为您找到相关结果25个

次元立方网 - 电脑知识与技术互动交流平台

提供最热门的电脑知识,电脑技术,网络安全,平面设计,网页设计,编程,计算机基础,操作系统,数据库,组网,网络应用,嵌入式,机器人,QQ空间,QQ头像,站长。
www.it165.net/ 2016-12-26

黑客窃取企业数据的后门程序技巧 - 网络安全频道 次元立方网 it...

后门程序可让黑客从任何网络遥控缺乏防护的计算机,包括公共网络、家庭网络或办公室网络。通过一些所谓的后门程序技巧(也就是后门程序所做的工作),黑客就能暗中下令...
www.it165.net/safe/html/201411/9...html 2016-3-4

盘点迄今史上25个最大的网络攻击 - 安全资讯 - 次元立方网 - 电脑...

军火场(Redstone Arsenal,美国生产火箭及人造卫星的地方)到爱国者导弹发射基地乃至陆军航空兵基地,不仅窃取军事情报和机密数据,也为其他黑客进入系统后门。...
www.it165.net/news/html/201504/45... 2015-4-21

FYSBIS分析报告:SOFACY的Linux后门 - 安全资讯 - 次元立方网 - ...

Fysbis是一个模块化的Linux木马/后门,将插件和控制模块作为不同的类来实现。一些分析把这个恶意软件归类到Sednit组织命名名称里。这个恶意软件包括32位...
www.it165.net/news/html/201602/80... 2016-2-23

渗透攻防 千变万化的WebShell - ASP.NET - 次元立方网 - 电脑知识...

前言WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。本篇文章将带大家学习如何获取WebShell,如何隐藏Web...
www.it165.net/pro/html/201608/742... 2016-8-5

程序员必备:常见的安卓开发工具推荐 - 开发资讯 - 次元立方网 - ...

3.后门检测:检测App是否存在被二次打包,然后植入后门程序或第三方代码等风险。 4.一键生成:一键生成App关于源码、文件、权限、关键字等方面的安全风险...
www.it165.net/pro/html/201410/234... 2014-10-9

Spark定制版:004~SparkStreaming事务处理彻底掌握 - 服务器技术...

这二个方法类似于spark的后门,可以做任意想象的控制操作! 备注: 1、DT大数据梦工厂微信公众号DT_Spark 2、Spark大神级专家:王家林...
www.it165.net/admin/html/201605/75... 2016-5-9

PHPWeb木马扫描器 - PHP - 次元立方网 - 电脑知识与技术互动交流...

[+] 版本: v1.0 */ /* [+] 功能: web版php木马扫描工具*/ /* [+] 注意: 扫描出来的文件并不一定就是后门, */ /* 请自行判断、审核、对比原文件...
www.it165.net/pro/html/201404/119... 2016-1-6

远程控制技术与其原理 - 网络安全频道 次元立方网 it165.net -- ...

远控软件生成的木马又被称为后门木马,一般它只要对方点击了该木马,木马就立即分析木马本身的IP配置等信息,向主控端发送TCP连接请求,当发现主控端在线即上线在主控端...
www.it165.net/safe/html/201303/4...html 2016-3-4

iOS开发者程序许可协议 - IOS - 次元立方网 - 电脑知识与技术互动...

3.3.21 应用程序必须不包含任何恶意软件,恶意或有害代码,程序,或其他内部组件(如。 、计算机病毒、特洛伊木马、后门)这可能损害,破坏,或影响苹果软件,服务,iOS...
www.it165.net/pro/html/201603/638... 2016-3-29