E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
特洛伊木马
看清恶意软件的十张脸 迈出避免问题的第一步
看清恶意软件的十张脸迈出避免问题的第一步作者:MichaelKassner翻译:endurer,2009-08-13第2版分类:安全标签:软件,
特洛伊木马
,恶意软件,电脑,Vundo,SonyBMGCDCopyProtectionScandal
Purpleendurer
·
2009-08-11 12:00
application
System
mobile
VBScript
installer
methods
病毒分类和名称
3、
特洛伊木马
。前缀是:Trojan.特点是:通过网络或者漏洞进入并隐藏。受外界控制。4、脚本病毒。前缀是:Script.特点是:通过网页进行传播。5、宏病毒。前缀是:Macro
lvzhifeng
·
2009-07-28 15:49
职场
病毒
休闲
病毒分类和名称
3、
特洛伊木马
。前缀是:Trojan.特点是:通过网络或者漏洞进入并隐藏。受外界控制。4、脚本病毒。前缀是:Script.特点是:通过网页进行传播。5、宏病毒。前缀是:Macro
lvzhifeng
·
2009-07-28 15:49
职场
病毒
休闲
深入学习sniffer
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装
特洛伊木马
和后门程序,并清除记录。他们经常使用的手法是安装sniffer。在内部网上
xiaolt2009
·
2009-07-07 08:27
职场
休闲
sniffer
深入学习sniffer
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装
特洛伊木马
和后门程序,并清除记录。他们经常使用的手法是安装sniffer。在内部网上
xiaolt2009
·
2009-07-07 08:27
职场
休闲
sniffer
我的U盘与众不同――打造Windows XP 系统维护U盘
在使用计算机的过程当中,总避免不了会遇到各式各样的系统或安全问题,例如计算机由于系统文件丢失而不能启动,以及系统感染了非常难以清除的病毒或
特洛伊木马
等等。
lqzixi
·
2009-06-30 15:03
windows
XP
U盘
休闲
系统维护
我的U盘与众不同――打造Windows XP 系统维护U盘
在使用计算机的过程当中,总避免不了会遇到各式各样的系统或安全问题,例如计算机由于系统文件丢失而不能启动,以及系统感染了非常难以清除的病毒或
特洛伊木马
等等。
lqzixi
·
2009-06-30 15:03
windows
XP
U盘
休闲
系统维护
攻击软件原理与防范
请输入内容
特洛伊木马
原 理 BO【BackOriffice】象是一种没有任何权限限制的FTP服务器程序,黑客先使用各种方法诱惑他人使用BO的服务器端程序,一旦得逞便可通过BO客户端程序经由
fengyifan
·
2009-06-21 23:11
职场
攻击
休闲
攻击软件原理与防范
请输入内容
特洛伊木马
原 理 BO【BackOriffice】象是一种没有任何权限限制的FTP服务器程序,黑客先使用各种方法诱惑他人使用BO的服务器端程序,一旦得逞便可通过BO客户端程序经由
fengyifan
·
2009-06-21 23:11
职场
攻击
休闲
黑客常用端口
端口漏洞:8080端口可以被各种病毒程序所利用,比如BrownOrifice(BrO)
特洛伊木马
病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,Rin
xch1209
·
2009-06-15 20:15
职场
系统
休闲
黑客常用端口
端口漏洞:8080端口可以被各种病毒程序所利用,比如BrownOrifice(BrO)
特洛伊木马
病毒可以利用8080端口完全遥控被感染的计算机。另外,RemoConChubo,Rin
xch1209
·
2009-06-15 20:15
职场
系统
休闲
网络攻击
还有一类就是黑客带着一只训练有素的小猴子,让小猴子爬到房子的房顶,从烟囱里面钻进去,然后把大门打开,这种方式叫做
特洛伊木马
入侵。
华梦行
·
2009-06-10 10:00
我的U盘与众不同――打造Windows XP 系统维护U盘
在使用计算机的过程当中,总避免不了会遇到各式各样的系统或安全问题,例如计算机由于系统文件丢失而不能启动,以及系统感染了非常难以清除的病毒或
特洛伊木马
等等。
雪源梅香
·
2009-06-02 14:47
windows
XP
系统
U盘
维护
打造
我的U盘与众不同――打造Windows XP 系统维护U盘
在使用计算机的过程当中,总避免不了会遇到各式各样的系统或安全问题,例如计算机由于系统文件丢失而不能启动,以及系统感染了非常难以清除的病毒或
特洛伊木马
等等。
雪源梅香
·
2009-06-02 14:47
windows
XP
系统
U盘
维护
打造
大蜘蛛超强杀毒软件介绍
可以说Dr.Web是最强的引擎,提供多层次的防护方式,紧紧的和你的操作系统融合一起,拒绝接纳任何包含恶意的代码进入你的电脑,比如病毒、蠕虫、
特洛伊木马
以及广告软件、间谍软件等
cnzqf
·
2009-05-13 07:02
职场
软件
休闲
杀毒
己动手清除计算机中隐藏的
特洛伊木马
程序
特洛伊木马
是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在你并不知情的的状态下控制你或者监视你的电脑。下面就讲讲木马经常藏身的地方和清除方法。
10230729
·
2009-05-11 12:59
职场
休闲
木马
黑客术语
木马:
特洛伊木马
,大家在电影《特洛伊》里应该看到了,战争是特络伊故意留下了个木马,多方以为是战利品,带回城后,木马里面全是战士,(呵呵,
amonshen
·
2009-05-07 22:01
职场
休闲
Sniffer工具的学习
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装
特洛伊木马
和后门程序
vvv1420
·
2009-05-07 19:22
职场
休闲
网络常见攻击方式和预防手段 二
网络常见攻击方式和预防手段二 七应用层攻击 这种攻击在普通的电脑上最常见 利用服务器上常见软件的已经漏洞;
特洛伊木马
攻击;蠕虫攻击;利用公开的几种新技术,跨网端通过浏览器安装来攻击 预防办法
wxfxn2000
·
2009-02-27 10:36
网络
职场
安全
休闲
Trojan Horses In The Banks
美国政府对银行的注资就像藏在各家大银行里伪装得很蹩脚的
特洛伊木马
。它们要到什么时候会被动用起来控制这些银行?
iteye_9367
·
2009-02-20 14:57
english
life
Trojan Horses In The Banks
美国政府对银行的注资就像藏在各家大银行里伪装得很蹩脚的
特洛伊木马
。它们要到什么时候会被动用起来控制这些银行?
shake863
·
2009-02-20 14:00
金融
UP
VC下揭开“
特洛伊木马
”的隐藏面纱
关键字:黑客软件、隐藏程序、VisualC++一、引言“
特洛伊木马
”曾在网上造成很大恐慌,此类黑客程序通过欺骗手段在普通网络用户端安装木马的服务端,使用户的计算机在上网时留有后门,而黑客则可以通过这个后门对被感染的计算机随心所欲地进行监视
gxj1680
·
2009-01-05 17:00
网络
service
mfc
扩展
任务
通讯
安全基础: 黑客如何利用“木马”入侵您的机器?
概述 计算机木马的名称来源于古希腊的
特洛伊木马
的故事,希腊人围攻特洛伊城,很多年不能得手后想出了木马的计策,他们把士兵藏匿于巨大的木马中。
sj2012
·
2008-11-15 01:54
基础
职场
安全
黑客
休闲
详细讲解
特洛伊木马
【导读】
特洛伊木马
是一种非常危险的恶性程序,它无休止的窃取用户的信息,从而给用户造成了巨大的损失。
sj2012
·
2008-11-15 01:39
职场
休闲
木马
特洛伊
微软押宝Windows 7对抗谷歌 从未放弃搜索市场
微软押宝Windows7对抗谷歌从未放弃搜索市场2008年11月05日13:57来源:北京商报即将在PDC2008发布第一个测试版的Windows7轮廓越发明显,微软想把它当成自己对抗谷歌的“
特洛伊木马
kingkui
·
2008-11-05 15:42
Microsoft
职场
Google
休闲
木马百科知识总结[概念,种类,基本防范]
=======================Quote:
特洛伊木马
(以下简称木马),英文叫做“Trojanhorse”,其名称取自希腊神话的
特洛伊木马
记。
jia_xiaoxin
·
2008-08-21 00:00
木马小常识!!!!!!!!!!!!
木马小常识
特洛伊木马
(以下简称木马),英文叫做“Trojanhouse”,其名称取自希腊神话的
特洛伊木马
记,它是一种基于远程控制的黑客工具。
wangruwei
·
2008-08-21 00:20
职场
休闲
Web安全大家谈
杭州破获一起私服案 IDC公司内藏“
特洛伊木马
”
里应外合的作案手法不禁让人想起了著名的“
特洛伊木马
”。三个涉案人员皆出自同一IDC公司,技术人员黄某、沈某利用职务之便和前同事李某(以上皆化名)私自策划运营
hlhnh
·
2008-07-12 10:47
杭州
IDC
特洛伊木马
私服案
破获
网络属于
木马全称为
特洛伊木马
(TrojanHorse)。“
特洛伊木马
”这一词最早出现在希腊神话传说中。相传在3000年前,在一次希腊战争中。麦尼劳斯派兵讨伐特洛伊王国,但久攻不下。
honeyxin2008
·
2008-06-27 10:16
网络
职场
休闲
新木马病毒可更改路由器设定 监控用户网络流量
据研究人员报告,一种被称之为“zlob”(又称dnschanger)的
特洛伊木马
病毒已经被发现,这种病毒可以攻击受害者的互联网路由器,并监控受害人的网络流量。
linkboy
·
2008-06-24 10:00
网络
用户
路由器
流量
木马病毒
新木马病毒可更改路由器设定 监控用户网络流量
据研究人员报告,一种被称之为“zlob”(又称dnschanger)的
特洛伊木马
病毒已经被发现,这种病毒可以攻击受害者的互联网路由器,并监控受害人的网络流量。
linkboy
·
2008-06-24 10:00
网络
用户
路由器
流量
木马病毒
Sniffer-黑客们最常用的入侵手段(系统安全)
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装
特洛伊木马
和后门程序,并清除记录。他们经常使用的手法是安装sniffer。在内部网上,
aoding
·
2008-06-15 10:21
职场
网络安全
休闲
木马攻击与防御原理
一、引言
特洛伊木马
是TrojanHorse的中译,是借自"木马屠城记"中那只木马的名字。古希腊有大军围攻特洛伊城,逾年无法攻下。
immcss
·
2008-04-24 19:00
攻击软件原理与防范
特洛伊木马
原理BO【BackOriffice】象是一种没有任何权限限制的FTP服务器程序,黑客先使用各种方法诱惑他人使用BO的服务器端程序,一旦得逞便可通过BO客户端程序经由TCP/IP网络进入并控制远程的
userli
·
2008-03-27 08:53
职场
攻击
休闲
攻击原理与防范
冰河浅析 - 揭开木马的神秘面纱(下)
作者:・shotgun・yesky 四、破解篇(魔高一尺、道高一丈)本文主要是探讨木马的基本原理,木马的破解并非是本文的重点(也不是我的长处),具体的破解请大家期待yagami的《
特洛伊木马
看过来
userli
·
2008-03-19 09:07
职场
休闲
冰河
如何得到别人的上网帐号和密码
方案一:利用
特洛伊木马
得到帐号。必备工具:NTESPY、PWLVIEW。优点:只要对方运行了程序就有80%的成功率,而且不需要任何网络入侵知识,只要能熟悉的操作上面两个软件即可。
userli
·
2008-03-19 08:15
密码
破解
上网
休闲
帐号
初级木马伪装术
下面听小弟我慢慢道来……木马,全称“
特洛伊木马
”,关于这个古希腊神话我在这就不多说了。木马通常由客户端和服务器端两部分组成。
btwc2005
·
2008-02-14 15:55
网络
职场
安全
休闲
木马
计算机安全基础知识[二]
什么是
特洛伊木马
?经过伪装的计
simon
·
2008-01-12 18:06
基础
安全
计算机
知识
休闲
病毒、蠕虫与木马之间有什么区别?
病毒、蠕虫和
特洛伊木马
是可导致您的计算机和计算机上的信息损坏的恶意程序。
courseware
·
2007-12-02 23:00
CSS-JavaScript
怎样捕获病毒样本
原文地址:[url]http://netsecurity.51cto.com/art/200705/47742.htm[/url]1、蠕虫/
特洛伊木马
类这类病毒一般不感染其它的正常可执行文件,它会像正常的软件一样
yuncx
·
2007-09-15 19:56
代码
病毒
木马
样本
瑞星
特洛伊木马
服务器源代码(C#)
--gg广告结束-->
特洛伊木马
服务器 //wgscd 2004-12 QQ:15
v5qqcom
·
2007-08-25 06:00
服务器
木马藏身地及通用排查技术
木马取自古希腊神话的
特洛伊木马
记,是一种基于远程控制的黑客工具,具有很强的隐藏性和危害性。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己,加载运行的目的。
暗夜恶魔
·
2007-08-07 10:36
职场
休闲
木马
木马藏身地及通用排查技术
木马取自古希腊神话的
特洛伊木马
记,是一种基于远程控制的黑客工具,具有很强的隐藏性和危害性。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己,加载运行的目的。
暗夜恶魔
·
2007-08-07 10:36
职场
休闲
木马
Zelu
特洛伊木马
介绍
病毒名称:Zelu
特洛伊木马
病毒特征:Zelu是一个伪装为Y2Kbug修复工具的
特洛伊木马
,它通过覆盖系统文件,而使系统文件内容不可恢复甚至永远丢失。
暗夜恶魔
·
2007-08-07 10:31
职场
休闲
木马
Zelu
特洛伊木马
介绍
病毒名称:Zelu
特洛伊木马
病毒特征:Zelu是一个伪装为Y2Kbug修复工具的
特洛伊木马
,它通过覆盖系统文件,而使系统文件内容不可恢复甚至永远丢失。
暗夜恶魔
·
2007-08-07 10:31
职场
休闲
木马
100多种清除木马方法
100多种清除木马方法忘了从哪里收集的了,有用就看了.很多新手对安全问题了解比较不多,计算机中了
特洛伊木马
不知道怎么样来清除。虽然现在有很多的清除
特洛伊木马
的软件,可以自动清除木马。
yeqihong
·
2007-08-01 13:00
linux下深入学习sniffer
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装
特洛伊木马
和后门程序,并清除记录。他们经常使用的手法是安装sniffer。在内部网上
cnbird2008
·
2007-07-31 17:00
linux
网络
Microsoft
Solaris
FreeBSD
internet
蹊跷的微软后门事件 诺顿误杀的是秘密程序?
事件的缘起是,不久前,诺顿杀毒软件将微软视窗两个系统程序当作
特洛伊木马
病毒加以杀除,导致用户系统瘫痪;诺顿承认“误报”病毒。一开始,人们(包括我在内)都将矛头指向杀毒厂商,谴责它们不负责
andylin02
·
2007-06-23 16:00
他山之石可以攻玉
姜奇平:微软操作系统暗藏监视中方秘密程序?
事件的缘起是,不久前,诺顿杀毒软件将微软视窗两个系统程序当作
特洛伊木马
病毒加以杀除,导致用户系统瘫痪;诺顿承认“误报”病毒。资料图片一开始,人们(包括我在内)都将矛头指向杀毒厂商,谴责它们不负责任。
foxhack
·
2007-06-20 17:32
微软
休闲
监视
姜奇平
中方秘密程序
姜奇平:微软操作系统暗藏监视中方秘密程序?
事件的缘起是,不久前,诺顿杀毒软件将微软视窗两个系统程序当作
特洛伊木马
病毒加以杀除,导致用户系统瘫痪;诺顿承认“误报”病毒。资料图片一开始,人们(包括我在内)都将矛头指向杀毒厂商,谴责它们不负责任。
foxhack
·
2007-06-20 17:32
微软
休闲
监视
姜奇平
中方秘密程序
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他