为您找到相关结果28个

黑客窃取企业数据的后门程序技巧 - 网络安全频道 次元立方网 it...

后门程序可让黑客从任何网络遥控缺乏防护的计算机,包括公共网络、家庭网络或办公室网络。通过一些所谓的后门程序技巧(也就是后门程序所做的工作),黑客就能暗中下令...
www.it165.net/safe/html/201411/9...html 2016-3-4

“聪明绝顶”的芯片后门 - 单片机 - 次元立方网 - 电脑知识与技术...

软件安全漏洞都难以发现,更别说蓄意种植的漏洞、间谍或破坏者开发的隐藏后门(backdoor),后者通常更具隐蔽性。现在想象一下,某个后门深深植入操作系统,甚至更深地隐藏...
www.it165.net/embed/html/201606/35... 2016-6-27

一次流量异常中发现主机被植入后门程序 - 网络安全频道 次元立方...

后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序。本案例通过网络分析发现了一个带感染功能的后门程序,详细展现此后门程序的全部网络行为。1事件...
www.it165.net/safe/html/201605/14... 2016-5-23

网络安全频道 次元立方网 it165.net -- 国内领先安全技术频道 - ...

上周,安全人员PatrickWardle发表了一篇关于HackingTeam使用的新的后门和病毒植入程序的文章。同时也表明,...标签:恶意 代码 软件 PowerPoint 自定义操作上传恶意payload...
www.it165.net/safe/ossa... 2016-3-4

端口渗透总结 - 网络安全频道 次元立方网 it165.net -- 国内领先...

Shift后门 4848 glassfish 爆破:控制台弱口令 认证绕过 5000 sybase/DB2 爆破 注入 5432 postgresql 缓冲区溢出 注入攻击 爆破:弱口令 5632 pcanywhere ...
www.it165.net/safe/html/201603/13... 2016-3-24

FYSBIS分析报告:SOFACY的Linux后门 - 安全资讯 - 次元立方网 - ...

Fysbis是一个模块化的Linux木马/后门,将插件和控制模块作为不同的类来实现。一些分析把这个恶意软件归类到Sednit组织命名名称里。这个恶意软件包括32位...
www.it165.net/news/html/201602/80... 2016-2-23

c/c++网站及其后门(CGI应用程序) - C/C++ - 次元立方网 - 电脑...

0 Tag标签:后门 应用程序 网站 C/C++学习到这儿,结合自己曾经学过的javasweb知识,现在让我们来看看,如何做一个CGI程序吧! 首先了解一下啥子叫CGI :CGI全称是...
www.it165.net/pro/html/201503/369... 2016-1-6

程序员必备:常见的安卓开发工具推荐 - 开发资讯 - 次元立方网 - ...

3.后门检测:检测App是否存在被二次打包,然后植入后门程序或第三方代码等风险。 4.一键生成:一键生成App关于源码、文件、权限、关键字等方面的安全风险...
www.it165.net/pro/html/201410/234... 2014-10-9

渗透攻防 千变万化的WebShell - ASP.NET - 次元立方网 - 电脑知识...

前言WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。本篇文章将带大家学习如何获取WebShell,如何隐藏Web...
www.it165.net/pro/html/201608/742... 2016-8-5

次元立方网 - 电脑知识与技术互动交流平台

提供最热门的电脑知识,电脑技术,网络安全,平面设计,网页设计,编程,计算机基础,操作系统,数据库,组网,网络应用,嵌入式,机器人,QQ空间,QQ头像,站长。
www.it165.net/ 2016-12-26