反病毒SEARCH AGGREGATION

首页/精选主题/

反病毒

GPU云服务器

安全稳定,可弹性扩展的GPU云服务器。

反病毒问答精选

怎么上传病毒

问题描述:关于怎么上传病毒这个问题,大家能帮我解决一下吗?

王陆宽 | 487人阅读

如果Linux像Windows这样流行了,会有那么多 “Linux流氓软件/病毒”,吗?

回答:首先可以确定一点的是,如果Linux的普及度超过了Windows,也不会存在Linux流氓软件、病毒、木马!很多人觉得Linux不流行,其实这是存在误解的。或者我们可以换个说法:Linux用户数量比Windows用户数量是要少,但是Linux终端数量上远远超过Windows终端数量!对于普通用户,从操作体验和难易度上说,Windows表现要比Linux要好,因为Windows门槛较低,上手容易。而...

antz | 1336人阅读

是不是所有的高级编程语言都能编译成汇编语言?

回答:程序源码被翻译成机器码之后才能被电脑执行。通过汇编和反汇编,汇编语言和机器码可以相互转换。我的回答中就只说机器码了。按照执行方式大致可将程序语言分成三类: 编译方式 将源代码翻译成机器码后执行的方式。这种方式执行速度快,但对操作系统有依存性。 混合方式 将源代码翻译成中间码(如,字节码)后,在有各OS上的虚拟机翻译成其他语言或命令执行。或者,使用实时编译(JIT)转换成机器码后执行。 解释方式 将...

cocopeak | 1938人阅读

反病毒精品文章

  • 病毒时代已终结?

    ...的态度一览作者之AV观: 就目前我的关注,我认为反病毒系统已然是强弩之末。或者,如果反病毒系统还没有没落,那也正走在即将终结的路上。 基于特征码的分析技术,包括静态分析(比如SHA1、哈希)和启发式(比如...

    Lemon_95 评论0 收藏0
  • 阿里聚安全移动安全专家分享:APP渠道推广作弊攻防那些事儿

    ...,所以用户热情度不高。推广自身软件也是个难点。 2、病毒刷利用恶意病毒感染手机设备,静默安装其他推广APP。2016年,猎豹移动曾曝光过国内有一家A股上市公司利用此方法来谋取暴利。这个病毒在2016年1-6月全球爆发,每天...

    justjavac 评论0 收藏0
  • 《逆向工程核心原理》作者李承远:攻击越强,防御也会越强

    ...这样的文件检测恶意软件容易吗? 现在也有很多脚本病毒格式。脚本文件越多、安装到用户PC的越多,脚本病毒也就越多。脚本病毒的检测就像其制作一样容易。 各种新的程序语言,他们可能用自己的库对API进行封装,对...

    sf190404 评论0 收藏0
  • 一次被僵尸网络病毒攻击的过程

    ...监测到异常流量, 攻击者应该是在这台服务器中跑了什么病毒进程, 无奈ps auxf 列出的进程较多, 很多还是系统进程, 一时不好判断哪个是病毒进程. 查看 user 发现除了 root 没有新的用户被新建, 就打算用history看看会不会记录攻击者...

    honmaple 评论0 收藏0
  • AVPass技术分析:银行劫持类病毒鼻祖BankBot再度来袭,如何绕过谷歌play的杀毒引擎?

    ...恶意应用属于新型BankBot。Bankbot家族算得上是银行劫持类病毒鼻祖,在今年年初曾爆发,之前主要针对欧洲国家,可劫持50多家银行应用,而新发酵的BankBot已将攻击目标扩散到全球,可劫持银行增加到145家。 那么新型BankBot是怎...

    William_Sang 评论0 收藏0
  • 腾讯亮相CHINC:云上搭建一站式“数字化能力超市”

    ...公效率,此外,腾讯云枢集成了腾讯安全自主研发的TAV反病毒引擎及HABO沙箱高级威胁检测,能够有效帮助医疗机构抵御恶意攻击。焦雅辉在大会上指出,医疗信息化存在普遍性的安全问题,存在风险的领域包括主机安全、网络...

    waterc 评论0 收藏0
  • 在安全层面,企业如何获得更好的投资回报率 ROI?

    ...发生的概率就小很多。再比如企业在每台机器装上最新反病毒软件,那么被病毒感染的几率就小很多。 每年网络攻击造成的损失(ALE):就是指特定的网络攻击在一年里可能给公司或者组织造成的潜在损失,计算公式:ALE = ARO *...

    zebrayoung 评论0 收藏0
  • 《网络黑白》一书所抄袭的文章列表

    ... 你好,木马 7.1 特洛伊木马计 [[知者无畏:一个真实的病毒世界].朱传靖.文字版.pdf](http://www.doc88.com/p-185600... 特洛伊之战中的木马攻城记,到底有多少可信度? 木马常识及防御完全手册(1) 7.2 木马的发展史 解析木马攻击与防御...

    zlyBear 评论0 收藏0
  • [系统安全] 三十五.Procmon工具基本用法及文件进程、注册表查看

    ...,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,系统安全...

    kk_miles 评论0 收藏0

推荐文章

相关产品

<