E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
特洛伊木马
RKHunterr系统检测
rootkit的一个工具,通过脚本来确认系统是否感染rootkit,rootkit可以实现的功能:【1】MD5校验测试,检测文件是否有过改动【2】检测rootkiit使用的二进制和系统工具文件【3】检测
特洛伊木马
程序的特征码
九重凛233
·
2015-12-13 17:30
二进制
检测
系统工具
特洛伊
欺骗
如WIN32平台的LOphtcrack恶意代码:包括
特洛伊木马
应用程序,邮件病毒,网页病毒等,通常冒充成有用的软件工具,重要的信息等,诱导用户下载运行
liuyuzhu111
·
2015-11-27 12:00
邮件
应用
破解
病毒
特洛伊木马
详讯:微软承认Outlook中存在严重安全漏洞
纽约当地时间二月二十三日,美国软件业巨头微软公司发布消息称,该公司广受欢迎的电子邮件服务软件Outlook和Outlook Express的确存在“缺陷”,它有可能被一些恶意病毒和“
特洛伊木马
·
2015-11-13 14:03
out
关于酷狗音乐2010版安全检测的报告
杀毒软件判断为
特洛伊木马
病毒,导致软件无法正常启动和使用,针对这一情况我们酷狗音乐的工程师第一时 间对自己的软件进行排查,并同时针对各个分流下载站的软件包进行了检测,均没有任何异常状况。
·
2015-11-13 04:30
音乐
关于类加载过程
类加载器(class loader)加载程序运行所需要的所有类,它通过区分本机文件系统的类和网络系统导入的类增加安全性,这可以限制任何的
特洛伊木马
程序,因为本机类总是先被加载,一旦所有的类被加载完
·
2015-11-13 02:34
类加载
Mozilla两款火狐插件包含恶意代码被紧急喊停
基金会当地时间周五从火狐浏览器插件网站撤下了2款包含有恶意代码的插件:Sothink Web Video Downloader 4.0和所有版本的Master Filer,这两款插件都包含有针对Windows用户的
特洛伊木马
代码
·
2015-11-02 14:32
插件
web服务安全-之-主机威胁与对策
主要的主机级威胁包括: 1: 病毒、
特洛伊木马
和蠕虫 2:足迹
·
2015-11-01 14:57
Web
软件开发中的隐喻和名称
计算机的世界的确精彩纷呈,但又像是一个丰富多彩的大杂烩……有蠕虫,有臭虫,有
特洛伊木马
,有猪,有象,甚至都有了有动物圆管理员(zookeeper),这些丰富有趣的名字别后都或多或少的与其对应的软件有着本质上的联系
·
2015-10-31 09:37
软件开发
外网到内网的渗透
内网渗透的思想是源于
特洛伊木马
的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员总会千方百计的加强防范和修补漏洞,常规的方法进去几乎是不可能。
·
2015-10-30 14:22
转
木马防御全攻略
木马,也称
特洛伊木马
,名称源于古希腊的特洛伊神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。
·
2015-10-27 15:10
104种清除木马方法
104种清除木马方法 [ 2006-5-20 17:51:00 | By: 昆虫 ] 很多新手对安全问题了解比较不多,计算机中了
特洛伊木马
不知道怎么样来清除。
·
2015-10-23 08:59
方法
对症下药教你清除电脑中的木马
特洛伊木马
是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在不知情的的状态下控制或者监视用户的电脑。下面就讲讲木马经常藏身的地方和清除方法。
·
2015-10-23 08:15
特洛伊木马
程序开发技术
近年来,黑客技术不断成熟起来,对网络安全造成了极大的威胁,黑客的主要攻击手段之一,就是使用木马技术,渗透到对方的主机系统里,从而实现对远程操作目标主机。 其破坏力之大,是绝不容忽视的,黑客到底是如何制造了这种种具有破坏力的木马程序呢,下面我对木马进行源代码级的详细的分析,让我们对木马的开发技术做一次彻底的透视,从了解木马技术开始,更加安全的管理好自己的计算机。 1、木马程序的分类 木马
·
2015-10-21 11:34
技术
恶意代码简介
恶意代码主要包括:计算机病毒、蠕虫、恶意移动代码、后门、
特洛伊木马
、僵尸网络和内核套件等。
·
2015-10-21 10:05
代码
台媒体:IBM PC将成
特洛伊木马
【ZZ】【另一个角度】
linked from http://www.ccw.com.cn/news2/it/htm2004/20041216_109DP.htm 台媒体:IBM PC将成
特洛伊木马
·
2015-10-21 10:42
IBM
浅谈计算机病毒及防范的措施
广义的计算机病毒还包括逻辑炸弹、
特洛伊木马
和系统陷阱入口等等。关键词:计算机,防范,病毒随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
BGSN
·
2015-10-09 16:00
特洛伊木马
是什么以及其6个特性
什么是
特洛伊木马
木马,其实质只是一个网络客户/服务程序。网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。
佚名
·
2015-09-21 10:36
德国精品软件 小红伞杀毒软件 AntiVir
保护您的计算机免遭危险的病毒、蠕虫、
特洛伊木马
、Rootkit、钓鱼、广告软件和间谍软件的危害。产品多次经过全球
chicxp
·
2015-07-19 12:16
德国
Avira
personal
杀毒软件
AntiVir
小红伞杀毒软件
德国精品软件 小红伞杀毒软件 AntiVir
保护您的计算机免遭危险的病毒、蠕虫、
特洛伊木马
、Rootkit、钓鱼、广告软件和间谍软件的危害。产品多次经过全球
chicxp
·
2015-07-19 12:16
德国
Avira
personal
杀毒软件
AntiVir
小红伞杀毒软件
Windows Phone 10如何借Windows 10的东风
去年微软收购诺基亚,如
特洛伊木马
般戏剧,却没有挽救WinPhone,甚至出现下滑,已经不足3%,已经基本被边缘化,很多原来为其开发App的大公司都放弃了,更别说小开发者。
·
2015-01-31 23:00
windows phone
信息安全选择题(2)
A.技术B.策略C.管理制度D.人2.
特洛伊木马
是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会()。
zxueyi
·
2014-12-06 16:00
信息安全选择题(2)
A.技术 B.策略 C.管理制度 D.人 2.
特洛伊木马
是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会( )。
zxueyi
·
2014-12-06 16:00
信息安全
iptables原理及语法
而且它还能禁止特定端口的流出通信,封锁
特洛伊木马
。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所
王洪斌
·
2014-08-20 21:52
防火墙
计算机
应用层
特洛伊
Putty的用法
保存会话· 注销· PuTTY的 X11转发· 如何用 PuTTY建立 SSH隧道· 如何用 PuTTY建立反向的 SSH隧道,像个
特洛伊木马
一样突破防火墙
txl16211
·
2014-07-07 20:00
putty
初接触Linux,防火墙的规则和语法
而且它还能禁止特定端口的流出通信,封锁
特洛伊木马
。最后,它可以禁止来自特殊站点的访问
王丶Blue
·
2014-05-03 17:02
浏览器
防火墙
计算机
应用程序
特洛伊
黑客常用端口
端口漏洞:8080端口可以被各种病毒程序所利用,比如BrownOrifice(BrO)
特洛伊木马
病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,Rin
hkxiaozhu
·
2014-04-17 21:46
代理服务器
计算机
Brown
特洛伊
操作建议
iptables之一:原理及语法
而且它还能禁止特定端口的流出通信,封锁
特洛伊木马
。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入
nmshuishui
·
2014-03-26 22:18
iptables
Linux防火墙
不是所有的“病毒”都是病毒: 10个恶意软件术语解释
你也许听说过许多超出病毒范围的词语:恶意软件、蠕虫病毒、
特洛伊木马
、根访问权限工具、键盘记录工具、间谍软件等等。那么这些词具体是什么含义呢?
smilesisi
·
2014-02-10 17:00
安全
病毒
IT技术
木马
Debian/Ubuntu系统中安装和配置UFW-简单的防火墙
但从另一方面来说,这些连接服务也具有双刃剑,比如它们当中的病毒、恶意软件、
特洛伊木马
等会向计算机发送恶意消息。作为最大的计算机网络,互联网上可并不都是善意的用户。
jb19900111
·
2014-01-20 14:00
防火墙
暗渡陈仓:披着图片外衣的
特洛伊木马
InfoStealer是一种木马,功能为收集受害计算机系统用户的敏感信息,并将其转发到一个预定的位置,而搜集的信息包含财务信息,登录凭据,密码或者都有,这些信息可能被出售在黑市上。AVAST将其命名为MSIL:Agent-AKP。下面,我们就来看看一个通过exploitkit(全自动攻击工具)部署在受害者电脑上的恶意.NET文件。用反编译器打开该文件后,发现资源中只包含如下干扰图片:以位图方式打开
weakish
·
2014-01-08 00:00
windows
木马
安全
手机移动APP安全测试方法、工具和一些容易产生安全问题
种子是种下了,可要是它本身就是个[
特洛伊木马
]呢?试想你在某某知名APP平台下载安装一款知名APP,深更半夜突然响起了[THEPHANTOMOFTHEOPERA]那会是怎样的一种情景!
你的好我懂
·
2013-11-27 20:04
wifi
局域网
IP地址
手机移动
找到你
【转】小谈移动APP安全
种子是种下了,可要是它本身就是个[
特洛伊木马
]呢?试想你在某某知名APP平台下载安装一款知名APP,深更半夜突然响起了[THEPHANTOMOFTHEOPERA]那会是怎样的一种情景!
齐迹
·
2013-11-27 09:00
谈Lumia 920,及Windows Phone
所以,在这个不流行WP的年代,用着WP系统算是一种个性,也算是对诺基亚的支持,可惜的是手机业务要被微软收购了——
特洛伊木马
的节奏,有木有?
gmszone
·
2013-11-08 10:00
windows
WP8
phone
Lumia
Lumia
920
Android漏洞影响99%设备 谷歌提供补丁程序
该漏洞允许黑客将当前99%的应用转变为
特洛伊木马
程序,可能影响到99%的Android设备。BlueboxSecurity称,该
新浪科技 李明
·
2013-07-09 18:00
android
漏洞
设备
简述分布式防火墙中日志系统的设计与实现
客户端防火墙工作在各个从服务器、工作站、个人计算机上,根据安全策略文件的内容,依靠包过滤、
特洛伊木马
过滤和脚本过滤的三层过滤检查,保护计算机在正常使用网络时不会受到恶意的攻击,
皮杜妮
·
2013-06-27 20:00
菜鸟黑客的第一天——一些基础的手法
(2)
特洛伊木马
伪装成工具程序潜入电脑,将收集到的信息报告给入侵者,然后入侵者利用该木马进行对肉机的操控(3)电子邮件攻击发送邮件炸弹或在邮件中植入木马程序或病毒(4)网络监听监听所在网段内所有未加密信
RoverKnight
·
2013-01-02 15:18
黑客笔记篇
Java学习笔记(一)——程序基础
1.Java代码安全性检查机制首先由类装载器(classloader)负责把类文件(.class文件)加载到java虚拟机中,它通过区分本机文件系统的类和网络系统导入的类增加安全性,这可以限制任何的
特洛伊木马
程序
Singleton1900
·
2012-12-27 18:00
java
java
java
APT攻击与检测系统
whatisAPT从蠕虫到病毒,到
特洛伊木马
,钓鱼,SQL注入再到零日漏洞的利用,这些威胁接踵而来,简直是噩梦。现在,我们面临着一个更为严重的威胁:高级持续威胁,简称APT。
b_h_l
·
2012-11-18 11:29
杀毒引擎
APT攻击与检测系统
whatisAPT 从蠕虫到病毒,到
特洛伊木马
,钓鱼,SQL注入再到零日漏洞的利用,这些威胁接踵而来,简直是噩梦。现在,我们面临着一个更为严重的威胁:高级持续威胁,简称APT。
B_H_L
·
2012-11-18 11:00
杀毒引擎知识点1
病毒:trojan(
特洛伊木马
),“偷窃”式远程控制 virus(传统文件病毒),不能独立运行,需寄生在其他文件中运行 worm(蠕虫),利用计算机漏洞通过网络传播,独立运行
B_H_L
·
2012-11-11 21:00
普通用户会被木马欺骗的缘由
特洛伊木马
传说应该属于人类历史上最悠久的事件之一。真实的故事发生在几千年前,不过到了21世纪,已经流行到了连三岁小孩都知道这一典故的程度。
喜欢宁静
·
2012-11-07 20:56
用户
木马
的
杀毒软件
杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、
特洛伊木马
和恶意软件的一类软件。
evsqiezi
·
2012-07-29 22:00
互联网
网络
防火墙
金山
磁盘
杀毒软件
网页木马攻击原理及防范
1 引言
特洛伊木马
(Trojan),简称木马,是一种程序,这种程序被包含在(或附着在)合法的或表面上无害的程序上的恶意程序。木马具有很强的隐蔽性,而且能够自启动,并进行自我保护。
shanzhaisofter
·
2012-07-04 14:50
网管博客
putty的用法
粘贴· 保存会话· 注销· PuTTY的X11转发· 如何用PuTTY建立SSH隧道· 如何用PuTTY建立反向的SSH隧道,像个
特洛伊木马
一样突破防火墙
lerdor
·
2012-06-20 19:00
Debian
ssh
服务器
character
encoding
translation
java代码安全性检查机制
: 首先由类加载器将类文件,也就是编译后产生的.class文件,加载到虚拟机中,它通过区分本机文件系统的类和网络系统导入的类来增加安全性,这就可以限制任何的
特洛伊木马
程序
lcy0202
·
2012-06-01 21:00
java
java代码安全性检查机制
: 首先由类加载器将类文件,也就是编译后产生的.class文件,加载到虚拟机中,它通过区分本机文件系统的类和网络系统导入的类来增加安全性,这就可以限制任何的
特洛伊木马
程序
lcy0202
·
2012-06-01 21:00
java
后门程序技术知识全面深解
什么是后门程序后门程序又称
特洛伊木马
,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
wuhualong1314
·
2012-05-23 10:00
网络
脚本
服务器
cgi
asp
web服务
后门程序技术知识全面深解
什么是后门程序后门程序又称
特洛伊木马
,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
wuhualong1314
·
2012-05-23 10:00
网络
服务器
脚本
cgi
asp
web服务
木马攻击与防御原理
木马攻击与防御原理转帖一、引言
特洛伊木马
是TrojanHorse的中译,是借自"木马屠城记"中那只木马的名字。古希腊有大军围攻特洛伊城,逾年无法攻下。
elevenqiao
·
2012-04-17 16:33
技术
木马攻击与防御原理
木马攻击与防御原理转帖一、引言
特洛伊木马
是TrojanHorse的中译,是借自"木马屠城记"中那只木马的名字。古希腊有大军围攻特洛伊城,逾年无法攻下。
elevenqiao
·
2012-04-17 16:00
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他