malware

    3熱度

    3回答

    我有三個網站都託管在同一個網絡服務器上。最近我正在其中一個網站上工作,並注意到,大約一個月前,一堆文件已被更改。具體來說,index.html的所有實例已被重命名爲index.html.bak.bak,並且index.php文件已被放入其位置。 index.php文件比較簡單;它們包括某處隱藏在每個網站的文件系統中的文件(貌似隨機文件夾)這就是被混淆與JS十六進制編碼,然後回顯原始的index.h

    -4熱度

    1回答

    我的瀏覽器(鍍鉻版本58.0.3029.110(64位))當我打開一個新的url時,總是提示這個js像對話窗口(大部分時間)。我試圖使用Malwarebytes的廣告軟件清潔程序和反惡意軟件來清除此問題,但它不起作用。有人遇到類似的惡意軟件或廣告?我也嘗試HijackThis分析我的瀏覽器的條目,沒有發現可疑的東西。重置Chrome將不起作用。 screenshot here 如果你打開不同的網站

    0熱度

    1回答

    我正在開發一個項目,該項目將允許用戶創建帖子並上傳照片供公衆查看。我需要做些什麼來確保正在上傳的圖像不是惡意的? 我環顧四周,有一些不同的想法拋出。一些想法是調整圖像大小,檢查MIME類型並剝離元數據。考慮到惡意用戶和近期病毒傳播的進展,它們似乎都不夠。 任何人都可以爲此提出最佳做法嗎?

    1熱度

    1回答

    我在Ubuntu 16.04.02 LTS服務器上使用Wildfly 10.1.0.Final,我把來自letsencrypt.org的SSL與H2(HTTP 2)協議和Spring Security 4.2.2.RELEASE在Production中一起運行。 服務器運行正常,性能非常好,速度不是很慢,但是我在java.net.URISyntaxException(錯誤500)的wildfly日

    -1熱度

    1回答

    希望有人能幫助我。 :) 我有一個主要的.com網站與一些國際頂級域名相關聯。 所以.com是主要工作正常的網站。 由於某些原因,.se網站是一個301重定向的停放域,它給我一個惡意軟件錯誤。 任何想法? enter image description here 我知道,你可以問一個疑似黑客入侵的網站進行審查,如下: https://developers.google.com/webmasters

    1熱度

    1回答

    我一直在爲我的一個網站收集訪問者數據,其中包括domain,scriptName,queryString,remoteHost,userAgent,httpReferer,rtTimeStamp使用可用於coldFusion的cgi變量。我得到一個有關userAgent字符串超出範圍的錯誤。我接過定睛一看,發現cgi.userAgent變量返回以下: }__test|O:21:"JDatabase

    -1熱度

    1回答

    我想了解這兩個工具之間的區別。 經過長時間的研究,從我讀過的內容來看,主要區別在於防病毒程序無法訪問內存。但是,我也讀過,即使進程在內存中,也可以通過防病毒程序檢測到DLL注入。我不得不承認我迷路了。我可以請你幫忙理解嗎?

    0熱度

    1回答

    我有這個網站,我想替換,因爲它過時了,我們做了一個新的網站。但是,在將新網站上傳到現場環境之前,我一直在對現有網站進行備份。當我正在下載Wordpress安裝時,我的Windows Defender彈出以下消息。惡意軟件發現: 後門:PHP/WEBSHELL 究竟這是什麼道理?對我的電腦有危險嗎?還是對網站來說是一個後門。這怎麼發生的。任何事情都會對這件事情有所幫助。我應該在整個計算機上運行掃描嗎

    0熱度

    1回答

    我正在努力分析惡意軟件,該惡意軟件嘗試將新文件寫入其他進程。他們將新文件的數據以MZ格式保存在內存中。 我如何知道內存中PE文件入口點的地址?

    2熱度

    2回答

    有誰知道什麼應用程序正在寫入文件「%TEM%\ Encoding Time.csv」?該文件不斷增長。搜索互聯網沒有產生任何有意義的結果。以下是該文件中記錄的示例。 0x1B959F08,37033756854966440,11792153,11792156,3,640×360 0x1B959F08,37033756855766744,11792232,11792236,4,640×360 0x1