巡风是一个开源的安全漏洞扫描平台,支持自定义扩展插件,可以用来快速扫描被纳管的内网电脑和服务器。我在 2017 年的时候为上海的老东家搭建过这个平台,那时候这个项目刚刚兴起,在公司业务中只用它来作为扫描引擎使用,后台的病毒库对比则是采购了某实验室的商业支持病毒对比库。
分类:
其他好文 时间:
2020-08-13 11:58:49
阅读次数:
51
一般正常情况下,无锡服务器是能很大程度上都是可以满足用户搭建服务使用的。不过过一段时间后,可能有用户会发觉有些卡顿了。这时候不要轻易下结论说是服务器问题,有可能是你在使用的过程中生成的垃圾,或者是一些软件的缓存,再者可能是中了病毒在恶意占用了我们的无锡BGP服务器资源。一般发现这种情况下,我们得好好检查下服务器情况再下结论了。一、软件资源占用过大,导致C盘几乎沾满很多时候用户在下载软件和搭建的数据
分类:
其他好文 时间:
2020-08-10 17:32:55
阅读次数:
70
安全威胁形势演变的六种方式 在威胁形势不断变化的动态环境中,实现绝对安全的目标是不可能实现的,企业必须为可能发生的一切做好准备。在今年5月发布的最新全球威胁情报报告(GTIR)中,确定了在过去12个月中威胁形势发生变化的六种方式。 1. 威胁参与者正在创新 网络犯罪分子如今正在利用持续蔓延的冠状病毒 ...
分类:
其他好文 时间:
2020-07-31 21:47:57
阅读次数:
199
.ReadInstructions病毒也称MedusaLocker勒索病毒(属于MedusaLocker家族病毒).它可将文件加密锁定在受害者计算机上,所有加密文件的扩展名改为.ReadInstructions,并要求您支付赎_金以解锁这些文件。每个加密文件附近都会有加密说明。
分类:
其他好文 时间:
2020-07-30 19:48:02
阅读次数:
179
新出病毒注意防范.garminwasted 和 .bbawasted勒索病毒属于WastedLocker家族勒索病毒;.flyingship 属于CryptoWire家族勒索病毒;.xienvkdoc 勒索病毒属于WyvernLocker家族勒索病毒;.Kook 勒索病毒是STOP勒索病毒的变体;.HAT 勒索病毒属于Dharma勒索病毒(是.spare勒索病毒.homer勒索病毒变体)
分类:
其他好文 时间:
2020-07-30 18:29:17
阅读次数:
103
新病毒.PPHL是Dharma勒索软件又推出了新的加密病毒变体。Dharma系列勒索软件通过在文件后缀.PPHL扩展名来加密文件,从而使文件无法访问。
分类:
其他好文 时间:
2020-07-27 09:59:39
阅读次数:
112
Windows编程之《远线程注入技术》近年来,全球大规模爆发勒索病毒和挖矿病毒,让沉寂许久的***技术,又重新回到了人们的视野中。Windows操作系统市场占有率高达90%以上,所以面对勒索病毒、挖矿病毒,Windows用户首当其冲。为了揭开病毒***的神秘面纱,更好地服务于信息安全,本书总结并剖析了常见的Windows***编程技术,用通俗易懂的语言介绍了用户层下的Windows编程和内核层下的Roo
分类:
编程语言 时间:
2020-07-26 15:33:25
阅读次数:
70
做病毒和做保护的人,对shellcode一定不陌生。shellcode不依赖环境,放到任何地方都可以执行的机器码。 shellcode编写注意事项: 1.不能有全局变量:因为shellcode不依赖环境 2.不能使用常量字符串: 首先先定义两个相同含义的字符串 在编写shellcode字符串的过程中 ...
分类:
系统相关 时间:
2020-07-26 02:00:28
阅读次数:
89
C语言 C语言诞生于1972年,可以称之为现代高级语言的鼻祖,由著名的贝尔实验室发明。C语言是人们追求结构化、模块化、高效率的“语言之花”。 在底层编程,比如嵌入式、病毒开发等应用,可以替代汇编语言来开发系统程序。在高层应用,也可以开发从操作系统(Unix/Linux/Windows都基于C语言开发 ...
分类:
编程语言 时间:
2020-07-24 09:33:14
阅读次数:
99
计算机语言的发展史 一、第一代语言 机器语言 计算机的基本计算方式基于二进制 二进制 : 010111001010110010110100 ,逢二进一 这种代码是直接输入给计算机使用的,不经过任何的转换 二、第二代语言 汇编语言 解决人类无法读懂机器语言的问题 指令代替二进制 eg:打印 Hello ...
分类:
其他好文 时间:
2020-07-21 09:35:35
阅读次数:
74