点击蓝色关注我们# 1、概述在这篇文章中,我们将讨论不同的 Active Directory 对象及其基本概念,例如:为什么域中需要 Active Direct...
盘点11场最具里程碑意义的恶意软件攻击
几十年来,出于险恶或不知名原因传播的病毒和其他恶意软件一直是赛博朋克(cyberpunk)小说和现实新闻报道的主要内容。事实上,早在“因特网”(internet)概念出现之前,计算机病毒就已经存在其中...
从响应式编程到 Combine 实践
动手点关注 干货不迷路 👆大约一年前,Resso 接入了 Combine,利用响应式编程简化了代码逻辑,也积累了很多实践经验。本文会从响应式编程的基本思想并逐步深入介绍 Combi...
网络安全知识体系1.1恶意软件和攻击技术(二):恶意软件的分类
1 恶意软件的分类 有许多类型的恶意软件。创建一个分类法来系统地对各种恶意软件类型进行分类是很有启发性的。此分类法描述了每种类型的恶意软件的共同特征,因此可以指导制定适用于整个类别的恶意软件...
微软SMB和空会话介绍
微软SMB和空会话介绍2020年2月21日 空会话(Null sessions) SMB是我在微软工作期间接触最多的技术之一。您也可能通...
【汇编语言】入门教程
学习编程其实就是学高级语言,即那些为人类设计的计算机语言。但是,计算机不理解高级语言,必须通过编译器转成二进制代码,才能运行。学会高级语言,并不等于理解计算机实际的运行步骤。计算机真正能够理解的是低级...
RAMBleed攻击可以窃取计算机内存中的敏感数据
研究人员发现了一个新的漏洞,它会影响存储在计算机内存中的数据的机密性。使用它,他们成功地能够使用普通用户权限从OpenSSH服务器中提取签名密钥。被称为RAMBleed的攻击基于Rowhammer漏洞...
Intel芯片漏洞严重超想象:无密破解计算机
Intel芯片目前在市场中占有绝对优势的份额,因此如果出现什么BUG受影响用户的数量就会非常惊人。近期,一个在Intel部分芯片中潜伏了长达7年的远程劫持漏洞被安全研究人员发现,并声称其严重程度远超想...
网络安全术语之后门
后 门原意:指房间(院落)背后的可以自由出入的门,在后面的、通常又是偏远的或在地理上与主要进入路线方向相反的入口或进路。软件后...
POWERSUPPLaY:电源变扬声器,泄漏你的隐私信息
MY TRIP该项研究来自以色列内盖夫本古里安大学的网络安全研究人员Mordechai Guri博士,他演示了一种新型恶意软件—“POWERSUPPLaY”,可以从带有电源设备的计算机中,绕过物理隔离...
深入理解计算机系统(3.1)------汇编语言和机器语言
目录1、机器语言2、汇编语言3、高级语言4、总结 《深入理解计算机系统》第三章——程序的机器级表示。作者首先讲解了汇编代码和机器代码的关系,阐述了汇编承上启下的作用;接着从机器语言IA32着手,分别...
服务器变“矿机”,中了挖矿木马怎么办?
在鼎盛时期,加密货币挖矿堪称一场军备竞赛。加密货币价格不断飙升,曾一度掀起一股“挖矿狂潮”,无数人高价购入显卡、图形处理单元 (GPU) 等挖矿设备,搭建矿场、矿池,投入大量精力、财力挖掘加密货币。图...
18