ICode9

精准搜索请尝试: 精确搜索
  • Mac电脑疑似中毒该怎么应对处理2020-11-03 14:35:21

    Mac电脑作为相对封闭的一个系统,它会中毒吗?如果有一天Mac电脑产生了疑似中毒或者遭到恶意不知名攻击的现象,那又应该如何从容应对呢?这些问题都是小编使用Mac系统一段时间后产生的疑惑,通过一番搜索研究,小编找到了相对不错的解决方式。 Mac系统下有一款软件—CleanMyMac,该软件能帮助

  • 黑客通常可以分为以下8种类型2020-10-21 22:33:26

    在过去的几十年中,黑客及其建立和使用的恶意软件不断发展壮大。随着计算机已经发展成为一种自己的经济,黑客也已经从那些眼神呆滞的书呆子演变成大胆的罪犯大军。 黑客都做哪些工作?怎么区分?大致可分为以下8种类型。 1.银行间谍 当今的金融黑客利用勒索软件闯入城镇,并使用伪造发票,约

  • 区段或附加数据的熵值高达 7.9,说明了里面有大量的随机数据。这些随机数据很可能是加密过的指令,在运行时才会被解开。2020-10-11 22:00:25

    恶意软件分析——逆向工具介绍 病毒分析除了需要扎实的经验,对于工具的利用也要熟能生巧。以下是病毒分析中经常用到的有效手段: 一、环境配置。 虚拟机网络模式:仅主机模式。 管理员权限运行恶意软件样本。 虚拟机推荐:FLARE VM 是一款以Windows为基础的免费开源的虚拟机,专为

  • Microsoft 365 解决方案:Office 365 ATP 使用户的收件箱免受钓鱼侵袭2020-10-07 18:51:11

    51CTO 博客地址:https://blog.51cto.com/13637423博客园博客地址:https://www.cnblogs.com/Shelleyliu0415 对于大多数企业高管来说,网络安全是他们重点关注内容之一,需要认真对待,不仅仅需要对每个终端用户普及网络安全知识,让每个用户都了解消息背后的潜在威胁,还要在公司内部实施网络安

  • Windows 无法验证此设备所需的驱动程序的数字签名。最近的硬件或软件更改安装的文件可能未正确签名或已损坏,或者可能是来自未知来源的恶意软件。 (代码 52)2020-10-06 22:32:37

    闲话:笔记本麦克风录音音质非常差,下载Womic用手机通过蓝牙、USB(测试音质USB中算最好的了)、WIFI作为笔记本的麦克风,发现电脑上安装的womic在驱动上有叹号,提示: Windows 无法验证此设备所需的驱动程序的数字签名。最近的硬件或软件更改安装的文件可能未正确签名或已损坏,或者可能是来

  • NSA和FBI联合曝光俄罗斯开发的Linux恶意程序Drovorub2020-08-30 23:00:20

    美国国家安全局(NSA)和联邦调查局(FBI)近日发布的新闻稿中,共同披露了俄罗斯军事***在网络间谍活动中所使用的恶意软件。本周四披露的详细报告中,为俄罗斯总参谋部总情报局第 85 军特殊服务中心(第26165部队)工作的***利用名为“Drovorub”的恶意程序,专门针对 Linux 系统发起***。这

  • 一个名为Oilrig的组织已成为第一个将DNS-over-HTTPS(DoH)协议纳入其***的APT2020-08-24 17:51:34

    反病毒制造商卡巴斯基的恶意软件分析师Vincente Diaz表示,这一变化发生在今年5月,当时Oilrig向其***库中添加了新工具。 根据Diaz的说法,Oilrig运营商开始使用一种名为DNSExfiltrator的新实用程序,作为其***被黑网络的一部分。 DNSExfiltrator是可在GitHub上使用的开源项目,该项目通过

  • 20174326旦增列错《恶意代码分析》实验报告2020-05-27 19:02:35

    20174326旦增列错《恶意代码分析》实验报告   一、实验名称   恶意代码分析   二、实验目的   1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。   2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,SysTracer套件。  

  • Exp4 恶意代码分析2020-04-19 16:59:24

    目录一、实验目标二、思考题(一)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。(二)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。三、实践过程(一)使用schta

  • 20174315黄华健《网络对抗技术》Exp3 免杀原理与实践2020-04-03 22:01:31

    一、实践目标 通过本部分内容的学习,认识到杀软局限性,提高在工作生活中对于恶意软件防范能力。 二、实践内容 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,加壳工具、使用C + shellcode编程或使用其他课堂未介绍方法自己利用shellcode编程等免杀工具或技巧 2.

  • 20174321王柏舟-Ep3-免杀原理与实践2020-04-03 14:03:13

     一、实验原理  免杀技术全称为反杀毒技术Anti Anti- Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。 1.恶意软件检测机制 1.1 基于特征码的检测 1.2 启发式恶意软件检测 1.3 基于行为的恶意软件检测 1.1 基于特征码的检测 简单来说一段特征码就是一段

  • 2019-2020-2 20174308帅嵩《网络对抗技术》Exp3免杀原理与实践2020-04-01 19:52:24

    目录: 一、恶意软件检测机制与免杀技术(Evading AV)综述 二、实验内容 三、基础问题回答 四、实验总结  一、恶意软件检测机制与免杀技术(Evading AV)综述 1.恶意代码检测机制 1.1基于特征码的检测  简单来说一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、

  • 2020-3-30 201755110王礼博 Exp3 免杀原理与实践2020-03-29 09:08:07

    目录 1.正确使用msf编码器 2.msfvenom生成如jar之类的其他文件 3.veil 4.加壳工具 5.使用C + shellcode编程 6.使用其他课堂未介绍方法 7.通过组合应用各种技术实现恶意代码免杀 8.用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 9

  • 2019-2020-2 20175227张雪莹《网络对抗技术》 Exp3 免杀原理与实践2020-03-24 15:04:33

    2019-2020-2 20175227张雪莹《网络对抗技术》 Exp3 免杀原理与实践 目录 0. 基础知识 1. 实验内容 1.1 方法 1.1.1 正确使用msf编码器 1.1.2 msfvenom生成如jar之类的其他文件 1.1.3 veil 1.1.4 加壳工具 1.1.5 使用C + shellcode编程 1.1.6 使用其他课堂未介绍方法 1.2 通

  • 新思科技与业内专家探讨2020年网络威胁2020-01-14 16:03:07

    近年来,网络攻击变得越来越频繁、修复成本越来越高,无论软件公司还是用户,了解网络安全都是越来越重要的。那我们在2020年应该注意哪些网络攻击,以提前做好准备呢?新思科技对话业内专家, 在隐私、IoT、5G等领域进行探讨。 更高阶的网络安全威胁 加拿大企业信息管理软件公司OpenText

  • EtreCheck是否修复恶意软件和广告软件?为什么EtreCheck无法制作截图?2019-12-20 17:03:00

    EtreCheck for Mac是一款Mac上的软件,有很对人对这款软件并不熟系,今天小编就来给大家介绍一下这款软件最常出现的问题—EtreCheck是否修复恶意软件和广告软件?为什么EtreCheck无法制作截图? EtreCheck是否修复恶意软件和广告软件? 是! EtreCheck可以检测并删除广告软件和恶意软件。Etr

  • Antivirus Cyber Byte Pro for Mac(Mac防病毒软件)2019-11-18 14:02:44

    你的Mac电脑很安全吗?想要一款适合Mac的杀毒软件?小编今天为大家分享一款Mac防病毒软件—"Antivirus Cyber Byte“。具有自定义恶意软件检测引擎,为你提供市场上最快的扫描时间,保护你免受各种威胁! https://www.macdown.com Cyber Byte Mac破解版软件介绍 Mac通常被认为是安全可靠的,并

  • rootkit——一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,一般都和木马、后门等其他恶意程序结合使用2019-11-04 16:03:11

    Rootkit是指其主要功能为隐藏其他程式进程的软件,可能是一个或一个以上的软件组合;广义而言,Rootkit也可视为一项技术。   目录 1 rootkit是什么 2 rootkit的功能 rootkitrootkit是什么 编辑 Rootkit是什么?估计很多朋友并不明白,简单的说,Rootkit是一种特殊的恶意软件,它的功

  • 使用NB Exploit Kit攻击的APT样本分析——直接看流程图,就是网页挂马,利用java和flash等漏洞来在你主机安装和运行恶意软件2019-11-01 21:00:27

    使用NB Exploit Kit攻击的APT样本分析 from:https://cloud.tencent.com/developer/article/1092136   1、起因 近期,安恒工程师在某网络中部署的APT威胁分析设备中发现一条高危告警,该告警包含了较多可疑行为,包含在沙箱运行环境中进行增加自启动、创建网络套接字连接、读取网

  • 2016年的EK工具2019-11-01 20:52:28

    什么是Exploit Kit?     预打包了安装程序、控制面板、恶意代码以及相当数量的攻击工具、通常基于PHP的一个软件。     Exploit Kit经济体制     价格在成百上千美元; 可以按日/周/月来付租金; 提供可以躲避审查的主机托管选项; 甚至包含了最终用户许可协议; 可以在不同kit之间

  • 阿里云恶意软件检测比赛-第三周2019-10-27 20:02:11

    LSTM初试遇到障碍,使用较熟悉的TextCNN。 1.基础知识: Embedding:将词的十进制表示做向量化 起到降维增维的作用 嵌入维度数量(New Embedding维度)的一般经验法则: embedding_dimensions =  number_of_categories**0.25 也就是说,嵌入矢量维数应该是类别数量的 4 次方根。如词汇量为 81

  • 开源沙箱CuckooSandbox 介绍与部署2019-09-19 09:56:18

    1. 介绍 1.1应用  在工作中很多时候需要自己对一些可以程序,可执行文件进行检测,当然我们可以通过VT,微步,等一些开源的平台进行检测。现在我们通过自己搭建的开源的沙箱进行检测。所谓沙箱,是分离运行程序的一种安全机制。他通常用于执行未经测试的代码,或来自第三方、供应商、不可信

  • 开源Android 恶意软件Radio Balouch2019-09-17 21:02:22

    安全研究机构 ESET 首次发现了开源 Android 间谍软件在 Google Play  上的恶意信息窃取行为,并且在被删除后仍在Google Play 重复出现。据悉,第一个间谍软件是基于开源间谍工具 AhMyth 潜伏在 Google Play 上某广播应用程序中的间谍软件实例。该应用程序是 Radio Balouch,检测为 And

  • 如何执行 Windows 恶意软件移除工具??2019-09-10 10:58:47

    如何执行 Windows 恶意软件移除工具?? 每个月 Microsoft Windows Update 都会下载 200x XX 月Windows 恶意软件移除工具安装在您的电脑。但是,Microsoft 却连个捷径都没有建立,聪明的你知道如何执行 Windows 恶意软件移除工具吗? 答案就是在【命令提示符】(就是 Command Line 模式)

  • 新的恶意软件利用wordpress插件漏洞攻击数百万网站2019-09-04 11:04:19

    原文链接:https://gbhackers.com/wordpress-plugins/ 研究人员发现,正在进行的一项针对数百万WordPress网站的恶意攻击活动,目的是利用后门和各种WordPress插件漏洞进行感染。 据wordpress统计,wordpress内容管理系统提供了近6000万个网站,全球各地的开发

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有