码迷,mamicode.com
首页 >  
搜索关键字:感染    ( 578个结果
Exp2-后门原理与实践
基础问题回答 ####1、例举你能想到的一个后门进入到你系统中的可能方式? 在非正规网站下载盗版软件,后门隐藏在盗版软件中。 受到诱骗点击某些可执行文件(表面上是压缩包,实际上是双击自动解压执行) 2、例举你知道的后门如何启动起来(win及linux)的方式? 替换或感染系统文件 后台插入免杀进程 ...
分类:其他好文   时间:2021-03-30 12:57:18    阅读次数:0
寻找黑客偶像
美国:大卫·史密斯 1999年,大卫史密斯在新泽西通过一个盗用的AOL账号发布了Melissa worm(梅丽莎蠕虫),这是第一个通过邮件大量传播的病毒,它自动给被感染者Outlook的前50个联系人发送,嵌入附件并在文档中伪装成热播剧“辛普森一家”的剧透。这个病毒造成了巨大的破坏:包括微软 英特尔 ...
分类:其他好文   时间:2021-01-01 12:07:36    阅读次数:0
CCH勒索病毒 CC1H,CC2H,CC3H,CC4H,CC5H,CC6H数据数据库如何恢复解密?
感染了CC1H,CC2H,CC3H,CC4H,CC5H,CC6H病毒,文件名会相应添加后缀扩展名CC1H,CC2H,CC3H,CC4H,CC5H,CC6H,同时文件内容被加密,数据库也会被加密。 感染了CC1H,CC2H,CC3H,CC4H,CC5H,CC6H病毒,该如何解密恢复文件? 网上有文章列 ...
分类:数据库   时间:2020-12-15 12:47:45    阅读次数:9
Linux脚本病毒
一、实验目的 1、了解Linux脚本型病毒的基本编制原理。 2、了解脚本病毒的感染、破坏机制,进一步认识Linux操作系统下的病毒。 二、实验环境 运行环境CentOS操作系统。 三、实验步骤 1、编写5个Linux系统下的脚本病毒文件。 图1. virus1.sh文件 图2.virus2.sh文件 ...
分类:系统相关   时间:2020-11-27 11:16:21    阅读次数:14
感染勒索病毒怎么处理?例如eking病毒文件或Devos病毒文件、montana病毒文件、CC4H病毒文件。
感染勒索病毒怎么处理?例如eking病毒文件或Devos病毒文件、montana病毒文件、CC4H病毒文件。 ...
分类:其他好文   时间:2020-11-24 12:16:14    阅读次数:9
漫画:什么是流行病的 R0 和 R ?
漫画:什么是流行病的R0和R?我们虚构一种传染病,叫做仓鼠流感,假设小灰患上了这种传染病:一星期之后,小灰的疾病自愈了,但是在他患病期间,仓鼠流感传染了另外两位小伙伴A和B:又过了一个星期,小伙伴A自愈了,小伙伴B不幸去世。在患病期间,A传染了3位小伙伴,B传染了1位小伙伴:在上面这个例子当中,每个人在感染周期内平均传染了几个人呢?答案显而易见,平均数是(2+3+1)/3=2如果整个过程没有任何外
分类:其他好文   时间:2020-11-18 12:55:11    阅读次数:9
终端接入控制(网络准入控制)
终端接入控制(网络准入控制),由CISCO 2002年提出的主动防御技术。通过身份认证、终端安全检查、访问控制等技术实现对接入网络的终端进行全面的安全检测,防止感染了病毒、木马、蠕虫或其他不合法终端接入网络。 终端接入控制主要目的是保证网络边界完整性,提升内网安全性。实现过程大致为三步: 当终端接入 ...
分类:其他好文   时间:2020-09-24 22:07:21    阅读次数:55
2019年重大信息安全事件解读,中科信安:网络信息安全值得重视(下)
由于年度数据泄露报告本身描述众多,本文选取了其中最后的部分——年度信息安全事件,进行解读、汇总,以供各位读者参考,之前已经给大家总结了上半年的每月重大信息安全漏洞事件,接下来给大家介绍下半年的。
分类:其他好文   时间:2020-09-17 12:46:10    阅读次数:37
深入探究JVM之方法调用及Lambda表达式实现原理
@ 前言 在最开始讲解JVM内存结构的时候有简单分析过方法的执行原理——每一次方法调用都会生成一个栈帧并压入栈中,方法链的执行就是一个个栈帧弹出栈的过程,本篇就从字节码层面详细分析方法的调用细节。 正文 解析 Java中方法的调用对应字节码有5条指令: invokestatic:用于调用静态方法。 ...
分类:其他好文   时间:2020-08-06 00:56:51    阅读次数:87
解密后缀eight/ROGER勒索病毒 百分百解密 mdf数据库解密
近期有网页发送了很多关于后缀eight/ROGER的勒索病毒文件,这些后缀是近期比较流行的勒索病毒后缀特征,主要以邮件、程序***、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。根据勒索病毒的特点可以判断,其变种通常可以隐藏特征,但却无法隐藏其关键行为,经过总结勒索病毒在运行的过程中的行为主要包含以下几个方面:1、通过脚本文件进行Http请求;2、通过脚本文件
分类:数据库   时间:2020-07-08 20:17:54    阅读次数:945
578条   1 2 3 4 ... 58 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!