配置如下:I5-2400 微星H61M-S26 V2 骇客神条8G *2 GTX 550 TI  ,起因为这两条8GX的内存,原来用的2G*2,刚买了8G*2,在网上查询,这块板支持单条8G,所以毫不犹豫的买了,回来装上开机一看,4G*2,晕菜,以为内存有问题,结果换了朋友的电脑上一开机8G*2,没问题,好吧,于是网上查询资料,看到好多讲
转载 2023-07-06 11:19:23
212阅读
出门戴口罩,千万记得!
转载 2021-08-11 16:19:39
204阅读
摘自 我觉得没有一种恶意是没有缘由的。 剧情最后刑警加贺说,“这股恶意到底从何而起呢?我非常仔细地调查过,却实在找不出任何合乎逻辑的理由...”不是很能认同,明明加贺恭一郎在判案过程中的推理能力啥都很强......一个正常、健全的社会人都能看出这股恶意来源于哪,且是合逻辑的。 是为了切题,所以笔锋一
.
原创 2022-10-03 20:45:19
7阅读
《A machine learning approach to detection of JavaScript-based attacks using AST features and paragraph vectors》《一种基于javascript的攻击,使用AST特征和段落向量的机器学习检测方法》作者:Samuel Ndichu ,Sangwook Kim ,Seiichi Ozawa ,T
一、前言Linux是我最喜欢的操作系统之一,人们很少能看到针对该系统的恶意软件,因此我很好奇,当我的蜜罐捕捉到Linux恶意软件时是怎样的一种场景。本文介绍了我对Linux恶意软件样本的一次分析过程,重点分析了该软件所用的解密函数。通过这个案例,我们就能知道为何使用自己的加密算法并不是特别安全。二、样本分析与常见的分析过程一样,首先我把该样本提交到VirusTotal,观察检测结果,如下所示:从结
  前一阵,勒索软件呈爆发趋势,并出现了针对中国的中文版本,有领导收到了带有恶意js附件的邮件,让我给分析下。js只是个下载器,实际会下载真正有恶意功能的pe文件实体。  经过一天的折腾,脱壳调试。单步跟踪运行,搞定给领导。特记录一下。  本次分析基于JS病毒样本(MD5:D00BE69072CF8A4549C692C7 88F58360)进行,JS调试环境为Visu
随着安卓操作系统的普及和快速发展,安卓恶意软件和测试软件相互间的对抗也愈来愈猛烈。如何高效准确地识别安卓恶意软件对用户的隐私保护和设备安全至关重要。对于传统文章的不足,明确提出了根据多维特征的安卓恶意软件检测方案。该方案利用对Android应用软件包进行反汇编,将手机权限、网络证书、代码混淆等多种特点融合在一起,并应用随机森林模型和支持空间向量模型进行培训。实验结果表明,与简单依赖权限和API特征
近日,有安全研究人员在扫描Android(安卓)平台时,发现近千款手机APP中被植入了广告木马程序Xavier,关键的是这些应用已被数百万人次下载,并用于窃取用户的个人信息。  近千款安卓APP被植入恶意程序攻击者利用Xavier收集和泄漏用户的设备数据,硬件层面包括制造商、SIM卡制造商、产品名称、设备ID等等,个人设定则包括设备名称、使用语言、操作系统版本、已安装应用程序、Google Pla
现在用Smartphone的越来越多,做为手机老玩家,给爱机装上各种软件是很多手机发烧友的爱好,但是小心! 手机软件也危险重重,来看看老鸟们总结的”恶意软件”排行榜吧!1商务管家CommerceTone2网秦通讯管家3美通无线音乐播放器4手机大头5拇指精灵(指精灵)Findia6主题管家7在线音乐播放器糜糜(迷迷)之音  什么是恶意软件?符合以下任一即可定义为恶意软件:  1,没有任何提示,暗地里
记录某次恶意宏分析可以用取巧的方式来进行宏调试,纯粹的宏能做到事情实际上是有限的,一般是对文档或 模板的操作。而宏往往是作为payload的载体,通过创建其他例程,释放运行payload。无论宏前面执行了 多么复杂的操作,最后肯定会运行payload,而运行payload的方式可能是Shell、WScript.Shell、Application.Run等 (以及前面提到的winmgmts方
转载 2023-06-08 21:39:13
71阅读
# 解决Java中恶意写入JS恶意弹窗的方案 在开发Web应用程序时,我们经常会遇到恶意写入JS恶意弹窗的问题。这种情况可能会导致用户的隐私泄露、信息安全风险以及用户体验差等问题。为了解决这个问题,我们可以采取以下的方案来保护我们的应用程序。 ## 1. 输入验证 首先,我们需要对用户输入进行验证,以防止恶意脚本被注入到我们的应用程序中。我们可以使用正则表达式或者使用现成的输入验证库来确保用
原创 2023-09-10 09:18:46
146阅读
互联网安全架构设计前言一、如何防御xss攻击?二、抓包如何防止篡改数据?三、对接口实现加密四、相关安全架构设计方案说明 前言本文是对Java开发做安全的架构设计。一、如何防御xss攻击?攻击场景说明:在客户端发起请求时,如果URL的请求参数被篡改为网页脚本的话,而且后台没有对参数做处理的话,在当前页面中会受到恶意攻击。 如何解决:在后台编写一个过滤器,对后台接收到的请求参数做过滤处理。 代码说明
转载 2023-08-09 13:57:05
105阅读
恶意代码分析实践目标1是监控你自己系统的运行状态,看有没有可疑的程序在运行。2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质。实践内容(一)系统运行监控(1
使用场景:明明引用了一个正确的图片地址,但显示出来的却是一个红叉或写有“此图片仅限于***网站用户交流沟通使用”之类的“假图片”。用嗅探软件找到了多媒体资源的真实地址用下载软件仍然不能下载。下载一些资源时总是出错,如果确认地址没错的话,大多数情况都是遇上防盗链系统了。常见的防盗链系统,一般使用在图片、音视频、软件等相关的资源上。实现原理:把当前请求的主机与服务器的主机进行比对,如果不一样则就是恶意
前言用电脑免不了要安装各种软件,但去哪下载却是个值得思虑的问题正规软件可以选择去官网下载,或者下载一个应用中心来下载安装,这个过程出问题的几率还是比较小的,也不排除很多去错了官网但也有很多不太正规的软件呢,百度搜一大把,小白点进去看到了高速下载就兴冲冲的下载安装了,然后噩梦便开始了……那些看起来很善意的按钮如“安装成功”、“安全安装”一旦点了便是装一个送一窝的后果……不过这还是比较讲武德的,只要反
一 介绍 使用JavaScript进行程序开发时,可以使用JavaScript的部分属性或方法来提高安全性,但也会无意编写出恶意代码。   二 恶意代码举例 在编写代码时,有可能由于疏忽编写出浪费系统资源的恶意代码,造成浏览器崩溃或者死机。 下面来看几段浪费系统资源的代码。 1、下面一段代码造成了死
一、基础知识1.1Malware is a set of instructions that run on your computer and make your system do something that an attacker wants it to do.)。指令集合包括二进制执行文件, 脚本语言代码, 宏代码, 寄生在文件、启动扇区的指令流等。恶意代码目的包括技术炫耀/恶作剧, 远程
1.什么是XSS?Cross-Site Scripting(跨站脚本攻击)简称 XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。当页面被注入了恶意 JavaScript 脚本时,浏览器无法区分这些脚本是被恶意注入的还是正常的页面内容,所以恶意注入 Jav
恶意软件是指被设计成对其所在系统造成损害的任何软件。主要类型是蠕虫,木马和广告软件。如今,每年大约有35万个样本被生产出来,这对反病毒公司来说变得越来越困难,因为只有50%的新恶意软件被报告,而从这50%中,只有20%会被现有的反病毒软件检测到。用于对恶意软件进行分类的一些传统方法是沙箱检测:此处可在虚拟环境中运行任何可疑软件,在该环境中可以监视其行为,并且根据其行为,将确定该软件是否为恶意软件。
转载 2024-01-20 13:50:53
61阅读
Shell英文意思是外壳, 用户可以通过Shell和操作系统交互,通俗的讲Shell就是一个解释器,当我们输入命令Shell就解释执行,Shell有很多版本,我们一般使用的都是bash,在Linux输入一条命令可以查看当前正在使用的Shell:echo $SHELL1 屏幕会出现:/bin/bash1 Shell有两种方式: 因此,我们主要来学习S
转载 2023-07-05 21:19:30
157阅读
  • 1
  • 2
  • 3
  • 4
  • 5