E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意程序
中了勒索病毒怎么办
“永恒之蓝”通过扫描开放445文件共享端口的Windows电脑甚至是电子信息屏,无需用户进行任何操作,只要开机联网,不法分子就能在电脑和服务器中植入勒索软件、远程控制软件、虚拟货币挖矿机等一系列
恶意程序
我很荒
·
2020-08-02 17:16
中东网络暗战:针对叙利亚反对派的网络攻击Group5
在调查初期,我们发现了水坑攻击网站、恶意PPT文件和Andriod
恶意程序
等明显针对叙反对派的线索。自叙爆发冲突以来,被发现对叙反对派发起网络攻击的组织有:以政权为目的某恶意
qq_27446553
·
2020-08-01 09:38
钓鱼
ThinkPHP5验证码图片生成
在系统开发过程中,一般情况下验证码是必不可少的东西,比如登录、注册、发表评论、上传文件等等,验证码可以防止部分
恶意程序
对网站的攻击,如果开发的时候使用的是ThinkPHP框架,那么生成验证码图片就太简单了
飞鸿先森
·
2020-07-31 13:42
技术交流
窃听乌克兰超70家机构的组织是它:据说幕后黑客高度组织化、经济实力雄厚
乌克兰似乎常年以来都是黑客的攻击目标,去年该国遭遇电力停运事故,导致22.5万居民停电——幕后的黑客组织也是2015年BlackEnergy
恶意程序
致其电网停运的一群黑客。
悬镜AI安全
·
2020-07-31 13:56
网络安全
病毒木马查杀实战第027篇:“白加黑”
恶意程序
研究(中)
前言这次讨论的是一个真实的非常典型的利用“白加黑”手段进行破坏的团伙,我能深刻地感受到它们在很多方面确实是花了一些心思的,也就是在隐藏自身行为,诱惑纯洁的大众进行点击从而得到运行方面,是有一些亮点的,那么这次我就为大家来层层揭示一下那些比较有趣的地方。病毒作者的第一个小心思这次的样本也是我们的技术支持在N个月之前发给我分析的,是一个.rar的压缩包:压缩包里面还有一个文件夹,注意,这个文件夹可以算
ioio_jy
·
2020-07-30 15:42
病毒木马查杀实战
姜晔
病毒
木马
白加黑
卡巴斯基
为/tmp添加nodev/nosuid/noexec挂载选项
背景临时存储目录,如/tmp,/var/tmp和/dev/shm等,往往是
恶意程序
袭击的目标。***们在执行***的时候,往往将可执行程序放置于该目录之下。恶意用户一般也利用这些临时存储目录执行自
weixin_33697898
·
2020-07-30 10:26
Tor 项目正开发加固版的 Tor 浏览器
Firefox和其它主流浏览器都使用标准的随机内存空间地址(ASLR)技术去防止
恶意程序
利用浏览器漏洞,研究人员声称Selfrando相比ASLR显著改
weixin_33815613
·
2020-07-30 03:07
windows10系统下eclipse和javajdk下载及配置环境变量
我自己的系统是windows10系统我就说说windows10版本的eclipse和javajdk的下载别去第三网站下载,都不安全,可能会给你加一些绑定
恶意程序
,去官网就好了下载eclipseeclipse
Awandi
·
2020-07-29 15:03
eclipse的安装
Jdk安装
jdk环境变量设置
浅谈Mac证书机制与安全
1、前言说到MacApp安全,大部分人用户可能都未曾遇到过
恶意程序
的威胁,所以导致不够重视。
鹅厂Lemon团队笔记
·
2020-07-29 10:10
Mac知识分享
走近科学:二维码真的安全吗
与此同时,借助二维码进行传播的手机病毒、
恶意程序
也日益增加,由于二维码技术已
Hustudent20080101
·
2020-07-29 09:46
android
被黑客种下
恶意程序
进行挖矿的排除案例
被黑客种下
恶意程序
进行挖矿的排除案例在查询一个redis一个rbd文件没有在指定文件目录下进行保存时发现crontab上有个定时脚本,才发现被攻击放马了#crontab-l*/10****curl-fsSLhttps
weixin_34066347
·
2020-07-28 18:01
系统无补丁无防护上网络中毒的应对策略
根据我的摸索,病毒的运作规律可以是如下这种比较常发生漏洞攻击,从指定服务器复制
恶意程序
到指定计算机上,(这个服务器可以是WEB站点通过IE实施病毒入侵,很明显的方式就是立即更改IE浏览器的主页面隐蔽的方式即不更改
weixin_30856965
·
2020-07-28 17:21
操作系统
20169205 2016-2017-2 《网络攻防技术》 免杀技术
使用一些方法使得
恶意程序
不被杀软和防火墙发现,
weixin_30849591
·
2020-07-28 17:19
关于Windows 10系统重置了但以前的office找不到了问题的解决方法
登录office官网,查看账户下是否有office设备,如果没有的话就先在自己电脑上搜索下Word,找不到请按照以下方法进行安装,因为网上很多破解版的office都是捆绑了
恶意程序
的,下载完都不一定能安装
兮动人
·
2020-07-28 09:03
Windows技巧
勒索病毒工作过程及一般防护方法
勒索病毒是一种
恶意程序
,可以感染设备,网络与数据中心使其瘫痪,直至用户支付赎金使系统解锁二.勒索病毒的工作过程1.外部入侵过程-----非法登录计算机,传递勒索病毒通过分析多起针对Windows服务器的勒索病毒攻击
flat0809
·
2020-07-27 22:26
VSCode编译后显示与你运行的Windows版本不兼容/CodeBlock显示不支持16位应用程序怎么办
修复了几个漏洞3.重启发现还是不行我又用360系统修复修复了一下,然后直接把360卸载了,重启之后发现又可以用了,具体原因我也不清楚,如果有大佬知道可以解释一下~新更已经完美解决,这个问题是映像劫持造成的,被
恶意程序
篡改
NGUP_LEE
·
2020-07-27 16:55
程序员的日常
软件测试考试错误点整理(二)
.安全威胁2.安全防护策略及方法3.认证包含实体认证(数字签名)和消息认证(报文摘要MD5)4.输入验证包含:XSS攻击(夸站攻击);sql注入;攻击客户端;
恶意程序
筛选5.授权包含提权和越权6.DOS
测试的旅途中
·
2020-07-27 13:59
深圳高交会ZDNS发布域名服务安全威胁管控系统,为互联网入口保驾护航
互联网入口防护成“盲点”
恶意程序
的危害每时每刻都在你我身
域名国家工程研究中心
·
2020-07-27 11:19
Linux基础软件威胁疑云:从已知到“未知”
但对Linux
恶意程序
攻防的研究仍未达到Windows同等程度,由公众所认识到的Linux
恶意程序
基本以挖矿程序和DDoS木马为主。作者|王福维、程
凌云时刻
·
2020-07-27 10:39
makefile
mooc
j2ee
安全漏洞
办公软件
桌面图标全变成.lnk的图标(WIN7系统电脑除了计算机,网络,回收站以外(包括开始菜单)的图标全都变成后缀为.lnk的文件)
究其原因应该是
恶意程序
修改了计算机的注册表所致,但用各种杀毒软件都查不出有病毒威胁。至于网上大多的解决方法好像都没成效。解决方法:1、首先win开始键+r2、打开运行程序
mars-kobe
·
2020-07-15 02:31
【知识积累】
Mirai 源码分析
Mirai源码分析2016年12月13日漏洞分析·404专栏Author:xd0ol1(知道创宇404实验室)1.背景概述最近的德国断网事件让Mirai
恶意程序
再次跃入公众的视线,相对而言,目前的IoT
北岸冷若冰霜
·
2020-07-15 01:07
安全
dos
ddos
android的 root权限
有了最高权限,你就可以为所欲为,换句话说,如果
恶意程序
获取到了ROOT权限,那么就可以肆意地破坏你的手机,获取的隐私...所以厂商一般在生产手机的
seableble
·
2020-07-14 22:14
永恒之蓝EternalBlue(ms17-010)复现
445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻击者就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
恶意程序
yiyiiyiy
·
2020-07-13 23:44
漏洞
无文件启动方式之Poweliks实现
我们首先分析Poweliks这款著名的无文件启动的
恶意程序
的运行过程,随后我们基于对Poweliks的理解,从Poweliks中抽取出关键的指令信息,以实现一个可以无文件启动的程序。
hippuris
·
2020-07-13 18:40
PJzhang:安全小课堂-安全软件为什么很重要,看这里!
:http://www.360.cn/webzhuanti/mianyigongju.htmlhttps://www.freebuf.com/fevents/204100.html在病毒、木马、蠕虫等
恶意程序
日趋猖獗的今天
weixin_30414155
·
2020-07-13 16:27
PJzhang:URL重定向漏洞的72般变化
高级一点,发动水坑攻击,向对方电脑植入
恶意程序
。部分情况下可以读取服务器文件,协助内网渗透。url重定向漏洞高发位置:主要在用户登录认证、内容提交、返回、退出处。url重定向漏洞发因:未对ur
weixin_30339969
·
2020-07-13 16:31
【漏洞复现】永恒之蓝漏洞(MS17-010)
SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
恶意程序
Interstellar____
·
2020-07-13 00:21
二进制漏洞
技术研究
应急响应--linux常用查杀工具:Rootkit查杀
Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他
恶意程序
结合使用。
xianjie0318
·
2020-07-12 16:06
应急响应
12月10日家园播报 星期一 工作愉快 生活喜乐!
,非贫困户不超9桌;3、西安公交配300名专职安全员,乘客怒赞:既保护司机,也保护了乘客;4、韩国短道速滑再下黑手:把中国选手推出赛道;5、国家互联网应急中心曝光"贪吃蛇""愤怒的小鸟"等15个扣费类
恶意程序
变种
家园的约定
·
2020-07-12 15:04
开源软件 cuckoo sandbox学习(二) 核心拦截模块源代码导读
恶意程序
的沙盒执行部分前面介绍了对执行
恶意程序
采集到log进行分析的过程,现在我们介绍下沙盒执行部分,与前面的代码是运行在host机器上不同,这部分代码是运行在虚拟机guest机器上的。
weixin_34318272
·
2020-07-12 09:48
大战AV终结者(一)……AV简介
同时它会下载并运行其他盗号病毒和
恶意程序
,严重威胁到用户的
the_fire
·
2020-07-12 00:21
旧事重提
趋势科技中国地区2013年 第二季度 网络安全威胁报告
本季度趋势科技在中国地区客户终端检测并拦截
恶意程序
约5400万次。本季度趋势科技在中国地区拦截的恶意URL地址109,344,203次。2013年第2季度,中国地区病
亚信安全
·
2020-07-11 08:55
cuckoo安装指南(四)
引言:Cuckoo是一个非常流行的恶意软件或者攻击分析系统,通过cuckoo可以方便地帮助安全研究人员验证
恶意程序
的特征信息,本文将详细描述其运行环境的搭建过程。
bladestone
·
2020-07-11 02:10
cuckoo安装指南(三)
引言:引言:Cuckoo是一个非常流行的恶意软件或者攻击分析系统,通过cuckoo可以方便地帮助安全研究人员验证
恶意程序
的特征信息,本文将详细描述其运行环境的搭建过程。
bladestone
·
2020-07-11 02:10
Win7系统怎样防止注册表被篡改【系统天地】
win7是我们比较常用的系统,我们在使用电脑过程中,难免会遇到某
恶意程序
偷偷修改注册表数据,让用户的电脑设置发生了变化,那么Win7系统怎样防止注册表被篡改?
系统天地xt
·
2020-07-10 11:08
Win7系统
庖丁解“云” 看透云安全的发展与未来
更为严重的是,互联网上病毒和
恶意程序
的增长速度快得惊人,根据AV-Test.org的最新统计,全球
恶意程序
已超过1100万个,而且还在以每天2万个的速度在增加。
weixin_34378045
·
2020-07-10 09:10
云计算的应用有哪些
“云安全”通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、
恶意程序
的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个
thlm666
·
2020-07-10 03:43
云计算
.NET Core 开源库被曝漏洞,可使恶意软件逃避检测,无补丁
编译:奇安信代码卫士团队.NETCore库中存在一个漏洞,可导致
恶意程序
躲避安全软件的检测。该漏洞是由微软.NETCore库中的一个路径遍历bug造成的,可导致低权限用户加载恶意垃圾回收器DLL。
奇安信代码卫士
·
2020-07-10 02:38
技术面试问题汇总第004篇:猎豹移动反病毒工程师part4
作为一名反病毒工程师(尽管我目前还不是),不单单要掌握
恶意程序
的编写技术,更需要清楚知道如何对
ioio_jy
·
2020-07-09 17:54
技术面试
安全工程师面经
自定义的可拖动滑块验证码的实现方式(SlideView)
概述:最近项目中需要在密码输入一定次数后尽心拖动滑块进行验证,防止
恶意程序
代码一直测试登录,用了GitHub的一个开源库SlideView,但是直接依赖源码是改不了样式的,下边给出自定义的可拖动滑块验证的实现方式效果图
BlissYang91
·
2020-07-09 04:45
Android
浅谈主动防御技术 (转载)
这篇文章中我觉得还是有点可取之处,就是把启发式技术和行为阻止技术的介绍,不过都是很浅.正如我们所看到的一样,计算机病毒(泛指所有的
恶意程序
或代码)攻击目前已经在IT安全威胁中占了头把交椅。
xielechuan
·
2020-07-09 02:41
信息安全
可以ping 通IP地址但ping不通网址的解决方法
今天发现电脑上被360扫出几个
恶意程序
,我就随手给清除了,后来上网时才发现网页无法打开了,提示什么无法打开搜索页,用另一台电脑在网上找了半天,发现了一个可以医好的方法,省下了装系统,现分享给大家。
wjbych
·
2020-07-09 00:56
Kali linux 学习笔记(八十一)免杀——简介 2020.4.20
使得恶意软件能进入目标机不被查杀1、恶意软件病毒、木马、蠕虫、键盘记录、僵尸程序、流氓软件、勒索软件、广告程序在用户非自愿的情况下执行安装出于某种恶意的目的:控制、窃取、勒索、偷窥、推送、攻击……2、防病毒软件
恶意程序
最主要的防护手段称呼
思源湖的鱼
·
2020-07-08 23:19
kali
linux
Android的Root权限——su与adb
有了最高权限,你就可以为所欲为,换句话说,如果
恶意程序
获取到了ROOT权限,那么就可以肆意地破坏你的手机,获取的隐私...所以厂商一般在生产手机的
雷古拉斯
·
2020-07-08 07:20
信息安全
卡巴斯基:2019年金融行业网络威胁趋势报告
一、方法论金融网络威胁是指针对在线银行、电子货币和加密货币等服务的用户发动攻击,或是试图获取对金融组织及其基础结构访问权限的
恶意程序
。
systemino
·
2020-07-08 07:31
浅谈Windows10安全体系的新变化
目录ⅠMicrosoftEdgeⅡ基于虚拟化的安全•CredentialGuard(凭据保护)•DeviceGuard(设备保护)•TestingVBSⅢWindows内置的反
恶意程序
保护•KeystrokeInterception
DoveFeng
·
2020-07-08 06:40
Win
10
傀儡进程技术分析(转)
前言:傀儡进程是将目标进程的映射文件替换为指定的映射文件,替换后的进程称之为傀儡进程;常常有
恶意程序
将隐藏在自己文件内的恶意代码加载进目标进程,而在加载进目标进程之前,会利用ZwUnmpViewOfSection
bluewind1230
·
2020-07-07 14:49
操作系统基础知识
操作系统基础知识计算机基础知识主要讲到两个重要的主题:操作系统为程序分配内存的策略线程和线程安全程序运行内存分配策略传统策略和物理地址一一对应,会有如下问题地址空间不隔离所有的程序都直接访问物理地址,
恶意程序
可以很容易的修改其他程序的内存数据
aron1992
·
2020-07-07 01:29
论坛网站有必要安装SSL证书吗?
1)SSL证书可加密敏感信息使其不被泄露首先SSL证书可以使你的网站更加安全可信,SSL证书主要是为了保障通过Internet发送的敏感信息能够加密,防止数据泄露,和第三方
恶意程序
或者非法人员窃取的一种防护协议
LuHai3005151872
·
2020-07-06 23:29
https
安全
ssl
Android Webview明文存储密码风险
而本地明文存储的用户名和密码,不仅会被该应用随意浏览,其他
恶意程序
也可能通过提权或者root的方式访问该应用的webview数据库,从而窃取
Zz_糖小七
·
2020-07-06 16:01
移动安全
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他