E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
特洛伊
不是所有的“病毒”都是病毒: 10个恶意软件术语解释
你也许听说过许多超出病毒范围的词语:恶意软件、蠕虫病毒、
特洛伊
木马、根访问权限工具、键盘记录工具、间谍软件等等。那么这些词具体是什么含义呢?
smilesisi
·
2014-02-10 17:00
安全
病毒
IT技术
木马
Debian/Ubuntu系统中安装和配置UFW-简单的防火墙
但从另一方面来说,这些连接服务也具有双刃剑,比如它们当中的病毒、恶意软件、
特洛伊
木马等会向计算机发送恶意消息。作为最大的计算机网络,互联网上可并不都是善意的用户。
jb19900111
·
2014-01-20 14:00
防火墙
暗渡陈仓:披着图片外衣的
特洛伊
木马
InfoStealer是一种木马,功能为收集受害计算机系统用户的敏感信息,并将其转发到一个预定的位置,而搜集的信息包含财务信息,登录凭据,密码或者都有,这些信息可能被出售在黑市上。AVAST将其命名为MSIL:Agent-AKP。下面,我们就来看看一个通过exploitkit(全自动攻击工具)部署在受害者电脑上的恶意.NET文件。用反编译器打开该文件后,发现资源中只包含如下干扰图片:以位图方式打开
weakish
·
2014-01-08 00:00
windows
木马
安全
手机移动APP安全测试方法、工具和一些容易产生安全问题
种子是种下了,可要是它本身就是个[
特洛伊
木马]呢?试想你在某某知名APP平台下载安装一款知名APP,深更半夜突然响起了[THEPHANTOMOFTHEOPERA]那会是怎样的一种情景!
你的好我懂
·
2013-11-27 20:04
wifi
局域网
IP地址
手机移动
找到你
手机移动APP安全测试方法、工具和一些容易产生安全问题
种子是种下了,可要是它本身就是个[
特洛伊
***]呢?试想你在某某知名APP平台下载安装一款知名APP,深更半夜突然响起了[THEPHANTOMOFTHEOPERA]那会是怎样的一种情景!
徒步单独007
·
2013-11-27 20:04
局域网
IP地址
WIFI
安全
【转】小谈移动APP安全
种子是种下了,可要是它本身就是个[
特洛伊
木马]呢?试想你在某某知名APP平台下载安装一款知名APP,深更半夜突然响起了[THEPHANTOMOFTHEOPERA]那会是怎样的一种情景!
齐迹
·
2013-11-27 09:00
谈Lumia 920,及Windows Phone
所以,在这个不流行WP的年代,用着WP系统算是一种个性,也算是对诺基亚的支持,可惜的是手机业务要被微软收购了——
特洛伊
木马的节奏,有木有?
gmszone
·
2013-11-08 10:00
windows
WP8
phone
Lumia
Lumia
920
Android漏洞影响99%设备 谷歌提供补丁程序
该漏洞允许黑客将当前99%的应用转变为
特洛伊
木马程序,可能影响到99%的Android设备。BlueboxSecurity称,该
新浪科技 李明
·
2013-07-09 18:00
android
漏洞
设备
简述分布式防火墙中日志系统的设计与实现
客户端防火墙工作在各个从服务器、工作站、个人计算机上,根据安全策略文件的内容,依靠包过滤、
特洛伊
木马过滤和脚本过滤的三层过滤检查,保护计算机在正常使用网络时不会受到恶意的攻击,
皮杜妮
·
2013-06-27 20:00
怎样的旅行才称得上「会玩」?
特洛伊
遗址,若不是因为那场战争,不过是个泥巴地而已。很多年前,刚刚分手,很伤心。练习一个人旅行。因为想回答这个答案,跑去看了一次记录。觉得那时候真美好。
黎敏
·
2013-06-18 20:00
旅行
移动周报:85后程序员,iOS开源项目,细数7天大事件!
的开源图形库;诺基亚新一代WindowsPhone旗舰手机NokiaEOS真机图曝光,传言拍摄功能很强大,有4100万像素,真不愧是手机中的“战斗机”;卡巴斯基发现迄今为止世界上最高深的Android
特洛伊
病毒
moubenmao
·
2013-06-11 23:00
程序员
移动开发
开源项目
移动周报
《斯巴达克斯》的自由主义叙事
比之《
特洛伊
》、《亚历山大大帝》的恶评如潮来说,它被无视的命运更为可悲,然而它所蕴含的信息却要远远超过上述几部电影。
nosun2008
·
2013-05-13 19:49
历史
斯巴达克斯
移动IM应用正在侵蚀社交网络
移动IM(InstantMessaging)应用正逐步找回它在全球社交的地位,像Facebook这样社交网络巨头所构建的看似不可摧毁的帝国,却已成为岌岌可危的
特洛伊
之城。
伊甸网
·
2013-05-13 14:00
菜鸟黑客的第一天——一些基础的手法
(2)
特洛伊
木马伪装成工具程序潜入电脑,将收集到的信息报告给入侵者,然后入侵者利用该木马进行对肉机的操控(3)电子邮件攻击发送邮件炸弹或在邮件中植入木马程序或病毒(4)网络监听监听所在网段内所有未加密信
RoverKnight
·
2013-01-02 15:18
黑客笔记篇
Java学习笔记(一)——程序基础
1.Java代码安全性检查机制首先由类装载器(classloader)负责把类文件(.class文件)加载到java虚拟机中,它通过区分本机文件系统的类和网络系统导入的类增加安全性,这可以限制任何的
特洛伊
木马程序
Singleton1900
·
2012-12-27 18:00
java
java
java
APT攻击与检测系统
whatisAPT从蠕虫到病毒,到
特洛伊
木马,钓鱼,SQL注入再到零日漏洞的利用,这些威胁接踵而来,简直是噩梦。现在,我们面临着一个更为严重的威胁:高级持续威胁,简称APT。
b_h_l
·
2012-11-18 11:29
杀毒引擎
APT攻击与检测系统
whatisAPT 从蠕虫到病毒,到
特洛伊
木马,钓鱼,SQL注入再到零日漏洞的利用,这些威胁接踵而来,简直是噩梦。现在,我们面临着一个更为严重的威胁:高级持续威胁,简称APT。
B_H_L
·
2012-11-18 11:00
杀毒引擎知识点1
病毒:trojan(
特洛伊
木马),“偷窃”式远程控制 virus(传统文件病毒),不能独立运行,需寄生在其他文件中运行 worm(蠕虫),利用计算机漏洞通过网络传播,独立运行
B_H_L
·
2012-11-11 21:00
普通用户会被木马欺骗的缘由
特洛伊
木马传说应该属于人类历史上最悠久的事件之一。真实的故事发生在几千年前,不过到了21世纪,已经流行到了连三岁小孩都知道这一典故的程度。
喜欢宁静
·
2012-11-07 20:56
用户
木马
的
sql2000个人版semobj.rll有病毒
7报警:Win32:Trojan-gen
特洛伊
病毒。自动隔离它,结果没了这个semobj.rll文件,安装不能够继续进行的。http://www.gegereka.com/?
fengyu09
·
2012-10-23 12:00
sql
杀毒软件
杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、
特洛伊
木马和恶意软件的一类软件。
evsqiezi
·
2012-07-29 22:00
互联网
网络
防火墙
金山
磁盘
杀毒软件
网页木马攻击原理及防范
1 引言
特洛伊
木马(Trojan),简称木马,是一种程序,这种程序被包含在(或附着在)合法的或表面上无害的程序上的恶意程序。木马具有很强的隐蔽性,而且能够自启动,并进行自我保护。
shanzhaisofter
·
2012-07-04 14:50
网管博客
putty的用法
粘贴· 保存会话· 注销· PuTTY的X11转发· 如何用PuTTY建立SSH隧道· 如何用PuTTY建立反向的SSH隧道,像个
特洛伊
木马一样突破防火墙
lerdor
·
2012-06-20 19:00
Debian
ssh
服务器
character
encoding
translation
java代码安全性检查机制
: 首先由类加载器将类文件,也就是编译后产生的.class文件,加载到虚拟机中,它通过区分本机文件系统的类和网络系统导入的类来增加安全性,这就可以限制任何的
特洛伊
木马程序
lcy0202
·
2012-06-01 21:00
java
java代码安全性检查机制
: 首先由类加载器将类文件,也就是编译后产生的.class文件,加载到虚拟机中,它通过区分本机文件系统的类和网络系统导入的类来增加安全性,这就可以限制任何的
特洛伊
木马程序
lcy0202
·
2012-06-01 21:00
java
后门程序技术知识全面深解
什么是后门程序后门程序又称
特洛伊
木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
wuhualong1314
·
2012-05-23 10:00
网络
脚本
服务器
cgi
asp
web服务
后门程序技术知识全面深解
什么是后门程序后门程序又称
特洛伊
木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。
wuhualong1314
·
2012-05-23 10:00
网络
服务器
脚本
cgi
asp
web服务
木马攻击与防御原理
木马攻击与防御原理转帖一、引言
特洛伊
木马是TrojanHorse的中译,是借自"木马屠城记"中那只木马的名字。古希腊有大军围攻
特洛伊
城,逾年无法攻下。
elevenqiao
·
2012-04-17 16:33
技术
木马攻击与防御原理
木马攻击与防御原理转帖一、引言
特洛伊
木马是TrojanHorse的中译,是借自"木马屠城记"中那只木马的名字。古希腊有大军围攻
特洛伊
城,逾年无法攻下。
elevenqiao
·
2012-04-17 16:00
恶意软件通过微软Office漏洞影响Mac系统
日前安全研究人员发现一种基于电子邮件的攻击利用了微软Office漏洞,在Mac系统上安装了远程控制
特洛伊
木马程序。
guyan
·
2012-03-30 15:17
Office
软件
微软
应用程序
特洛伊
浅谈个人电脑安全防护
21世纪是一个网络飞速发展的时期,网络技术不断更新和提高,上网速度也越来越快,给广大用户带来了极大的方便,但是同时也带来了很多的安全隐患,如
特洛伊
木马,蠕虫病毒等。
haodejiushiwo
·
2012-02-25 13:32
安全
密码
防护
休闲
警惕
5.4. 保护 NFS 的安全
如果使用了no_root_squash,远程根用户就能够改变共享文件系统上的任何文件,从而可以使设置了
特洛伊
木马的程序被执行。后退起点前进保护NIS的
璇玑CTO
·
2011-11-26 15:11
linux
职场
休闲
堡垒机技术:让堡垒不再被“内鬼”攻破
古希腊,一座名叫
特洛伊
的坚固之城,在固若金汤地经受住外敌重重围攻之后,却意外被因为城内的一只巨大***,一夜间城陷国崩。从此,人们记住了这只有名的***——
特洛伊
***,更深深懂得了一个道
CIW李刚
·
2011-11-22 10:28
信息安全
内网安全
内控
堡垒机技术:让堡垒不再被“内鬼”攻破
古希腊,一座名叫
特洛伊
的坚固之城,在固若金汤地经受住外敌重重围攻之后,却意外被因为城内的一只巨大木马,一夜间城陷国崩。从此,人们记住了这只有名的木马——
特洛伊
木马,更深深懂得了一个道理:最坚
CIW李刚
·
2011-11-22 10:28
信息安全
堡垒机
内网安全
内控
堡垒主机
网规:第4章 网络安全-4.1恶意代码
(2)恶意代码分类种类很多,主要类型有计算机病毒、网络蠕虫、
特洛伊
木马、后门、DDoS程序、僵尸程序、Rootit、黑客攻击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。
zjskobe
·
2011-11-10 13:50
职场
笔记
休闲
网络规划设计师
"[你敢不笑吗]这就是有女朋友的童鞋的深夜必修课,有木有[10P]
太牛逼了老师~
特洛伊
先森的糖果香烟。。。亮了。小朋友们,教你怎样在家自制小滑梯~(最好不要让你老爸老妈看见哟)教大家一招闪电脱衣法。。。老师穿出了学生们的心声啊!!~如有雷同。。纯
(author unknown) Adam
·
2011-10-30 16:00
女朋友
深夜
必修课
圣何塞水星报:Siri将在语音领域引发革命性变革
对此,美国《水星报》特约撰稿人
特洛伊
•沃伦顿(TroyWolverton)表示,苹果的这一全新技术有可能引发业内的另一场革命。
(author unknown) applelen
·
2011-10-05 15:00
Apple
iPhone
【Playrix精美三消】亚特兰蒂斯的崛起:The Rise of Atlantis HD (Premium)
故事的剧情线是玩家要到希腊,
特洛伊
,腓尼基,巴
qiqiji gnawux
·
2011-09-21 13:00
娱乐
ipad
仍在免费
智力游戏
探险游戏
病毒、蠕虫与木马之间有什么区别?
病毒、蠕虫和
特洛伊
木马是可导致您的计算机和计算机上的信息损坏的恶
zhangnn5
·
2011-09-04 22:00
浏览器
网络
互联网
防火墙
服务器
杀毒软件
Forefront Client Security部署及配置
ForefrontClientSecurity采用全球已有数百万人在使用的同样高度成功的Microsoft保护技术,帮助防止新出现的威胁(如间谍软件和rootkit)以及传统威胁(如病毒、蠕虫和
特洛伊
木马
j2629zd
·
2011-08-31 21:55
职场
Security
Microsoft
client
休闲
ForeFront
FCS
Forefront Client Security部署及配置
ForefrontClientSecurity采用全球已有数百万人在使用的同样高度成功的Microsoft保护技术,帮助防止新出现的威胁(如间谍软件和rootkit)以及传统威胁(如病毒、蠕虫和
特洛伊
*
ZJUNSEN
·
2011-08-31 21:55
Microsoft
职场
休闲
云管理
我们能相信自己的眼睛吗?
这种
特洛伊
病毒在hosts文件里劫持“vk.com”和“vkontakte.ru”这两个域名(两个都是俄罗斯的社交网站),把它们重定向到92.38.209.252
(author unknown) Sinan
·
2011-08-23 15:00
cnBeta
博文精选
我们能相信自己的眼睛吗?
这种
特洛伊
病毒在hosts文件里劫持“vk.com”和“vkontakte.ru”这两个域名(两个都是俄罗斯的社交网站),把它们重定向到92.38.209.252
(author unknown) Sinan
·
2011-08-23 07:00
cnBeta
博文精选
【外刊IT评论网】你能相信自己的眼睛吗?
这种
特洛伊
病毒在hosts文件
(author unknown) Kai
·
2011-08-22 16:00
it
眼睛
相信
【外刊IT评论网】你能相信自己的眼睛吗?
这种
特洛伊
病毒在hosts文件里劫持“vk.com”和“vkontakte.ru”这两个域名(两个都是俄罗斯的社交网站),把
Aqee beralee
·
2011-08-21 16:00
hosts
病毒
黑客
技术技巧
劫持网址
银行瘦身势在必行
弗兰克•帕
特洛伊
为英国《金融时报》撰稿经营一家现代银行需要多少人?这样一家银行的股票该值多少钱?一些银行近期宣布的裁员消息和银行股价下跌从两方面表明,这两个问题的答案远比你可能想象的数字要小。
(author unknown) 品味视界
·
2011-08-11 21:00
银行
瘦身
体验设计7日谈之二:导演交付
我上个月曾经参加过上海一个敏捷社区的活动,一位来自著名游戏厂商的实践者提到了一个有趣的比喻:
特洛伊
木马。
昵称4
·
2011-08-02 00:00
体验设计7日谈之二:导演交付
我上个月曾经参加过上海一个敏捷社区的活动,一位来自著名游戏厂商的实践者提到了一个有趣的比喻:
特洛伊
木马。
熊子川
·
2011-08-02 00:00
体验设计7日谈之二:导演交付
我上个月曾经参加过上海一个敏捷社区的活动,一位来自著名游戏厂商的实践者提到了一个有趣的比喻:
特洛伊
木马。
熊子川
·
2011-08-02 00:00
天文学家发现地球的第一颗
特洛伊
小行星
特洛伊
天体是指与行星和其它天体的轨道交迭的小行星或卫星,它们位于稳定的拉格朗日点L4或L5附近,彼此之间并不会发生碰撞。科学家此前已经发现了火星、海王星和木星的
特洛伊
小行星。
blackhat 歪歪的
·
2011-07-28 07:00
sapce
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他