Backdoors
-
Bài giảng An ninh mạng: Bài 1 Một số kỹ thuật tấn công mạng cung cấp cho người học những kiến thức như: Mục đích của tấn công mạng; Sơ lược một số kỹ thuật tấn công mạng; Kỹ thuật Man In the Middle; Kỹ thuật Trojan & Backdoor; Dò tìm Password Vulnerability Exploit; Một số phương pháp phòng chống. Mời các bạn cùng tham khảo!
43p trangxanh0906 12-01-2023 15 6 Download
-
Nối tiếp phần 1, phần 2 của tài liệu "Phòng chống Hack Internet (Tập 2)" tiếp tục trình bày các nội dung chính sau: Tìm hiểu về một số kỹ thuật Hack; Trojan và Backdoor; Bảo mật thư mục; Phương pháp cấu hình và thiết lập bảo mật Client. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
87p viastonmartin 08-09-2022 54 11 Download
-
tiếp nối phần 1, phần 2 với các nội dung như sau: tổng hợp các loại virus worm, trojan, spyvvare; cách diệt và khôi phục máy vi tính bị nhiễm; cách diệt virus w32.randsom.a; cách diệt trojan.fakemess; khôi phục các giá trị gốc trong registry; cách diệt w32.gaut.a; cách diệt trojan.newarxy; cách diệt w32.wecori; cách diệt backdoor bifrose m; cách diệt infostealer bancos ac; cách diệt w32.haraki; cách diệt win32/psw onlinegames nnt... mời các bạn cùng tham khảo để nắm chi tiết nội dung.
105p dangkhaccuong 23-08-2019 64 5 Download
-
Mục đích của luận án "Nghiên cứu, phát triển một số thuật toán sinh khóa RSA chứa backdoor" nhằm nghiên cứu, tìm kiếm các thuật toán sinh khóa chứa backdoor hiệu quả để có thể ứng dụng nhằm đảm bảo an ninh cho một hạ tầng PKI cụ thể.
126p phongtitriet000 08-08-2019 57 6 Download
-
Luận án được nghiên cứu với mục tiêu nhằm tìm kiếm các thuật toán sinh khóa chứa backdoor hiệu quả để có thể ứng dụng nhằm đảm bảo an ninh cho một hạ tầng PKI cụ thể. Nghiên cứu các mô hình, công cụ hình thức hiệu quả để phân tích và đánh giá backdoor.
27p phongtitriet000 08-08-2019 42 3 Download
-
Bài viết trình bày đề xuất về một thuật toán sinh khóa RSA chứa backdoor tuân thủ điều kiện “chặt” về tham số khóa theo chuẩn FIPS 186-4 [1]. Thuật toán đề xuất dựa trên cơ sở thuật toán tìm số nguyên tố của John Gordon [2] để tạo số nguyên tố mạnh và tấn công phân tích nhân tử của Coppersmith [3] để giảm lượng thông tin backdoor cần nhúng.
7p viengland2711 23-07-2019 25 2 Download
-
Bài viết trình bày một đề xuất về thuật toán sinh khóa RSA chứa backdoor trên cơ sở cải tiến thuật toán PAP. Thuật toán đề xuất sử dụng một hệ mật đối xứng để mã mật thông tin backdoor. Thuật toán đề xuất tốt hơn thuật toán PAP về tính bảo mật, lực lượng khóa và độ phức tạp tính toán.
8p viengland2711 23-07-2019 35 3 Download
-
Bài viết trình bày đề xuất về một thuật toán sinh khóa RSA chứa backdoor bất đối xứng tuân thủ điều kiện “lỏng” về tham số khóa theo chuẩn FIPS 186-4 [1]. Thuật toán đề xuất dựa trên ý tưởng của thuật toán PAP trong [2] và sử dụng kết quả của Coppersmith [3] để giảm lượng thông tin backdoor cần nhúng
8p viengland2711 23-07-2019 42 3 Download
-
Bài viết trình bày đề xuất về một thuật toán sinh khóa RSA chứa backdoor đối xứng tuân thủ điều kiện “lỏng” về tham số khóa theo chuẩn FIPS 186-4. Thuật toán đề xuất dựa trên sự cải tiến thuật toán backdoor trong sinh khóa RSA tại mục 3 trong với các tham số đầu vào và đầu ra thỏa mãn chuẩn FIPS 186-4.
9p comamngo1902 30-03-2019 30 2 Download
-
Nối tiếp phần 1, phần 2 tài liệu tiếp tục chia sẻ tới bạn cách tự khắc phục máy khi bị vi rút tấn công ở các mảng nội dung sau: Cách diệt virus W32.WowinziA; cách diệt virus downloader.lozavita; cách diệt trojan.dipian; cách diệt virus W32.mariofev.A; cách diệt virus backdoor robofo A; cách diệt virus WinCE.Infomeit; cách diệt virus W32.SpybotLAVEN; cách diệt virus W32.Imaut... Mời các bạn cùng tìm hiểu.
177p hanh_tv22 18-03-2019 85 18 Download
-
Tài liệu "Trojan và backdoor: Module 06" trình bày 7 nội dung sau: Giới thiệu về Backdoor, trojan là gì, overt và covert channel netcat, cách nhận biết máy tính bị nhiễm Trojan, thế nào là “Wrapping”, phòng chống Trojan. Mời các bạn tham khảo.
13p tranhanh9196 12-10-2018 70 12 Download
-
Mục tiêu của bài báo cáo này tìm hiểu về: trojans là gì?, Overt and covert channels, mục đích của trojan, dấu hiệu tấn công trojan, cổng phổ biến được trojan sử dụng, trojan lây nhiễm vào hệ thống như thế nào?, trojan được triển khai như thế nào? phân loại trojan, trojan được dò như thế nào?, kỹ thuật ngăn chặn Anti-virus, ngăn chặn trojan và backdoor, phần mềm ngăn chặn trojan, kiểm tra và thăm dò.
99p mandtit 05-09-2014 346 69 Download
-
Giáo trình Bài tập CEH (Tài liệu dành cho học viên) có tất cả 14 bài tập, gồm các bài tập về Footprinting, scanning, system hacking, trojan và backdoor, các phương pháp sniffer, tấn công từ chối dịch vụ DoS và các bài tập khác.
120p bomtvc 25-08-2014 539 201 Download
-
Một phần ba số virus máy tính hiện tại được tạo ra trong 10 tháng đầu năm 2010. Theo các phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của năm 2010 thì các tội phạm mạng đã tạo ra và phát tán đến 1/3 số virus hiện tại tạo ra 34% số lượng các phần mềm độc hại.
98p matem91 07-11-2013 102 19 Download
-
."Google Hijack" - một điều ngày càng trở nên phổ biến ngày nay. Người dùng công cụ tìm kiếm của Google có thể phàn nàn về việc tìm kiếm của họ bị chuyển hướng sang các trang không mong muốn, cho dù bạn sử dụng trình duyệt nào đi chăng nữa. Điều này xảy ra khi hệ thống bị lây nhiễm một trong những loại virus sau: Trojan Win32/Daonol.A/B, Trojan.JSRedir/Trojan.Gumblar, Win32.Alureon, .Win32.Olmarik, Trojan.generic, TDSS rootkits, Backdoor.Tidserv!.inf. Một số biến thể của TDSS rootkit TDL3 cũng làm lây nhiễm driver hệ thống, ví như iaStor.sys, atapi.sys, iastorv.sys, cdrom.sys,...
5p wiwinn 27-07-2013 72 4 Download
-
Cách diệt Backdoor Bifrose M I)Mô Tả Phát hiện: 15 tháng 10 năm 2008 Cập nhật: 15 tháng 10 năm 2008 5:44:46 PM Tên:Backdoor.Bifrose.M Kiểu :Trojan Mức độ phát tán:40,179 bytes Hệ thống bị ảnh hưởng :Windows XP,
2p nambk2009 01-03-2013 61 11 Download
-
A backdoor in a computer system (or cryptosystem or algorithm) is a method of bypassing normal authentication, securing illegal remote access to a computer, obtaining access to plaintext, and so on, while attempting to remain undetected. The backdoor may take the form of an installed program (e.g., Back Orifice) or may subvert the system through a rootkit.
0p doilan 25-01-2013 70 10 Download
-
Backdoor.Win32.Bredolab.eua Những chương trình như này thường được sử dụng để liên kết những nhóm máy tính bị lây nhiễm để tạo nên mô hình mạng botnet hoặc zombie thường gặp. Và những kẻ đứng đằng sau tổ chức này có thể dễ dàng tập trung 1 số lượng lớn hoặc rất lớn các máy tính – lúc này đã trở thành công cụ cho tin tặc, nhằm thực hiện những âm mưu hoặc mục đích xấu. 1 bộ phận khác của Backdoor cũng có khả năng lây lan và hoạt động giống hệt với Net-Worm, chúng ta có thể phân biệt...
3p bibocumi28 19-01-2013 69 7 Download
-
Những file văn bản này được đính kèm trong email có nội dung gần gũi với công việc hoặc đề cập đến vấn đề gây chú ý như Bản kiểm điểm cá nhân, Danh sách tăng lương… Theo các chuyên gia của Bkav, các file văn bản này đều có chứa virus dạng spyware khai thác lỗ hổng của phần mềm Microsoft Office, bao gồm cả Word, Excel và PowerPoint. Khi xâm nhập vào máy tính, virus này sẽ âm thầm kiểm soát toàn bộ máy tính nạn nhân, mở cổng hậu (backdoor), cho phép hacker điều khiển máy tính...
3p bibocumi25 09-01-2013 110 6 Download
-
Từ trước đến nay, người dùng MacBook vẫn luôn tự hào rằng chiếc máy tính của họ miễn nhiễm với các loại virus chứ không như các máy chạy Windows khác. Nhưng với các thông tin gần đây thì các máy chạy hệ điều hành iOS nói chung và MacBook nói riêng cũng có nguy cơ lây nhiễm virus cao không kém các máy chạy hệ điều hành khác. Và Flashback cùng Backdoor.OSX.SabPub là 2 virus và Trojan mới nhất được phát hiện lây lan trên các máy Mac....
6p hoatra_1 27-10-2012 104 6 Download