码迷,mamicode.com
首页 >  
搜索关键字:木马    ( 991个结果
腾讯电脑管家,vs安装文件报成木马,还能信吗?
腾讯电脑管家把Visual Studio 2013的安装文件产生的RunOnce键值报成木马,且并未对该文件进行扫描判别,其行为简单粗暴,把用户的电脑安全寄希望于这个产品,你还有安全感吗?...
分类:其他好文   时间:2014-08-01 00:00:20    阅读次数:440
利用钩子函数来捕捉键盘响应的windows应用程序
一:引言:你也许一直对金山词霸的屏幕抓词的实现原理感到困惑,你也许希望将你的键盘,鼠标的活动适时的记录下来,甚至你想知道木马在windows操作系统是怎样进行木马dll的加载的…..其实这些都是用到了windows的钩子函数。因此本文将对钩子函数的相关知识进行阐述。当然,本文的目的并不是想通过此程序...
分类:Windows程序   时间:2014-07-31 16:24:56    阅读次数:322
计算机基础之计算机网络与安全
第六章、数据通信与计算机网络 (数据通信,数据在信道中传输的速率、带宽,调制方式等方面,主要讲一下计算机网络) 1.什么是计算机网络? 简单来讲,计算机网络就是把单机通过通信设备和数据线连接起来构成的网络,以实现 数据共享和信息交换。 2.最常见的计算机网络有哪些? LAN,Internet;按照传输频段来讲,分为基带信号和宽带信号。 3.计算机网络采取的模型结构是怎样的?每一层的作...
分类:其他好文   时间:2014-07-30 01:05:52    阅读次数:317
电脑木马的三个小命令
一、检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。 具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包...
分类:其他好文   时间:2014-07-29 21:44:52    阅读次数:308
免杀-添加数字签名
01.添加数字签名的软件02.签名前03.签名后04.签名的比较与差异.如何区分数字签名攻击呢?1.查看数字签名的详细信息,我们应该查看该数字签名的详细信息,点击“详细信息”按钮即可。我们会发现正常EXE和感染(或捆绑木马)后的EXE数字签名的区别。正常EXE的数字签名详细信息。被篡改后的EXE数字...
分类:其他好文   时间:2014-07-27 10:27:52    阅读次数:225
警惕:利用Dropbox链接散播的恶意软件
趋势科技近期发现好几起利用热门文档代管服务Dropbox的垃圾邮件。邮件的内嵌链接会下载UPATRE恶意软件变种。UPATRE下面载恶意软件而恶名昭彰,当中包含ZBOT恶意软件、CryptoLocker勒索软件Ransomware和网银木马ZeuS,新变种甚至能够避开防病毒软件。垃圾邮件会通过下面几...
分类:其他好文   时间:2014-07-27 09:43:52    阅读次数:284
《IDA Pro代码破解揭秘》中文版
内容简介《IDA Pro代码破解揭秘》阐述了IDA Pro逆向工程代码破解的精髓,细致而全面地讲述了如何利用IDA Pro挖掘并分析软件中的漏洞。同时也展示了如何对病毒、蠕虫和木马程序的源代码进行分析,从而达到破解的目的。《IDA Pro代码破解揭秘》注重实践,有大量图示和示例代码供参考使用,可读性...
分类:其他好文   时间:2014-07-24 21:47:42    阅读次数:399
通过sqlserver日志恢复误删除的数据
如果你已经急的焦头烂额,看到这篇文章的时候,请你换个坐姿,深呼吸几次,静下心来将这篇文章读完,也许你的问题迎刃而解。 ????我遇到的情况是这样的,网站被植入木马,盗取了我的web.config文件,...
分类:数据库   时间:2014-07-21 10:39:20    阅读次数:324
利用漏洞溢出掉360安全卫士逆向分析
注:本文测试环境为360安全卫士9.0,最新版的安全卫士已修复此漏洞现象某个木马运行后可以关闭360安全卫士,经过逆向分析发现该木马只是简单运行了以下代码:/*HMODULEh360=GetModuleHandle(TEXT("safemon.dll"));inti=0;for(i=0;imovdw...
分类:其他好文   时间:2014-07-18 16:36:08    阅读次数:342
如何保障移动开发者apk安全,实施Android加密App防护!
据信息安全研究人员已经发现了一种新的Android恶意软件。这种木马会对用户手机中的照片、视频和文档进行加密,并要求用户支付赎金才能恢复。业内人士认为,这一恶意软件集成了社交工程、密 码学技术和互联网架构,未来可能成为一类更严重、更广泛的威胁。此前,第一个短信吸费的Android木马也诞生于东欧地区...
分类:移动开发   时间:2014-07-18 16:34:37    阅读次数:289
991条   上一页 1 ... 94 95 96 97 98 ... 100 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!