Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Mô tả mẫu P2P-Worm.Win32.BlackControl.g
tailieunhanh - Mô tả mẫu P2P-Worm.Win32.BlackControl.g
Mô tả về mẫu .Với tên gọi P2P Worm – chúng chủ yếu lây lan qua mô hình chia sẻ mạng ngang hàng (như Kazaa, Grokster, EDonkey, FastTrack, Gnutella ), hầu hết hoạt động theo cách thức khá đơn giản: để xâm nhập vào mạng P2P, tất cả những gì chúng cần làm là tự sao chép chính nó vào các thư mục chia sẻ – những thư mục như này thường ở trên các máy local. Và mô hình mạng P2P sẽ “vô tình” làm nốt phần việc còn lại: mỗi khi yêu cầu tìm thấy 1 tập. | Mô tả về mẫu Với tên gọi P2P Worm - chúng chủ yếu lây lan qua mô hình chia sẻ mạng ngang hàng như Kazaa Grokster EDonkey FastTrack Gnutella . hầu hết hoạt động theo cách thức khá đơn giản để xâm nhập vào mạng P2P tất cả những gì chúng cần làm là tự sao chép chính nó vào các thư mục chia sẻ - những thư mục như này thường ở trên các máy local. Và mô hình mạng P2P sẽ vô tình làm nốt phần việc còn lại mỗi khi yêu cầu tìm thấy 1 tập tin nào đó được thực hiện nó sẽ thông báo cho người dùng rằng những tập tin đó có thể được tải về từ máy tính đã bị lây nhiễm . Ngoài ra còn có 1 số loại P2P-Worm với cơ chế hoạt động và lây nhiễm phức tạp hơn rất nhiều chúng bắt chước mô hình mạng của 1 hệ thống chia sẻ dữ liệu cụ thể đồng thời phản hồi lại tất cả các yêu cầu truy vấn tìm kiếm từ phía người sử dụng. Mẫu phần mềm độc hại này được phát hiện vào ngày 18 08 2010 lúc 13 59 GMT bắt đầu lây lan và hoạt động cùng ngày 18 08 2010 lúc 20 24 GMT được thông bố đầy đủ thông tin nhận diện chỉ sau đó 2 ngày tức là 20 08 2010 lúc 09 51 GMT. Mô tả về mặt kỹ thuật Để hoạt động những loại sâu này ngăn chặn toàn bộ yêu cầu của người sử dụng và chuyển hướng tất cả tới đường dẫn URL có chứa mã độc. Đồng thời chúng còn đi kèm với công cụ chuyên để gửi những tin nhắn lừa đảo tới phía người dùng. Chúng chủ yếu lan truyền qua email và mạng ngang hàng P2P. về bản chất chúng là những file Windows PE EXE với dung lượng khoảng 300KB và mã nguồn của chúng được viết bằng ngôn ngữ C . Khi được kích hoạt chúng sẽ tự động sao chép các file thực thi vào những thư mục hệ thống của Windows system Đồng thời tiếp tục giải nén các gói đi kèm và các file thực thi khác trên ổ cứng - đây thực chất là những phần khác nhau của các chương trình độc hại appdata SystemProc Và để đảm bảo rằng chúng sẽ được tự kích hoạt mỗi khi hệ điều hành khởi động các Trojan này tạo các khóa autorun sau trong registry HKNU Software Microsoft Windows CurrentVersion Run HP Software .
Anh Thư
68
18
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Pháp luật dành cho Công an xã: Phần 1
107
40
1
Pháp luật dành cho Công an xã: Phần 2
49
46
1
Giải pháp tường lửa dành cho doanh nghiệp vừa và nhỏ
3
108
0
Luận văn Thạc sĩ Quản lý kinh tế: Hoạt động quản lý dịch vụ ngân hàng điện tử dành cho khách hàng cá nhân tại Ngân hàng TMCP Ngoại thương Việt Nam – Chi nhánh Quảng Ninh (Vietcombank Quảng Ninh)
105
5
1
Thực trạng các yếu tố ảnh hưởng tới hiệu quả giảng dạy sinh viên chuyên ngành Cầu lông ngành Giáo dục thể chất trường Đại học Thể dục Thể thao Bắc Ninh
5
153
1
Tăng cường bảo mật dành cho mạng IP
25
117
0
Viết Password dành cho Windows
7
44
0
Mô tả mẫu P2P-Worm.Win32.BlackControl.g
18
53
0
Tăng cường bảo mật dành cho Wordpress với Plug-in
7
81
0
Apple “tung” bản vá để đối phó vụ DigiNotar
2
87
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461872
55
Giới thiệu :Lập trình mã nguồn mở
14
22690
61
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10902
530
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10073
446
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9536
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8295
1125
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8244
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7866
2220
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6697
253
Vật lý hạt cơ bản (1)
29
5779
85
TỪ KHÓA LIÊN QUAN
An ninh - Bảo mật
an ninh dành cho OS X
OS X 10
7 Lion
lỗ hổng vốn
chứng thư bảo mật
bảo mật số SSL giả
đánh cắp thông tin
Luận án Tiến sĩ
Luận án Tiến sĩ Kỹ thuật
Ứng dụng mạng nơron
Xây dựng thuật toán
Trang web đánh cắp thông tin trên mạng
An ninh mạng
Đánh cắp thông tin trên mạng
Luận án tiến sĩ Kĩ thuật
Kỹ thuật điều khiển
Tự động hóa
kinh nghiệm sử dụng
sử dụng máy tính
tin học văn phòng
tin học văn phòng chuyên nghiệp
tài liệu tin học văn phòng
công nghệ thông tin
thủ thuật văn phòng
bào cáo ngành công nghệ thông tin
bảo mật mạng
an toàn cho mạng
chuyên ngành quản trị mạng
tổ chức bị đánh cắp thông tin
hacker Team GhostShell
chiến tích hack
tài khoản (username)
địa chỉ email
mật khẩu và thông tin
thế giới Anonymous
mạng ngang hàng P2P
bảo mật dữ liệu
cơ sỡ dữ liệu
bảo mật riêng tư
An ninh – Bảo mật
Đồ họa – Thiết kế
Quản trị mạng
Tin học
Windows Server 2008
kỹ thuật viên tin học
Certificate Authority
bảo mật địa chỉ Email
chống hacker đánh cắp thông tin
Bảo mật Wi Fi
kỹ thuật nâng cao
sử dụng WEP
vô hiệu hóa SSID
doanh nghiệp Enterprise
chuyển sang mã hóa
công cụ sẵn có trong Windows
Kaspersky diệt mã độc
hệ điều hành
bàn rê Multi Touch
TÀI LIỆU MỚI ĐĂNG
Magnetic Bearings Theory and Applications phần 2
14
172
0
29-04-2024
Báo cáo nghiên cứu khoa học " KẾT QUẢ NGHIÊN CỨU BƯỚC ĐẦU VỀ THIÊN ĐỊCH CHÂN KHỚP TRÊN CÂY THANH TRÀ Ở THỪA THIÊN HUẾ "
7
175
0
29-04-2024
MySQL Database Usage & Administration PHẦN 7
37
156
0
29-04-2024
Hệ thống làm lạnh và điều hòa không khí
21
126
0
29-04-2024
báo cáo hóa học:" Journal of the International AIDS Society: an important step forward"
2
86
0
29-04-2024
Điều bạn cần làm để giữ chặt tình yêu
5
107
0
29-04-2024
Chương 10: Các phương pháp tính quá trình quá độ trong mạch điện tuyến tính
57
180
4
29-04-2024
Phương pháp trăc nghiệm 7
6
93
0
29-04-2024
GIÁO TRÌNH LÝ THUYẾT & BÀI TẬP KỸ THUẬT SỐ
163
102
1
29-04-2024
Cấu trúc máy tính và lập trình Assembly : LẬP TRÌNH XỬ LÝ MÀN HÌNH & BÀN PHÍM part 5
6
107
0
29-04-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7866
2220
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5765
1383
Ebook Chào con ba mẹ đã sẵn sàng
112
3770
1232
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5328
1136
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8295
1125
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3504
643
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10902
530
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3690
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4062
516
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4133
480
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.