Kỹ thuật gắn trojan

Xem 1-6 trên 6 kết quả Kỹ thuật gắn trojan
  • Chào các bạn ! vấn đề gắn trojan vào HTML là một vấn đề khá là khó và có rất nhiều cách để gắn.... Hôm nay kimdung xin hướng dẫn các bạn sử dụng 3 cách mà kimdung đã làm rồi và rất thành công..kimdung sẽ hướng dẫn cụ thể ha.

    doc7p anhba_bmt 19-07-2011 167 47   Download

  • Bạn muốn chạy tự động 1 trojan trên máy tính người khác khi họ xem trang Web hoặc Email của bạn...! Có cách nào không??? Dĩ nhiên là được rồi! Bài viết này sẽ giúp bạn giải quyết vấn đề!

    doc5p trannam288 12-05-2011 117 33   Download

  • Kỹ thuật gắn Trojan vào file HTML : trang này đã được đọc lần Bạn muốn chạy tự động 1 trojan trên máy tính người khác khi họ xem trang Web hoặc Email của bạn...! Có cách nào không???

    pdf6p phuochau16 12-05-2011 56 12   Download

  • Cách đính kèm trojan vào website Một số cách phổ biến đính kèm trojon vào website như dùng mã javascript hay dùng phần mềm .. Xin giới thiệu với các bạn 1 số cách a,Dùng 1 đoạn mã javascript để mở và phát tán trojan open(”địa chỉ con trojan”); Đoạn mã trên bạn chèn vào thẻ body của 1 trang website,khi nạn nhân mở website trojan sẽ mở ra và yêu cầu người lướt website mở ra

    doc6p lovenlove 21-09-2012 208 58   Download

  • Trojan-Downloader.Win32.Agent.mee .Chi tiết kỹ thuật Chương trình nguy hiểm này là một trojan. Nó là một file Windows PE. Kích cỡ của file tiêm nhiễm có thể vào khoảng từ 70KB đến 260KB. Nó không được nén và được viết bằng Delphi. Cài đặt Khi khởi động, trojan này copy bản thân nó vào thư mục con "intetsrv" của thư mục Windows với cài tên "lsass.exe" %System%\inetsrv\lsass.exe Hai thuộc tính "Hidden" và "read only" được gán cho file này.

    pdf5p yeurauxanh88 27-09-2012 22 2   Download

  • 2007: Trojan siêu tinh vi sẽ hoành hành dữ dội .Kỹ thuật cực kỳ tinh vi mà loại Trojan này sử dụng sẽ trở nên phổ biến trong năm 2007, một chuyên gia bảo mật cảnh báo. Được đặt tên là "Rustock", họ Trojan cửa sau này xuất hiện lần đầu tiên cách đây gần một năm. "Kỹ thuật mà Rustock sử dụng sẽ trở thành nền tảng cho các malware trong tương lai. Những kẻ tấn công đang kiểm tra xem kỹ thuật nào có hiệu quả để nhân rộng mô hình.

    pdf6p yeurauxanh88 05-10-2012 22 2   Download

Đồng bộ tài khoản