腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
实验室中的Wannacry测试-没有SMB扫描尝试
、
、
、
、
因此,我在virtualbox中启动了两个windows 7 64位sp1版本,并共享了它们的网络,并且操作系统容易受到使用的SMB漏洞的攻击。问题是,当我运行wireshark时,没有看到SMB在另一台机器上进行任何尝试。是因为wannacry在检测vm吗? 我想在我的实验室中看到SMB的活动,这是我这次测试的主要目标。 📷
浏览 0
提问于2020-01-03
得票数 2
2
回答
如何确保我的手机在一次钓鱼尝试后是安全的?
、
、
、
情境:我的手机是安卓(三星银河s6) --昨天我在一封网络钓鱼邮件中打开了一个pdf,但我没有点击它。不久之后,我去了Facebook,它把我登了出去,但它从来没有这样做过。这让我怀疑在pdf中确实有恶意代码,所以我安装了Bitdefender。扫描是清楚的(我现在已经重复了好几次)。但后来我的银行应用程序要求进行比平时更多的认证,所以现在我仍然担心我的手机被泄露了,但Bitdefender并没有抓住它。 我的问题是:恶意软件有可能被错过了吗?现在我已经激活了Bitdefender的App功能,如果我的手机上碰巧有恶意软件来窃取凭证,这会保护我吗?难道恶意代码就不能像其他东西一样提升App
浏览 0
提问于2020-04-22
得票数 0
回答已采纳
1
回答
恶意软件利用哪些漏洞?
、
、
我有一个恶意软件样本。我想知道它利用了哪些漏洞(以及哪个软件)。我试着在IDA中分析它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译恶意软件的情况下,如何找到恶意软件利用的哪些漏洞?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
提问于2013-09-06
得票数 1
回答已采纳
2
回答
如何激活虚拟机内的恶意软件?
、
、
我一直在研究恶意软件检测,我目前的设置是:一个主机操作系统(Ubuntu18.04)和一个客户操作系统(Ubuntu18.04)在VirtualBox中。我已经下载并执行了一些恶意软件(包括Linux,Windows和OS平台恶意软件)到客户操作系统。但是,我无法直观地看到恶意软件的影响,即使是Linux目标的恶意软件,也不能证明恶意软件是活动的/恶意的。VirtualBox日志文件(这是我感兴趣的地方)没有给我任何关于这个问题的洞察力。 我应该使用任何工具来激活恶意软件吗?如果是的话,请您推荐一些工具好吗? 注:我从GitHub上的“动物园”存储库收集了大部分恶意软件,其余的从其他资源中收集
浏览 0
提问于2022-01-05
得票数 1
回答已采纳
1
回答
为什么有些赎金可执行文件在VirtualBox上运行?
、
即使他们看起来有反VM的能力?我已经从cerber,locky和其他家族的ransomware下载了一些最新的ransomware可执行文件样本 为什么它们仍然在virtualbox环境中执行?这是一个新的新的virtualbox,没有硬化,以逃避恶意软件分析。考虑到最新的版本,难道它们不应该在环境中运行吗?因为virtualbox本身就是一个VM,首先应该被它们避开吗? 请指教,谢谢!
浏览 0
提问于2017-11-20
得票数 1
1
回答
使用Cuckoo沙盒平台动态分析多个文件样本
、
、
、
、
出于效率的原因,我正在尝试在单个来宾虚拟机中同时运行多个样本,这比分布式布谷鸟解决方案或使用几个来宾虚拟机的效率更高。 例如,提交几个URL,这样它们就会在Cuckoo的几个选项卡中打开(在IE或FF中),这样我就不需要为每个URL运行一个干净的VM。 然后,如果在任何URL中检测到任何恶意活动,我将找到恶意URL,并使用所有其他布谷鸟插件和模块等对其活动进行更深入的检查。 你能想出一个用布谷鸟做的方法吗?或任何解决方法? 我的用例是,我有很多样本,但只有极少数是恶意的,所以为每个样本运行虚拟机将是对资源的浪费。
浏览 16
提问于2016-06-23
得票数 3
2
回答
反病毒公司如何分析他们收到的大量样本?
、
反病毒公司从他们的产品中收集样本,或者用户可以通过其网站上的表格直接提交样本。采集的样本数量很大。一群分析师怎么能分析这么多的恶意软件呢? 我读了几篇研究人员发表的论文,描述了不同的技术。一种方法是将相似的恶意软件聚在一起,只分析每个集群的一个“代表”。 AV公司真正采用的方法是什么?
浏览 0
提问于2017-02-08
得票数 4
1
回答
什么是“在AppSheet中打开”选项?
、
今天,我在Google的工具菜单中发现了新的选项:“在AppSheet中打开”。 对于一个电子表格,它是不活动的: 📷 对于其他电子表格,它是活动的: 📷 这个新方案的目的是什么?
浏览 0
提问于2020-10-14
得票数 1
1
回答
在你的一般安全设备中,什么是'AI‘的例子?
、
、
似乎越来越多的反病毒和其他与安全有关的商业解决方案正在增加'AI‘和’机器学习‘的流行词到他们的营销手段。然而,我看到的唯一的‘人工智能’工作是丽塔项目,这是免费的。 我想知道机器学习中是否真的有一些有用的应用程序可以帮助检测网络上的入侵,因为目前看来,大多数检测引擎仍然基于IOC黑名单(妥协指标)。如果现在有很多使用人工智能和机器学习的方法,有人能给出一个检测过程的例子吗?
浏览 0
提问于2017-06-12
得票数 1
回答已采纳
1
回答
如何存储恶意软件进行分析?
、
、
、
我计划使用沙箱工具和目标Windows动态分析一些恶意软件示例。主机(物理机器)运行Ubuntu,其中包括沙箱和目标VM。 到目前为止,我只分析了良性样本,即正常软件。我将示例存储在Ubuntu主机中,并使用沙箱工具将它们注入到Windows中。沙箱然后运行示例并监视VM,然后生成一个包含API调用和其他信息的报告。 现在我已经测试了安装程序并准备好分析真正的恶意软件,我注意到我的设置中存在一个潜在的安全缺陷。假设VM和沙箱工具是安全的,我如何在分析之前存储恶意软件? 首先,我想简单地将恶意软件解压缩到我的Ubuntu主机中的一个文件夹中,并运行沙箱工具,就像我对良性软件所做的那样。但是,这台
浏览 0
提问于2022-02-22
得票数 0
1
回答
良性ELF数据集
、
我正在使用机器学习进行IoT恶意软件分类,目前我有一个由1137个恶意ELF样本组成的数据集,它们支持不同的CPU架构(例如英特尔、MIPS、ARM、SPARC、摩托罗拉)。因此,现在试图找出一组良性ELF样本,以便进行分类。我找到了.deb、.bin和.RPM,但我认为我无法使用它们进行分类。我也发现了良性的ELF,但问题大多是支持臂拱,很少样本支持Intel。请您告诉我是否可以继续分析其他文件扩展名,如果您知道ELF存储库。
浏览 3
提问于2017-05-16
得票数 0
回答已采纳
1
回答
为了查询和存储度量数据,需要使用什么DB/service体系结构?
、
、
、
、
我刚开始从事系统开发,我想知道是否有一个比我更有经验的人能帮助我解决有关数据库、web服务和总体架构的一些问题。 我有一个,一个网络刮刀,应该每天运行。它将从多个可公开获得的政府数据中收集、整理和汇总有关本地企业的数据。此数据将转到Postgres DB。 然后,用户将拥有一个管理仪表板,在那里他们可以看到一些指标和趋势。我不知道的是,每当用户加载仪表板时,这个仪表板是否应该查询DB。 我认为这不是最明智的方法,因为它会使DB超载,并减缓使用多个JOIN、SUM、COUNT等的DB。我认为最好是在一夜之间编译这些指标并将其存储在某个地方。还是每小时? 我当时正在做一些研究,偶然发现了这些“分析
浏览 2
提问于2019-12-16
得票数 0
1
回答
分析平台和商业智能有什么不同?
、
、
、
Gartner对商业情报的定义如下: Business intelligence ( BI )平台使企业能够通过提供三类功能来构建BI应用程序:分析(如联机分析处理);信息传递(如报表和仪表板);以及平台集成(如BI元数据管理和开发环境)。(Gartner IT) BI支持公司的决策,而数据仓库则帮助提供纯粹的技术数据。 数据仓库是一种存储体系结构,用于保存从事务系统、操作数据存储区和外部源提取的数据。然后,仓库将这些数据合并成适合于企业范围内的数据分析和报告的汇总汇总形式,以满足预定义的业务需求。(Gartner IT) 但是,分析平台和商业智能到底有什么不同呢?一个叫做数据
浏览 3
提问于2017-02-06
得票数 0
2
回答
研究暗网恶意软件活动时应注意的问题
、
我想更多地研究与恶意软件有关的黑市互联网活动。我经常看到特定的恶意软件或工具包出售或ddos服务等。 研究人员如何研究这些东西而不必非法购买这些东西?这仅仅是一个风险,人们保持在行业的顶端,还是像美国这样的国家(我的基地)为这类事情提供了任何保护? 应采取哪些技术预防措施,以确保我不伤害自己(我的身份)?在实际研究恶意软件方面,我忽略了自己的安全性,因为在其他地方,这是一个很好的讨论,但我具体指的是在获取所述恶意软件之前和通过获取的所有内容。
浏览 0
提问于2016-08-22
得票数 2
1
回答
无区块链对等网络中的智能合约
、
我需要知道如何在没有利用区块链的点对点网络中应用智能合约。 假设两个实体在对等网络中进行交互,并且它们必须为共同提供的一些服务支付一些成本,但在这种情况下,它们不使用区块链,它们应该在网络内部付费,在这种情况下,它们可以使用智能合约吗?没有区块链的智能合约?对此有什么解决方案或样本吗?
浏览 51
提问于2019-06-23
得票数 1
7
回答
什么是检测恶意软件呼叫家庭/信标活动的技术?
、
主动恶意软件“打电话回家”(或信标)是非常常见的,要么获取更新和指令,要么发回被盗的信息。 在内部网络中,网络访问互联网必须通过代理,没有通过代理的流量,并且在默认情况下被网关防火墙丢弃的流量,对于检测恶意软件呼叫-home活动可能是有价值的。 什么是检测恶意软件呼叫家庭/信标活动的技术?
浏览 0
提问于2018-09-23
得票数 8
1
回答
是什么导致powershell负载第一次运行,而不是第二次运行?
、
我使用这文章末尾提供的python脚本创建了一个windows/meterpreter/反向_https powershell有效负载。在第一次运行中,meterpreter会话成功地打开,当我关闭它并再次执行powershell命令时,我得到了一个“PowerShell已停止工作”错误。有什么想法吗? PS :目标机器是运行windows 7 SP1 64位。
浏览 0
提问于2014-03-09
得票数 3
2
回答
脸书和推特的OpenSocial
、
、
、
我被指派对Open social的使用进行研究,但由于facebook和twitter的原因,我坚持决定继续下去。有人知道这两个大型社交网站(facebook和twitter)是否实现了开放社交吗?他们真的实现了吗?如果不是,有人能告诉我为什么吗?如果是的话,有人能教我怎么做并给我一些样本吗?谢谢你们。 附注:这个链接:,容器列表上没有推特和脸书。这是否意味着fb和twitter不支持开放社交?
浏览 0
提问于2012-02-14
得票数 0
回答已采纳
1
回答
渗透测试还是恶意软件分析?
、
、
、
我的M.Sc研究是关于为IOT开发入侵检测系统的。我不知道哪个领域应该了解更多的信息:渗透测试或恶意软件分析。 我对每个领域都有一些了解,但对于IDS,它正在处理恶意软件,我不知道我应该关注哪个领域! 我将使用AI (深度学习)来构建一个基于康蒂基和库贾平台的入侵检测系统。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
Google TV remote应用程序无法发现设备
、
我正在构建谷歌电视遥控器应用程序(来自谷歌的官方样本)。但它找不到任何谷歌电视设备。 我发现三星官方远程应用运行良好。三星是否会更改服务名称或广播端口? 我使用的是Google nexus和三星智能电视。
浏览 7
提问于2012-03-26
得票数 0
2
回答
如何真正识别恶意软件(病毒)?
、
、
、
我们如何才能真正知道软件是否是恶意软件(病毒),适用于Windows或Android等平台?如果我们没有预定义的数据集,如何自动识别它? 例如,当软件将用户的私有信息发送到远程服务器(加密或未加密)或请求某些权限时,我们如何知道软件是否真的需要这样做,或者仅仅因为它是一种恶意行为? 类似的东西,如更新系统资源,显示一些窗口等。
浏览 0
提问于2017-10-06
得票数 0
2
回答
关于Virt的文档(白皮书除外)
、
、
、
我试图找到有关Virt的信息,这是一种恶意软件调试器/分析工具,出现在最近的上。我已经阅读了白皮书,现在正在寻找更多的东西。这听起来很吸引人,我很想深入挖掘。 以下是我的发现: 精浆纸:
浏览 1
提问于2010-08-09
得票数 1
3
回答
这些拥有tfbnw.net域名的Facebook机器人用户是什么?
、
、
突然间,我开始每天都有一个这样的用户登录到我的网络应用程序中。下面是一个电子邮件示例: xfwpqahlcl_1576843160@tfbnw.net 他们只在Facebook上注册,做一些小活动。没什么害处,但说实话很烦人,他们搞砸了我的指标。 他们是合法的吗?有办法阻止他们吗?
浏览 6
提问于2020-06-19
得票数 3
回答已采纳
6
回答
腾讯云是如何推动轨道交通智能化升级的?
近日,神州高铁与腾讯云计算有限责任公司签署了《框架合作协议书》。双方一致同意建立长期合作伙伴关系,充分发挥各自优势,共同推动互联网、大数据、云计算、物联网、人工智能等在轨道交通产业领域的应用。
浏览 1434
提问于2018-07-24
1
回答
我们可以为谷歌分析和测量协议使用一个跟踪id吗?
、
、
我们为智能手机和老式手机提供网络服务。这只是一个应用程序,但每台设备的屏幕都会做一些修改。 对于智能手机,我们通过Google Analytics (通用分析)实现了。但JavaScript并不是在老式手机上运行。所以我们计划在我们的服务器上实现。 我们可以在智能手机和老式手机上使用一个类似"UA-XXXXX“的跟踪id吗?
浏览 15
提问于2017-02-21
得票数 1
回答已采纳
1
回答
有没有办法从给定的恶意软件二进制文件中找到恶意软件系列?
、
、
、
、
我有一个来自VirusShare网站的巨大的恶意软件二进制文件列表。我的问题要求我拥有这些样本所属的相应恶意软件家族的标签。有什么办法吗?
浏览 6
提问于2018-12-12
得票数 0
1
回答
建立一个用于恶意软件分析的手动沙箱
、
、
、
我想建立一个手动沙箱来分析Windows系统上的恶意软件。我指的是手动环境,而不是像布谷山盒这样的自动化环境。 有很多工具,我选择了其中的一些工具,但我不知道每个工具是否值得。你能告诉我你的想法吗?如果这些工具对我的沙箱有用的话? 首先,我认为其中一些是不可避免的,比如IDA、winDBG、Wireshark、npcap、像Fiddler这样的HTTP、Sysinternals套件、波动性,也许是最重要的。 还有其他的工具,我从来没有真正尝试过,但这似乎是有趣的。关于静态分析,我发现了以下工具,并希望得到最终的反馈: Log-MD (一种使用先进的Windows审计策略查看系统的工具)、Cer
浏览 2
提问于2017-03-28
得票数 1
回答已采纳
2
回答
如何在Java中基于PID获取另一个程序的活动线程
、
、
我们在下面提到的OS和JVM中运行两个独立的JAVA程序。 操作系统:HP-UX11.11 JVM使用:1.6 程序1: ·该程序使用Apache 监视文件夹中的新文件。 ·我在这个程序中使用多线程,它在运行时创建5个线程来处理正在监视的文件夹中的文件。(为此,我使用Executor服务)。 ·该程序运行在无限循环上。 ·我使用“ManagementFactory类“获取该程序的PID,并将其写入txt文件。 程序2: ·在这个程序中,我将从文本文件中获取“Program1”的PID,并希望找到“Program1”的所有活动线程 ·与活动线程一起,我想知道“Program1”的这5个线程当前是
浏览 4
提问于2013-12-05
得票数 0
2
回答
NB-IOT技术全面商用后的前景如何?如何部署和开发?
、
、
、
窄带物联网技术(NBIOT)近几年得到了迅速的发展,那么该技术在得到全面商用后会出现哪些应用场景呢,如何部署和开发呢?有好的接入平台吗?
浏览 488
提问于2018-04-13
2
回答
我应该阻止机器人从我的网站和为什么?
、
、
我的日志里满是机器人访客,经常来自东欧和中国。这些机器人被鉴定为Ahrefs、Seznam、LSSRocketCrawler、Yandex、Sogou等。我应该阻止这些机器人从我的网站和为什么? 哪些网站有合法的目的来增加我网站的流量?他们中的许多人是SEO。 我不得不说,自从机器人大量到达后,我看到的交通减少了。 阻止它们并不难,因为它们都在用户代理中承认它们是机器人。
浏览 0
提问于2013-01-14
得票数 12
1
回答
您访问哪些网站获取最新的恶意软件信息?
我正在扩展我对恶意软件的理解,因为它现在是0!我知道它的行为和传播方式,但我不知道最新的威胁,它利用什么,它使用什么端口,等等。 我做了一个快速的谷歌,并遇到了以下网站: http://www.securelist.com/ http://www.mcafee.com/us/mcafee-labs/threat-intelligence.aspx 但还有很多-我只是不知道哪些是最好的。 卡姆有人帮忙吗?干杯。 ps*我知道还有这样的线程,但它是两年前创建的:)
浏览 0
提问于2013-03-22
得票数 -1
1
回答
检查CRM用户是否有权通过JS鉴定销售线索
、
我正在尝试确定用户是否可以在不引发CRM错误的情况下运行鉴定流程。 例如,当流程无法到达终点时,这将有助于隐藏Qualify按钮。 因此,JS应该获取用户和Lead的Guid,并确定是否可以进行鉴定过程。 有什么想法吗?
浏览 3
提问于2013-09-11
得票数 1
2
回答
布谷鸟分析报告中的行为部分为空
、
、
、
我分析了一个恶意软件样本 SHA1 : 0bd0a280eb687c69b697d559d389e34d4fad02b2。 布谷鸟生成的结果不包含任何有关行为分析的信息。我在malwr.com上分析了同样的恶意软件,它正确地显示了文件访问、注册表项、互斥锁的行为部分。malwr.com报告链接() 我找不出故障出在哪里。非常感谢您的帮助。
浏览 4
提问于2015-04-30
得票数 1
1
回答
HMS平台是否支持Facebook SDK
、
我们使用Facebook广告、facebook分析和facebook推送通知作为营销活动吗?他们在应用程序上有大量的对话定额。华为是否在HMS平台上支持这些。 Mix Panel Analytics是否可以进行集成?
浏览 1
提问于2021-03-26
得票数 0
1
回答
自动隐写分析工具是否普遍用于恶意软件分析?
、
、
我想知道使用隐写分析工具检测或研究恶意软件对恶意软件研究人员或AV产品是否有用。如果是这样的话,是否有一个标准的隐写分析工具被普遍使用,或者它是否因分析师而异?
浏览 0
提问于2020-01-22
得票数 0
回答已采纳
1
回答
基于Symfony API平台的防火墙认证器JWT
、
、
、
、
我有一个颤振客户端,它使用防火墙创建用户帐户。用户可以在使用Symfony 6和API平台构建的web管理面板上发布门票。 所以我需要两个鉴定人: 1原始Symfony身份验证器,用于管理员使用表单连接并管理票证。 1验证器JWT将检查Firebase凭据,返回JWT,然后允许发布。所以我保护了我的API路线。 最后一点我被困住了。我正在使用。我正在恢复我的Firebase用户。我写了一个FirebaseUserProvider和一个FirebaseAuthenticator. 当然,FirebaseUser实体与ORM理论没有任何联系。 我想我不是很远,但我被困住了。"
浏览 20
提问于2022-08-01
得票数 0
1
回答
我购买的Python/Javascript文件中会有恶意软件吗?
我最近在fiverr上购买了django-react代码。我对网络开发不太了解。这可能只是偏执狂,但是否有可能有一些恶意的恶意软件在这类。如果我运行服务器,那么运行它的pc会发生什么事情吗?
浏览 0
提问于2020-08-26
得票数 0
回答已采纳
1
回答
在Mac中的网络钓鱼电子邮件中单击一个缩短的链接
、
今天,我收到了一封假邮件,上面写着它来自亚马逊,我在Google Chrome和Firefox中点击了该邮件中的一个缩短的url链接。我注意到它重定向到的网址不是亚马逊的,所以我立刻意识到我被钓鱼了,所以我没有输入任何信息。 我在一台运行Yosemite 10.10.5版的Mac电脑上,我已经有一、两年没有更新谷歌Chrome了。防火墙打开了。我用谷歌Chrome做所有与金钱相关的活动。 之后,我从Google中删除了cookie和缓存,并通过真正的Amazon登录页面访问了我的Amazon帐户。因为我的缘故,似乎还没有发生什么事。 我没有任何杀毒软件在那个Mac上运行。 有可能我的Mac现在
浏览 0
提问于2017-02-17
得票数 0
5
回答
有地方可以上传我的蜜罐日志吗?
、
也许是一个奇怪的问题,但我已经有一个面向HTTP/SSH蜜罐的公众已经有一年多了,我想知道是否有什么地方可以上传我的日志?有许多自动扫描、一些有趣的RFI / RCE尝试和恶意SSH登录尝试,我确信记录那些可能的恶意活动的IP地址对整个社区都有好处。我以前在一个分册上问过这个问题,显然有一些私人团体/组织收集了这些信息,但没有公开的?有人能详细解释一下吗?这个领域真的没有公众的努力吗?提前谢谢..。
浏览 0
提问于2016-05-05
得票数 18
2
回答
添加了Sentry调试,将长字符串作为未定义的字符串
、
、
、
、
我们正在构建一个带有引导组件的1.x角应用程序。最近,我们将Sentry调试添加到站点中,并得到了以下错误: 'PAPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGX‘未定义 browser =IE11.0 设备=其他 电平=误差 logger = javascript os = Windows 8.1 Mozilla/5.0 (Windows 6.3;WOW64;三叉戟/7.0;.NET4.0E;.NET4.0C;.NET CLR 3.5.30729;.NE
浏览 8
提问于2016-06-20
得票数 25
1
回答
使用令牌验证客户端和服务器端的正确方法?
、
、
、
、
我有一个多平台项目. 它有一个web端和一个android端。你们有什么建议来验证我从web服务中与之交谈的客户端是我的android客户端?有人知道我该如何鉴定这两个人吗? 我正在考虑在user表中保存一个令牌字段,其内容是一些基于客户端数据的惟一散列,服务器可以识别这些数据。但是,我不知道我可以用什么信息作为哈希的基础。 我应该使用什么客户端信息来创建哈希值作为身份验证令牌? 如果需要这些信息,我的web服务将以restful的形式呈现给客户端,并在服务器端用PHP编写。 谢谢。
浏览 2
提问于2016-08-20
得票数 2
回答已采纳
2
回答
特洛伊木马名称我找不到任何关于
我决定使用ESET在线扫描器进行一次在线病毒扫描,在我的驱动程序和操作系统的其他部分无法使用之后,发生了一些奇怪的崩溃. 初步结果显示"PHP/Small.NAL特洛伊木马“,但我无法找到任何关于实际情况的真实信息。 NAL是什么?这是什么特洛伊木马?情况很糟吗?
浏览 0
提问于2014-12-11
得票数 1
3
回答
从不整洁的数据集中创建整洁的数据集,每列有两个变量,隐式丢失
、
、
我有一个混乱的数据集,它将两列中的两个变量(一些缺失)组合在一起(下面是数据帧'test‘中的一个小子样本)。我很难在下面创建所需的整洁数据集。 untidy <- structure(list(`N [ears]` = c("173", "60", "54 [96]", "168 [328]", "906 [1685]"), `% Otorrhea` = c("58.61%", "13.30%", "11.11%", "52.38%"
浏览 4
提问于2016-10-25
得票数 0
回答已采纳
1
回答
从恶意软件分析开始
、
、
我是第一次从恶意软件的逆转/分析开始。我在网上浏览了很多资源。其中有些很棒,很有帮助,比如SANS资源,Limon博客,安全培训,编辑帖子等等。我仍然在建立与恶意软件分析开始我的约会所需的环境(我一直对此着迷)。 然而,有一件基本的事情我正在试图理解。请帮我同样的忙: 我所拥有的恶意软件示例是我从一个被破坏的实时生产环境( Linux机器)中收集的。现在,我想首先了解一下,这种恶意软件是为了感染Linux还是Windows机器?换句话说,它是Linux还是Windows恶意软件? 因此,现在我已经按照这里(利蒙)指令开始了分析环境的设置。我从这个开始,因为恶意软件是从Linux盒中收集的。所以
浏览 0
提问于2016-08-10
得票数 1
1
回答
异常检测的配置Kibana插件
、
、
、
、
我在尝试为opendistro建立异常检测。在他们的官方网站上,他们有解释如何设置它的文档。 但是,是否有其他人创建和使用的配置网站,例如发现任何特定的可疑活动?为了检测特定的异常活动,应该在数据过滤器、特征和类别字段上设置什么?
浏览 9
提问于2021-06-14
得票数 0
2
回答
恶意软件作者的心态
、
、
、
我正在研究常见的恶意软件特性,我在理解恶意软件作者所做的设计选择时遇到了一些困难。许多上述选择似乎都围绕着让人类分析人员很难分离恶意软件,同时也有可能使自动系统很容易被标记为“可能是恶意的”。我很好奇是否有人能告诉我这种设计选择背后的理由是什么。 例如,一些反逆向工程的策略。是的,它们可能会使分析人员更难逆转恶意软件,但是像TLS回调这样的策略很容易被标记为可疑,特别是因为恶意软件几乎从来没有签名,而大多数用于反RE目的的合法软件是。 另一个例子是反VM策略。大多数AV仿真器在短时间内超时。不需要检测仿真器。只需做几秒钟的事情(除了一些明显延迟的事情,比如调用few ()),而不是做一些非常嘈
浏览 0
提问于2018-10-26
得票数 3
2
回答
Android智能手机内嵌的加速度计的采样频率是多少?
、
、
、
、
我想知道智能手机的样本频率,更重要的是,对于大多数类型的安卓智能手机来说,这个参数是否相等。 我知道有两种采样方式:低20赫兹和标准100赫兹。但昨天我在几款智能手机上做了一些实验,“三星Galaxy Note 3”的样本频率似乎是200赫兹。 我的问题是:这是真的吗?如果是的话,你知道我在哪里可以找到关于这个问题的一篇或多篇学术论文或技术数据表吗? 提前谢谢你, 贾科莫·阿莱桑多尼
浏览 10
提问于2014-12-17
得票数 3
回答已采纳
1
回答
如何判断一个商业程序是否是恶意的?
、
有人能告诉我是否有什么方法可以信任我在电脑上运行的应用程序吗?比如电子游戏,或者那个游戏的发射器。 我怎么知道,例如反击,是否做了或正在做什么恶意的事情? 我知道,一些大型电子游戏可能会更安全,因为有多少人在尝试,还有其他原因,比如他们不想冒着侵犯用户隐私的巨大商业价值的风险。我想知道他们是如何被信任的,是否有任何方法可以看到和检查这些应用程序的活动,或者是否有什么可能没有被发现。 一个大的电子游戏标题可以有商业的伪装,但出于同样的原因,最好的方法来监视大量的人。 我担心的是,出于恶意目的,窃取我使用的其他无关服务的登录凭证,看到我的个人电脑的名称或用户名,我的网络名称,我的电子邮件,我的社交
浏览 0
提问于2020-01-28
得票数 2
1
回答
html5 <canvas>在歌剧11上非常慢吗?
、
、
、
用html5 5的元素+ JavaScript实现了图形绘制。。 它适用于Chrome 12、Firefox 3.6和4,以及Opera 11。 在Chrome和Firefox中,当与鼠标交互(悬停并滚动以缩放)或与图形控件切换属性时,绘图速度是很好的。但在Opera 11.11中,需要很长时间才能重新绘制。我在两台不同的机器上试过,一台用Windows,另一台用Linux。 你知道为什么会这样吗?或者我怎么知道问题出在哪里?
浏览 0
提问于2011-06-11
得票数 1
回答已采纳
1
回答
来自其他安装硬盘的恶意软件威胁
、
、
我将在外部硬盘上安装Linux,我的内部硬盘目前正在运行Windows。当我引导到我的Linux并且我仍然安装了我的windows硬盘驱动器时,我的windows硬盘驱动器上的任何恶意软件是否有可能运行或传播到外部硬盘驱动器,即使我没有引导到windows?如果我的windows驱动器被破坏,还有其他安全问题吗? 谢谢!
浏览 0
提问于2014-02-13
得票数 1
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
“感知+防毒+沙箱” 看瑞星如何硬核开车
管检一体化!天融信为教育数字化插上安全的“翅膀”
俄罗斯称利用WinRAR 漏洞的攻击活动与乌克兰有关
揭密某黑产组织新型免杀攻击样本
《收藏》起底最难组学——代谢组学
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券