ICode9

精准搜索请尝试: 精确搜索
  • 微软应用商店现“克隆”游戏,内涵恶意程序Electron Bot2022-02-27 14:31:52

    据Bleeping Computer网站消息,一种名为 Electron Bot 的恶意程序已通过克隆《地铁跑酷》(Subway Surfer) 和《神庙逃亡》(Temple Run) 等流行游戏进入微软官方商店,导致瑞典、以色列、西班牙和百慕大地区约 5,000 台计算机受到感染。 网络情报公司Check Point发现并分析了这一恶意软件,该

  • 常见网络安全专业术语2022-01-08 21:30:35

    1、黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。 2、后门 隐藏

  • APT攻击概念/特点/检测2021-11-03 19:05:01

    高级可持续威胁攻击,也称为定向威胁攻击Advanced Persistent Threat。 指某组织对特定对象展开的持续有效的攻击活动。 这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。 4个要素: (1)

  • IP地址溯源 从源头遏制计算机恶意程序感染2021-10-20 14:00:36

    9月中旬以来,国内知名杀毒软件厂商“某零”监测到多起针对商户和股民的网络木马攻击事件。经“某零”安全团队追踪分析发现,此次攻击的手法和使用的文件特征与“看门狗”病毒如出一辙,几乎可以认定是“看门狗”团伙所为。 “看门狗”又称“金眼狗”,曾广泛受到国内外安全厂商的关注和

  • 恶意代码分析——熊猫烧香2021-02-24 19:59:24

    恶意代码分析——熊猫烧香 记录对一些恶意代码的分析的过程 标题 恶意代码分析——熊猫烧香静态分析IDA分析sub_40819Csub_40D18Csub_40A5B0sub_409348 sub_40C374sub_40BACC sub_40D088 参考链接 静态分析 查壳——FSG 2.0 脱壳 1)   OllyDump找到OEP: 2)   OllyDum

  • 阿里云安全恶意程序检测冠军经验分享(万字长文)2021-02-04 20:02:18

      最近收到不少收费用户的私信,想要学习我是如何拿到阿里云安全恶意程第一名的优异成绩的经验。大家渴望学习的热情感染了我,所以特意整理了一篇详尽的经验分享博客,希望能对大家有所帮助。 文章目录 1. 任务描述 2. 数据统计分析 3. 方案设计 3.1 单模型设计 3.1.1

  • 2020-12-232020-12-23 11:30:45

    云安全 紧随云计算、云存储之后,云安全也出现了。云安全是我国企业创造的概念,在国际云计算领域独树一帜 [1]  。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行

  • 病毒分析复习笔记(一)计算机病毒概述2020-12-16 20:59:14

    一、计算机病毒概述 1.1 什么是恶意程序 运行在目标计算机上,使系统按照攻击者意愿执行任务的一组指令恶意程序是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片断 1.2 恶意程序类型 计算机病毒蠕虫特洛伊木马

  • 深圳某公司服务器中了.Happychoose勒索病毒,被成功修复2020-11-09 21:04:04

      什么是.Happychoose勒索病毒? 名称 .Happychoose病毒 威胁类型 勒索病毒,加密病毒,文件柜。 加密文件扩展名 ..Happychoose 检测名称 Avast(Win32:Trojan-gen),BitDefender(Generic.Ransom.GlobeImposter.BA9433BD),ESET-NOD32(Win32 / Filecoder.FV的变体),卡巴斯

  • NSA和FBI联合曝光俄罗斯开发的Linux恶意程序Drovorub2020-08-30 23:00:20

    美国国家安全局(NSA)和联邦调查局(FBI)近日发布的新闻稿中,共同披露了俄罗斯军事***在网络间谍活动中所使用的恶意软件。本周四披露的详细报告中,为俄罗斯总参谋部总情报局第 85 军特殊服务中心(第26165部队)工作的***利用名为“Drovorub”的恶意程序,专门针对 Linux 系统发起***。这

  • 2019-2020-1 20191232 《信息安全专业导论》第十二周学习总结2019-12-22 23:53:16

    教材内容总结 一、信息安全:用于确保正确访问数据的技术与政策。信息安全是由保密性、完整性、可用性的结合。 保密性:确保数据被保护,免受未经授权的访问。 完整性:确保数据只被合适的机制修改。 可用性:授权用户以合法目的访问信息的程度。 二、恶意代码 病毒:能自我复制的恶意程序

  • rootkit——一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,一般都和木马、后门等其他恶意程序结合使用2019-11-04 16:03:11

    Rootkit是指其主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合;广义而言,Rootkit也可视为一项技术。   目录 1 rootkit是什么 2 rootkit的功能 rootkitrootkit是什么 编辑 Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功

  • 一些常见网络安全术语2019-10-23 09:05:58

    1、黑帽   为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。 2、后门   隐

  • 如何通过“流量线索”进行恶意程序感染分析2019-08-20 12:01:44

    流量安全分析(五):如何通过“流量线索”进行恶意程序感染分析 from: https://www.sec-un.org/traffic-safety-analysis-v-how-to-traffic-trail-for-malware-infections/ 原始PCAP 数据包下载地址:http://www.watcherlab.com/file/download/2015-09-23-t

  • ***利用公共服务CDN网络散布恶意软件、躲避监测2019-08-07 10:00:32

      近期,有网络安全研究专家表示,发现网络上出现大量主要针对网银的恶意程序,是由***通过脸书和其它公共群组服务 的CDN内容方式进行的。  安全研究人员还表示,***先是将恶意程序上传到脸书的公共服务,然后获得来自脸书分享的文件跳转地址。  ***通过此类方式注入恶意程序,可以很有

  • (翻译)验证码(Captcha)2019-08-02 09:38:13

    原文链接:http://ui-patterns.com/patterns/Captcha 问题概述   应用系统需要判断输入的数据来自真实的人而不是计算机程序。 示例 用途   网站,其特点是能让游客进行评论、注册成为用户或积极发表言论,但网站常被恶意程序攻击(PS:原文是spam-robots,

  • 简单恶意程序的相爱相杀2019-04-30 10:51:56

    1.接下来,本人亲自测试过(win10) 将以下代码在notepad保存,后缀改为bat批处理文件 :start start cmd' goto start 然后双击打开(嘿嘿) 简单说我的计算机是 i5 1.70G cpu 8G 一分钟内存爆满 哈哈 大家还可以将这段代码放置在 C:\Users\Administrator\AppData\Roaming\M

  • 墨者安全报告分析:2019年1月国内网络功击数据报告2019-02-28 15:56:09

    通过墨者安全网络功击监测数据显示:2019年1月,国内感染网络病毒的终端数为近75万个。其中,近51万个IP地址对应的主机被***或僵尸程序控制,与上月的近54万个相比下降5.0%。下面是详细的网络功击监测数据报告: 1、***僵尸网络监测数据分析2019年1月,境内近51万个IP地址对应的主机被***或僵

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有