸军团。
weixin_30484739
·
2020-08-18 22:26
永恒之蓝漏洞复现及利用
攻击方式恶码会扫描开放445文件共享端口的Windows机器,无需用户任+何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
恶意程序
。
per_se_veran_ce
·
2020-08-18 21:12
漏洞复现
病毒免杀技术-理论篇
待处理的
恶意程序
是用什么语言编写的?待处理的恶
小白lrl
·
2020-08-18 20:53
网络
安全
免杀简述1(花指令/改特征码/shellcode加载器)
2、程序窜改防护:即是避免
恶意程序
借由删除杀毒侦测程序而大肆破坏电脑。3、修复技术:即是对
恶意程序
所损坏的文件进行还原4、急救盘杀毒:利用空白U盘制作急救启动盘,来检测电脑病毒。
Shanfenglan7
·
2020-08-18 18:38
免杀相关
安全
杀毒软件免费下载 2013排行榜(TOP8)
1.卡巴斯基2013卡巴斯基反病毒软件2013是计算机安全系统的主心骨,提供防御最新
恶意程序
的核心、实时的保护。智能扫描、免疫更新,主动防御各种已知和新型的威胁。
amanda8828
·
2020-08-18 13:42
热门软件
某网页挂马分析
20XX年X月XX日,XXX发现,XXX网(http://www.XXXXX.cn/)被攻击者植入网页木马,含有漏洞的用户系统如果访问该页面,会自动从恶意网站下载
恶意程序
并运行,
恶意程序
可能会破坏用户系统
chasdmong
·
2020-08-17 23:21
信息安全类
网页木马是什么原理?
和大家印象中的不同,准确的说,网页木马并不是木马程序,而应该称为网页木马“种植器”,也即一种通过攻击浏览器或浏览器外挂程序(目标通常是IE浏览器和ActiveX程序)的漏洞,向目标用户机器植入木马、病毒、密码盗取等
恶意程序
的手段首先明确
北方的刀郎
·
2020-08-17 22:22
计算机安全
【趋势科技2013年第3季度安全威胁】之病毒威胁篇
2013年第3季度,我们趋势科技病毒实验室检测发现有一种窃取信息的病毒同时在国内多家金融行业用户网络中潜伏,该
恶意程序
以证券/基金行业为目标,极度顽强和具有隐蔽性,在目标环境中已经潜伏了一段时间。
亚信安全
·
2020-08-17 00:16
java开发操作系统:一个程序向另一个程序伸出的咸猪手
虽说恶意用户程序难以攻击内核,但是系统当前还存在一个漏洞,使得
恶意程序
能取攻击另一个程序,我们看看这个问题到
tyler_download
·
2020-08-16 21:23
java
操作系统-java
内核
只要用这一招就能拒绝全部的
恶意程序
如果你是Windows2k或xp的用户,那么你一仔细看咯,在这里教大家一招金蝉脱窍――而且只需要这一招克就能死所有病毒!!如果你是新装的系统(或者是你能确认你的系统当前是无毒的),那就再好不过了,现在就立即就打开:“开始→程序→管理工具→计算机管理→本地用户和组→用户”吧!首先就是把超级管理员密码更改成十位数以上,然后再建立一个用户,把它的密码也设置成十位以上并且提升为超级管理员。这样做的目的是为
weixin_34249678
·
2020-08-16 16:03
内网安全系列|对后渗透中的探测入侵内网Web系统行为的检测(一)
未经许可禁止转载名词解释内网:仅包括内部员工使用的pc终端和仅提供内部服务的服务器系统后渗透:在拿下内网某终端的基础上对内网的进一步渗透攻击概述众所周知网络隔离策略、杀软、入侵检测阻止系统等都是防止终端设备感染
恶意程序
的重要措施
qq_27446553
·
2020-08-16 14:05
基础数据调研
Adobe 的 Serious Magic 网站遭 Asprox 僵尸网络 SQL 注射攻击
p=1,访问该页的用户将被偷偷地安装一个
恶意程序
。Adobe两年前宣布收购SeriousMagic,现在SeriousMagi
comsharp
·
2020-08-16 12:52
进程虚拟地址空间的分配以及内容
大家可以这样理解:如果我们把一个进程也就是一个程序直接引入内存,那么别的
恶意程序
可以通过指针的偏移来恶意修改别的程序,这就造成了不安全,引入虚拟地址空间后每个程序有属于自己的虚拟地址空间,那么偏移也不会影响其它的程序
Rocketcp3
·
2020-08-16 11:36
c++
区分操作系统中的中断、异常以及系统调用的概念
2.异常:OS被动处理意想不到的事件,来源于非法的指令、
恶意程序
或者合法程序执行到了不可预期的指令等,常见异常如下:运算过程中执行了除零操
KingOfMyHeart
·
2020-08-16 11:23
操作系统原理
操作系统
中断
异常
系统调用
浅谈:渗透测试(红队)续集
无论是理解低级语言(机器代码和汇编语言),编写shellcode,创建自定义的C2二进制可执行文件,还是修改代码来隐藏
恶意程序
。编程能力确实会影响水平高度滴。
·临江仙
·
2020-08-16 11:40
渗透测试
渗透测试介绍
渗透测试与恶意攻击的区别黑客(骇客)是在未经过授权的情况下利用木马病毒等
恶意程序
找到漏洞并对系统网站开展恶意攻击,进行监视,窃取、篡改数据或者破坏系统等其目的这我哪里知道,无非是为了满足精神追求或是从中盈利渗透测试是在经过甲方授权允许后并在规定时间段进行模黑客的攻击来对系统安全进行评估的
小炀……
·
2020-08-16 10:01
笔记
win2008R2 sp1系统的lsass.exe进程占用高内存
这些
恶意程序
或木马病毒通常会导致lsass.exe系统错误的提示,在没有运行杀毒软件之间可以做一
XueSeCaiHong
·
2020-08-15 22:53
系统
关于DEP(数据执行保护)的分析
www.yulv.net/archives/3701.什么是DEPDEP,全称是DataExcutionProtection,中名叫数据执行保护,是XP+sp2,Win2K03+sp1中加入的对内存的一种保护,用来防止
恶意程序
对系统的攻击
工程师123123123
·
2020-08-15 18:37
Linux
C++ : 1.虚拟地址
安全保护机制弱,
恶意程序
可通物理地址的跳转对正常程序恶意篡改保护模式:程序不是直接加载到内存而是通虚拟地址空间映射到内存。
qiuxiaonao
·
2020-08-14 10:47
IE首页
恶意程序
给强行修改的解决方法
IE浏览器的首页不知什么时候被一个
恶意程序
给强行修改了,每次打开网页都会出现同一个网址,让人非常烦心。而且,无论我怎么修改都改不回来。到底该怎么办啊?
weixin_33887443
·
2020-08-14 01:51
工控系统蜜罐建设与协议仿真技术分享
从2010年的震网到如今的Havex,工控网络作为一个相对封闭的网络则出现了越来越多更具有针对性的攻击事件和
恶意程序
。有针对的模拟工控系统某些特征的蜜罐出现也变得必要,蜜罐作为一种相对
xumesang
·
2020-08-13 23:36
蜜罐
解决EXE文件无法打开的问题!
有些时候计算机中了某些
恶意程序
,并且在杀毒之后,可能会导至应用程序无法执行,这时候怎么办了,只要按下面的方法做就行了!
wangxiaofei2006
·
2020-08-13 20:09
windows
常见问题
如何识别钓鱼邮件
钓鱼邮件,即一种伪造邮件,是指利用伪装的电子邮件,来欺骗收件人点击恶意URL,或诱导收件人下载带
恶意程序
的可执行文件。
xju_lr
·
2020-08-11 19:11
内核级病毒与木马攻防:windows上四个恶意代码和病毒程序分析实战
我们将拿几个专门针对windows系统开发的
恶意程序
作为实例,用前面讲到的工具和理论具体分析其设计原理并了解它所要实现的目的。
tyler_download
·
2020-08-10 21:22
内核级病毒与木马攻防战
病毒
木马
黑客
公开网络不安全,不要在这种环境下使用区块链
1、挖矿木马–攻击者通过上传
恶意程序
到公开网络或者制作蠕虫病毒等方式将挖矿程序传播到他人计算机上。利用他人计算机资源和电力进行挖矿,获取挖矿利益。
weixin_49592810
·
2020-08-10 11:31
区块链
网络
阿里云安全掌门人肖力:企业上云,如何保证安全?| 问底中国 IT 技术演进
受访者|肖力采访者|伍杏玲出品|CSDN(ID:CSDNnews)近日,国家互联网应急中心发布《2019年上半年我国互联网网络安全态势》,报告显示在2019年上半年,国家互联网应急中心新增捕获计算机
恶意程序
样本数量约
CSDN资讯
·
2020-08-10 09:58
问底中国
IT
技术演进
渗透之路基础 -- 跨站脚本攻击XSS
危害可以盗取用户Cookie挂马(水坑攻击)在用户经常访问的网站,利用网站的漏洞植入攻击代码,访问者终端会被植入
恶意程序
或者直接
b627074592
·
2020-08-09 19:49
php
数据库
javascript
内核级木马与病毒攻防:windows恶意代码分析入门
分析分两种,一种叫静态分析,也就是通过直接读取病毒或
恶意程序
的可执行文件来分析它的运行原理,一种是动态分析,也就是在病毒或
恶意程序
正在运行的情况下,监视其一举一动,通过观察它在系统中的运行情况来分析它的目的和原理
tyler_download
·
2020-08-08 22:13
内核级病毒与木马攻防战
病毒木马
windows程序分析
不可忽视的宏病毒
这两天帮朋友弄台服务器,文件服务器中毒了,里面的EXCEL文件部分被感染,将近2千多个,360报为
恶意程序
:x97m.manalo.A。
weixin_34388207
·
2020-08-08 00:44
网络原理之网络安全(含后面的考点)
计算机面临威胁:
恶意程序
rogueprogram木马程序是需要通信的。对称加密:优点:效率高,缺点:不适合在网上传,不安全,密钥维护比较麻烦。加密秘钥与解密秘钥是同一个秘钥分为加密算法和加密
guangod
·
2020-08-07 23:26
自学考试
木马的原理:解析危险的特洛伊木马
恶意程序
(转)
一位客户的PC出现了奇怪的症状,速度变慢,CD-ROM托盘毫无规律地进进出出,从来没有见过的错误信息,屏幕图像翻转,等等。我切断了他的Internet连接,然后按照对付恶意软件的标准步骤执行检查,终于找出了罪魁祸祝毫礁鲈冻谭梦侍芈逡聊韭怼??桓鍪荂ultoftheDeadCow臭名昭著的BackOrifice,还有一个是不太常见的TheThing。在这次事件中,攻击者似乎是个小孩,他只想搞些恶作剧
csdn785029689
·
2020-08-07 13:50
亚信安全发布防范WannaCry/Wcry蠕虫勒索病毒紧急通告!
“永恒之蓝”通过扫描开放445文件共享端口的Windows电脑甚至是电子信息屏,无需用户进行任何操作,只要开机联网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等一系列
恶意程序
weixin_34190136
·
2020-08-06 10:20
UTM篇(5.2) 02. 防范 WannaCry 勒索软件攻击 ❀ 飞塔 (Fortinet) 防火墙
在无需用户任何操作的情况下,Wcry2.0即可扫描开放445文件共享端口的Windows机器,从而植入
恶意程序
。
meigang2012
·
2020-08-06 10:08
飞塔防火墙
-
UTM
篇
【计算机网络】第七章:网络安全
【计算机网络】第七章:网络安全目录网络安全问题概述1.1.计算机网络面临的安全性威胁1.2.被动攻击和主动攻击1.3.计算机网络通信安全的目标1.4.
恶意程序
(rogueprogram)1.5.计算机网络安全的内容
FFNB_冯杋
·
2020-08-05 16:37
计算机网络
笔记
网络
安全
趋势科技:Web2.0网站将成黑客首要攻击目标
其中,利用USB移动储存装置做为传播媒介的AUTORUN
恶意程序
感染
weixin_34252090
·
2020-08-05 11:29
对抗
恶意程序
的反虚拟化,百度安全提最新检测技术,具备三大特性
导读:近日百度安全发表的论文《DetectingHardware-assistedVirtualizationwithInconspicuousFeatures》入选国际TOP期刊IEEETIFS,论文深度剖析了虚拟化检测技术,并创新性提出一种最新硬件虚拟化检测技术,无须提权就能实现对硬件虚拟化环境的检测,本文将对这篇论文进行详细的解读。虚拟化作为云计算系统中的一种基础技术,近年来,虚拟化技术不仅
CSDN资讯
·
2020-08-05 10:33
编程语言
人工智能
大数据
java
hadoop
给Mac加上固件密码
在MacOSX中,管理员密码非常重要,在修改系统参数或安装软件时都要求输入密码,这避免了绝大部分的破坏性误操作和
恶意程序
(尽管Mac上
恶意程序
本来就少的可怜)。
胖次在哪里
·
2020-08-05 04:07
Mac
OS
病毒木马查杀实战第005篇:熊猫烧香之逆向分析(上)
为了节省篇幅,在这里我不打算将“熊猫烧香”进行彻底的分析,只会讲解一些比较重要的部分,大家只要掌握了这些思想,那么就可以处理很多的
恶意程序
了。
ioio_jy
·
2020-08-05 04:01
病毒木马查杀实战
病毒木马查杀实战
Window安全机制概述
添加了UAC(UserAccountControl,用户控制机制),可以防止
恶意程序
和间谍软件在未经许可的情况下在计算机上进行安装或者更改。IE7添加了筛选仿冒软件功能,
ThatAllOver
·
2020-08-04 23:40
Window核心
第十六章 免杀
恶意软件–病毒、木马、蠕虫、键盘记录、僵尸程序、流氓软件、勒索软件、广告程序–在用户非自愿的情况下执行安装–处于某种恶意的目的:控制、窃取、勒索、偷窥、推送、攻击............防病毒软件▪
恶意程序
最主要的防护手段
baihuang8062
·
2020-08-04 13:27
曲速未来 :解析Kodi安装的插件遭
恶意程序
挖矿活动
概述Kodi是一个免费的开放源代码媒体播放器软件应用程序。由于其开源和跨平台特性,且以C++编写的核心代码而被广泛应用。该软件最近因侵权问题关闭了第三方附加组件XvBMC,而在这个组件被关闭之后,有研究人员发现这个第三方扩展库中包含了恶意代码,这其中所关联的恶意行为可以追溯到2017年12月。这是第二个公开的通过Kodi附加组件大规模分发病毒的情况,也是第一个公开的通过Kodi平台发起的经过加密的
WarpFuture
·
2020-08-04 12:17
以管理员身份运行 .py 文件
其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止
恶意程序
(有时也称为“恶意软件”)损坏系统的效果。当某些操作涉及到系统保护区域时(比如ProgramFiles目录),也
KYuruyan
·
2020-08-04 12:48
Windows Dll Injection、Process Injection、API Hook、DLL后门/
恶意程序
入侵技术
catalogue1.引言2.使用注册表注入DLL3.使用Windows挂钩来注入DLL4.使用远程线程来注入DLL5.使用木马DLL来注入DLL6.把DLL作为调试器来注入7.使用createprocess来注入代码8.APCDLL注入9.APIHook拦截10.Detours-InlineHook11.以服务形式执行DLL中指定函数/或直接指定EXE作为启动程序12.劫持现有Service的启
weixin_33869377
·
2020-08-04 04:36
图片验证码优化技术
关于图片验证码的前文可以访问这里:拷贝过来的图片验证码生成类为了防止灌水机等
恶意程序
对论坛和博客进行宣传性回复(垃圾回复),很多博客使用了图片验证码,如我前文所示但是如果不小心就会存在一个问题:当你打开多个
platform
·
2020-08-03 20:56
识别验证码,你有几分成功率?
现在验证码几乎在任何一个网站的交互界面中都存在,目的当然是为了防止
恶意程序
的攻击。如果我们想获取到验证码,就需要从这个验证码的图片中分析出来到底是什么字符。这就需要OCR技术。
aoingl
·
2020-08-03 15:38
中国地区2012年第三季度网络安全威胁报告
本季度趋势科技在中国地区客户终端检测并拦截
恶意程序
约9850万次。本季度趋势科技在中国地区发现并拦截新的恶意URL地址约30万个。2012年第3季度中国地区,木马病毒仍然占据新增病毒数
亚信安全
·
2020-08-03 00:40
趋势科技安全威胁病毒预警(本周十大病毒排名)
报告显示,这些病毒共同的特征和逐利手段是:在用户不知情的状态下,私自下载
恶意程序
或未知软件,并试图在同一时间内随机连结其中500个恶意网站下载病毒。
忽略一切阻力
·
2020-08-02 21:19
移动互联网
中了勒索病毒怎么办
“永恒之蓝”通过扫描开放445文件共享端口的Windows电脑甚至是电子信息屏,无需用户进行任何操作,只要开机联网,不法分子就能在电脑和服务器中植入勒索软件、远程控制软件、虚拟货币挖矿机等一系列
恶意程序
我很荒
·
2020-08-02 17:16
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他