首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏HansBug's Lab

    Codevs2018 反病毒软件

    2018 反病毒软件  时间限制: 1 s  空间限制: 128000 KB  题目等级 : 钻石 Diamond  查看运行结果 题目描述 Description 其实这个“反病毒软件”(Anti-Virus longint; 3 end; 4 var 5 i,j,k,l,m,n:longint; 6 a2:vet; 7 a:array[0..500050] of vet; 8

    1.2K60发布于 2018-04-10
  • 来自专栏网络安全攻防

    【神兵利器】绕过EDR防病毒软件

    项目演示了使用Windows API函数(例如:VirtualAlloc、CreateThread和WaitForSingleObject)绕过EDR和防病毒保护,有效负载被直接注入到进程内存中而不被安全工具检测到,从而为反向shell建立到远程系统的连接

    53710编辑于 2025-01-07
  • 来自专栏用户8851537的专栏

    分享几个在线扫描病毒软件的网站

    说明:很多人平常喜欢下一些破解软件,很多杀毒软件喜欢报毒,可文件本身却没有病毒,却又不想很折腾去下工具来检测,所以这里推荐几个可以在线扫描软件病毒的网站。

    24.9K30发布于 2021-07-26
  • 来自专栏飞雪无情的博客

    技能 | 傻瓜式应对比特币勒索病毒软件

    5月12日,英国、意大利、俄罗斯等全球多个国家爆发勒索病毒攻击,中国的校园网也未能幸免,部分高校电脑被感染,有学生毕业论文被病毒加密,只有支付高额赎金才能恢复。

    87710发布于 2018-08-28
  • 来自专栏Y5neKO博客

    一次对带病毒软件的分析

    软件下载下来打开,确实正常打开了youtube下载器,然后查看进程,发现名为 TemporaryFile的进程

    1.6K10编辑于 2022-01-13
  • 来自专栏FreeBuf

    挖洞经验 | Panda反病毒软件本地提权漏洞分析

    在这篇文章中,我将跟大家讨论一个我在Panda反病毒产品中发现的一个安全漏洞(CVE-2019-12042),这是一个本地提权漏洞,该漏洞将允许攻击者在目标设备上将非特权账户提权至SYSTEM。

    1.5K20发布于 2019-07-17
  • 来自专栏FreeBuf

    简单方法检测远端用户的反病毒软件

    我常使用的操作系统是 Windows7,为了确保更安全,我安装了卡巴斯基互联网安全防病毒软件。一天我在一个 Web 页面上看到了一段非常有趣的代码,在我看来它不该出现在页面上。 我立刻意识到是我的反病毒软件做了 MITM,在网页上注入代码来跟踪页面的活动。 我想看看这种方法对于其他反病毒软件的检出情况,是只能检出卡巴斯基还是其他的也可以。接下来对 Avira、Norton、DrWeb 反病毒软件进行检测,如果有人想继续研究,我很高兴听到研究的结果。 Avira、Norton、DrWeb 和 Chrome 搭配进行检测,甚至还要安装插件来让反病毒软件可以注入特定数据到页面以完成对页面的检测。 这种方法并不能保证百分之百检出反病毒软件,因为用户可以禁用安装的 Chrome 扩展。 2. 这篇文章的灵感主要来自于远程检测用户反病毒软件。 3. 相关代码可以在 GitHub 上找到。

    1.4K100发布于 2018-02-09
  • 来自专栏FreeBuf

    新型勒索病毒软件GruxEr来袭:深度分析如何传播、加密及如何删除

    2.选择以下两个选项之一: – 对于具有单个操作系统的PC:在重新启动计算机时,首次启动屏幕显示后,反复按“ F8 ”。如果屏幕上出现Windows徽标,则必须重复相同的任务。 ? 按照“ F8 ”按照单个操作系统的说明进行操作。 ? 3.当出现“ 高级启动选项 ”屏幕时,使用箭头键选择所需的安全模式选项。在进行选择时,按“ Enter ”。 对于Windows 8,8.1和10 步骤1:打开开始菜单 ? 步骤2: 虽然按住Shift键按钮,点击电源,然后单击 重新启动。 步骤3: 重新启动后,将显示后面提到的菜单。

    1.7K60发布于 2018-02-24
  • 来自专栏用户8715145的专栏

    为什么要安装代码签名证书 从安全上扫描和杜绝病毒软件

    从安全上扫描和杜绝病毒软件 其次就是防护避免恶意攻击和篡改,在安装了之后进行软件的下载,代码签名证书会先进行安全扫描,并且验证开发者身份,确保安装包及安装过程当中不会出现病毒携带。 所以为什么要安装代码签名证书,更多的是体现在了系统运行的安全性上,可以避免被外部病毒软件或是没有安全保障的软件所侵害。

    79330发布于 2021-10-14
  • 2025 年最佳防病毒软件深度评测:Bitdefender、Norton、McAfee 谁才是王者?

    在这个网络威胁日益复杂化的时代,防病毒软件已不再只是“锦上添花”,而是保障个人和企业数据安全的第一道防线。从勒索病毒、木马程序到身份盗窃和钓鱼攻击,任何一个漏洞都可能导致不可挽回的损失。 作为拥有 30 年防病毒软件测试和研究经验的安全团队,我们进行了深入对比,结合 EICAR 病毒模拟包测试、第三方权威机构(AV-TEST、AV-Comparatives)结果,最终筛选出 2025 年最佳防病毒软件排行榜 结论速览:最佳整体选择:Bitdefender Total Security最佳家庭保护:Norton 360(含 LifeLock)最佳移动端安全:McAfee+ Premium为什么需要防病毒软件? 常见的风险包括:✅ 勒索软件加密系统文件,需支付赎金才能解锁✅ 恶意程序窃取登录凭证和银行信息✅ 木马劫持摄像头和麦克风,侵犯隐私防病毒软件的核心功能不仅仅是“查杀病毒”,还应具备以下能力:实时威胁防护 :检测并阻止最新恶意软件反勒索保护:防止重要文件被加密身份安全:防止账户信息泄露跨平台兼容:覆盖 Windows、macOS、Android、iOS2025 年最佳防病毒软件排名我们基于以下 6 个维度进行评测

    4.7K10编辑于 2025-09-12
  • 来自专栏FreeBuf

    从源码层面看一款精致的病毒软件应具备哪些特质

    二、正文 本文主要从源代码来看看一款精致的病毒软件,它应该具备什么样的功能,模块化设计该如何规划。 源代码解压: ?

    74630发布于 2019-05-14
  • 来自专栏FreeBuf

    借壳防病毒软件,SharkBot银行木马在Google Play传播

    Affairs网站消息,Check Point Research (CPR) 团队的研究人员发布报告称,在谷歌官方 Google Play 商店中发现了几个恶意 Android 应用程序,这些应用程序伪装成防病毒软件

    1.1K40编辑于 2022-04-14
  • 来自专栏超前沿网络空间安全全栈学习宝典

    红队白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒软件获取shell

    97510编辑于 2024-12-25
  • 来自专栏超前沿网络空间安全全栈学习宝典

    红队白帽必经之路(18)——如何用Metasploit 制作Windows恶意木马病毒软件获取shell

    windows_defender_exe normal No Microsoft Windows Defender Evasive Executable 8

    88510编辑于 2024-12-25
  • 来自专栏菜鸟程序员

    多家反病毒软件存在AVGater问题,恶意软件反可利用隔离区提权

    几款常见的反病毒软件中曝出存在一种可让攻击者利用隔离区来提升恶意软件权限的问题,涉及的反病毒软件厂商具体有趋势科技、Emisoft、卡巴斯基,Malwarebytes, Check Point (ZoneAlarm 其他厂商的反病毒软件也有可能受到影响。 ? 攻击利用方法 攻击者如果侵入了计算机系统,他们总是会想要提权来获取机密数据,并自如地穿梭在网络中之中。 近日,信息安全审计员 Florian Bogner 发现了一种全新的提权方法:利用反病毒软件的隔离区特性。这种攻击方法 AVGater 的具体实现,组合利用了几个反病毒软件的设计漏洞和已知技巧。 及时更新反病毒软件产品 据了解,目前这个漏洞会影响趋势科技、Emsisoft, 卡巴斯基,Malwarebytes, Check Point (ZoneAlarm) 以及Ikarus 的反病毒软件。 其他厂商的反病毒软件也有可能受到影响(在修复程序放出之前并不会公开这些厂商的名字)。 ?

    1K40发布于 2018-06-19
  • 来自专栏菜鸟程序员

    AVGater漏洞突破防病毒软件 影响大批知名杀毒软件 PoC已经公开

    奥地利 Kapsch的信息安全审计师 Florian Bogner表示, 他发现了一种新的方法来实现这一点,也就是滥用一些防病毒软件中的检疫功能(隔离功能)。 AVGater攻击方式利用了杀毒软件的隔离功能及Windows Junctions文件链接功能 根据 Bogner的说法, 攻击从恶意 DLL 文件开始, 并由防病毒软件置于隔离文件夹中。 专家还警告说,防病病毒软件不仅可以增加黑客的攻击面, 而且还会削弱 HTTPS 的安全性。

    80150发布于 2018-06-19
  • 来自专栏隐身

    如何防止黑客入侵

    使用强密码:强密码应包括大小写字母、数字和特殊字符,长度应至少为8位以上。 2. 更新软件和系统:黑客通常利用已知的漏洞攻击系统和软件,因此要及时更新系统和软件以修复漏洞。 3. 安装防病毒软件:防病毒软件可以检测和清除恶意软件和病毒,减少黑客的攻击风险。 4. 使用防火墙:防火墙可以阻止未经授权的访问,保护计算机和网络免受黑客攻击。 5. 8. 使用多重身份验证:多重身份验证(如短信验证码)可以增加安全性,避免黑客盗取账户信息。 综上所述,防止黑客入侵需要采取多种措施,包括使用强密码、更新软件、安装防病毒软件、使用防火墙等。

    2.7K10编辑于 2023-12-12
  • 来自专栏超前沿网络空间安全全栈学习宝典

    红队白帽必经之路(17)——如何用Metasploit 制作Windows恶意木马病毒软件获取shell

    shikata_ga_nai succeeded with size 570 (iteration=7) x86/shikata_ga_nai succeeded with size 597 (iteration=8) shikata_ga_nai succeeded with size 570 (iteration=7) x86/shikata_ga_nai succeeded with size 597 (iteration=8) alpha_upper succeeded with size 246439 (iteration=7) x86/alpha_upper succeeded with size 492946 (iteration=8)

    97200编辑于 2024-12-25
  • 来自专栏FreeBuf

    当“宿主”披上QQ盗号的外衣

    先后通过诱导用户QQ群分享,下载安装色情软件,之后进行QQ群内分发等进行着“宿主”和病毒软件的爆炸式增殖。 首先,提示密码获取成功之后,用户看到的是*字符,软件提示用户,如果需要获取密码,则必须分享信息到10个不同的QQ群,诱导分享的软件交互界面,如图3-8所示: ? 图3-8诱导分享的软件交互界面 我们尝试进行分享,分享的信息中不是此软件的使用信息,而是诱导用户进入某个扣扣群的信息,在对源码分析时,我们可以发现它的多个QQ群号码。 ***/index.php/API/UrlPlus/soid/8mh1gvqpckgnvsE8ptalAnEe,如图4-2所示: ? 用户发现感染手机病毒软件之后,可以向“12321网络不良与垃圾信息举报受理中心”或“中国反网络病毒联盟”进行举报,使病毒软件能够第一时间被查杀和拦截。

    1.4K00发布于 2018-07-30
  • 来自专栏全栈程序员必看

    关于计算机病毒的试题,计算机病毒测试题.doc

    A、Word文档不会带计算机病毒 B、计算机病毒具有自我复制的能力,能迅速扩散到其他程序上 C、清除计算机病毒的最简单的办法是删除所有感染了病毒的文件 D、计算机杀病毒软件可以查出和清除任何已知或未知的病毒 A、反病毒软件可以查、杀任何种类的病毒 B、计算机病毒是一种被破坏了的程序 C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D、感染过计算机病毒的计算机具有对该病毒的免疫性 3.下列关于计算机病毒的说法中 A、不要把软盘与有毒软盘放在一起 B、使软盘写保护 C、保持机房清洁 D、定期对软盘进行格式化 8.为防止计算机病毒的传播,在读取外来软盘片上的数据或软件前应该______。 A、从键盘上输入数据 B、随意运行外来的、未经消病毒软件严格审查的软盘上的软件 C、所使用的软盘表面不清洁 D、电源不稳定 10.防止软盘感染病毒的有效方法是______。 A、反病毒软件可以查、杀任何种类的病毒 B、计算机病毒是一种被破坏了的程序 C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D、感染过计算机病毒的计算机具有对该病毒的免疫性 15.下列叙述中

    55920编辑于 2022-09-05
领券