码迷,mamicode.com
首页 >  
搜索关键字:恶意软件    ( 328个结果
Mac Electron 应用的签名(signature)和公证(notarization)
背景 在MacOS 10.14.5之前,应用如果没有签名,那么首次打开时就会弹出这种“恶意软件”的提示框。 这时只要应用签名了,就不会弹这个框。 但在MacOS 10.14.5之后,应用如果没有公证(简单说就是将安装包上传到Apple审查),那么就会弹出更严重的“恶意软件”提示框。 这时就需要在应用 ...
分类:系统相关   时间:2019-11-02 15:58:00    阅读次数:322
俄罗斯情报部门有关的黑客之间共享代码吗?
两家安全公司Check Point和Intezer Labs共同撰写了一份报告。这份报告显示,俄罗斯政府资助的黑客组织很少彼此共享代码,他们如果共享代码,这些代码通常是由同一情报机构管理的组织内部代码。 两家公司研究了将近2千个恶意软件样本,这些样本均来自于俄罗斯政府资助的黑客组织。研究人员对这些恶 ...
分类:其他好文   时间:2019-10-30 22:42:13    阅读次数:102
使用CertUtil.exe下载远程文件
使用CertUtil.exe下载远程文件 证书 https://www.cnblogs.com/17bdw/p/8728656.html 1、前言 经过国外文章信息,CertUtil.exe下载恶意软件的样本。 2、实现原理 Windows有一个名为CertUtil的内置程序,可用于在Windows ...
分类:其他好文   时间:2019-10-21 09:13:49    阅读次数:246
OWASP TOP 10
TOP1-注入 注入往往是应用程序缺少对输入进行安全型检查引起的,攻击者把一些包含指令的数据发送给解释器,解释器收到数据后转换成指令执行,常见的注入包括SQL注入、系统命令注入、IDAP注入,xpath注入等 危害: 注入可以导致数据的丢失,或者敏感数据的泄露,有时注入漏洞可以导致主机完全失陷。 防 ...
分类:Web程序   时间:2019-10-07 12:50:47    阅读次数:133
UAC简介
用户帐户控制 (User Account Control) 是Windows Vista(及更高版本操作系统)中一组新的基础结构技术,可以帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统,同时也可以帮助组织部署更易于管理的平台。 使用 UAC,应用程序和任务总是在非管理员帐户的安全上下文中运行,但 ...
分类:其他好文   时间:2019-09-29 13:14:07    阅读次数:94
恶意软件检测
https://habo.qq.com/ 腾讯哈勃分析系统 https://www.virustotal.com virustotal ...
分类:其他好文   时间:2019-09-09 23:05:06    阅读次数:149
一些带dga域名的恶意软件
04/02/2019 06:17下午 6,488,759 f4f242a50ba9efa1593beba6208a2508_PWS.win32.Simda_1250_DGADNS.pcap Simda僵尸网络恶意软件 Simda是一种“安装付费”恶意软件,主要用来传播非法软件和其他类型的恶意软件,包 ...
分类:其他好文   时间:2019-08-16 21:00:01    阅读次数:99
***利用公共服务CDN网络散布恶意软件、躲避监测
近期,有网络安全研究专家表示,发现网络上出现大量主要针对网银的恶意程序,是由***通过脸书和其它公共群组服务的CDN内容方式进行的。  安全研究人员还表示,***先是将恶意程序上传到脸书的公共服务,然后获得来自脸书分享的文件跳转地址。  ***通过此类方式注入恶意程序,可以很有效的通过各大公司的网址通常浏览器,还可以躲避安全软件的监测,与此同时获取用户的信任,更好的让用户下载恶意程序。  利用Pow
分类:其他好文   时间:2019-08-07 10:51:04    阅读次数:117
windows RDP远程代码执行_CVE-2019-0708漏洞复现
windows RDP远程代码执行_CVE-2019-0708漏洞复现 一、漏洞概述 2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被 ...
分类:Windows程序   时间:2019-07-21 13:36:02    阅读次数:185
SQL注入小结
1.1前言 1.1.1 概念 一种将SQL语句插入或添加到用户输入参数中,之后再将这些参数传递给后台的SQL服务器加以解析并执行 1.1.2 原理 SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其 ...
分类:数据库   时间:2019-07-05 11:03:42    阅读次数:149
328条   上一页 1 ... 4 5 6 7 8 ... 33 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!