恶意软件,病毒、木马、蠕虫啥的,威胁还挺大的。不仅能偷数据,还能瘫痪系统,搞得网络和服务器都一团乱。要是想有效防范,了解它们的行为特征和监控方法就有必要了。比如,恶意软件在网络层面上会做一些比较恶心的事,比如扫描局域网,寻找漏洞,搞点远程控制啥的。操作系统层面也不安分,修改注册表,阻止你访问安全网站
Java 0 次浏览
探讨针对PHP程序中常见漏洞的攻击手段,帮助开发者学习和研究如何加强安全防护。
PHP 25 次浏览
这份报告提供了“白加黑”恶意软件的详细分析,包括其特征、传播方式和对系统的潜在影响。本报告为安全专业人员和系统管理员提供应对和防御这种威胁所需的信息。
Nodejs 23 次浏览
想要尝试一下攻击极域电子教室的程序吗?TopDomainHandsUpFlood-master.zip就是你需要的工具。它能够在教师端迅速改变客户端的 IP 和名字,发送举手消息时还能让教师端崩溃。速度快时,有时会直接崩掉,不过这也是它的一大特点吧。程序使用了VB6编写,简单易用。这个资源适合有一定
VB 0 次浏览
针对未知的Android恶意应用,提出了一种综合考虑多类行为特征的混合系综算法THEA用于检测。通过动静态结合提取组件、函数调用和系统调用类特征,并设计了THEA算法评判恶意行为。实验结果表明,Androdect能够有效检测Android未知恶意应用,准确率和执行效率更优。
Android 19 次浏览
本系统实现对恶意域名进行识别和管控,保障用户网络安全。 功能目标 域名分析与识别: 对系统获取的域名进行分析,识别恶意域名和 DGA 域名。 用户设备标记: 对访问恶意域名的用户设备进行标记和警示,提醒用户注意网络安全风险。 自定义名单管理: 支持用户自定义拦截名单和放行名单,灵活管控网络访问行
C++ 22 次浏览
《深入解析Ghost(内网扫描攻击程序源代码)》在网络安全领域,了解攻击手段是防御策略的关键。本文将深入探讨一套基于WINCAP技术的DELPHI源代码——"Ghost",这是一种内网扫描攻击程序,它利用欺骗技术对网络进行探测。通过对这套源代码的分析,我们可以更清楚地理解攻击者的
Delphi 19 次浏览
介绍了一种注入方法,可以轻松对网站执行高级MiTM攻击。该方法支持在受害者的屏幕上查看内容、进行互动和点击按钮的能力,并且具有双向同步的滚动功能。此外,该方法还提供了数据记录和存储功能,可以用于记录和存储数据的数据库API。最新的模块API现在可以在服务器端运行代码。这种名为Injectify的现代
Typescript 20 次浏览