Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

有人试图在树莓派上预装恶意软件!

有人试图在树莓派上预装恶意软件!

恶意软件分销商并不知道开源社区是多么痛恨网络犯罪,所以他们就被曝光到推特上了。树莓派基金会的传播总监(Director of Communications)Liz Upton 最近在推特上贴出了一封邮件截图,邮件显示有人试图让树莓派基金会在其所有产品上安装恶意软件。鹅妹子嘤!有人想要给我们钱让我们在你的机器上安装恶意软件。pic.twitter.com/1soL0MIc5Z— Raspberry Pi (@Raspberry_Pi)Decemb...
怎么看时序图--nand flash的读操作详解

怎么看时序图--nand flash的读操作详解

这篇文章不是介绍nand flash的物理结构和关于nand flash的一些基本知识的。你需要至少了解你手上的nand flash的物理结构和一些诸如读写命令操作的大概印象,你至少也需要看过s3c2440中关于nand flash控制寄存器的说明。由于本人也没有专门学过这方面的知识,下面的介绍也是经验之谈。这里我用的K9F2G08-SCB0这款nand flash来介绍时序图的阅读。不同的芯片操作时序可能不同,读的命令也会有一些差别。当然其实有时候像na...
恶意程序将感染的电脑变成Web代理

恶意程序将感染的电脑变成Web代理

匿名代理对于保护用户的在线隐私至关重要,但如果一个人的电脑未经同意就变成了代理服务器,这就存在危险了。安全公司Palo Alto experts的研究人员发现了一种新的恶意程序家族ProxyBack,能将被感染的电脑变成代理服务器。感染了ProxyBack的电脑首先与攻击者控制的代理服务器建立连接,接受指令,然后充当HTTP隧道路由流量。目前发现的感染目标主要是欧洲的教育机构,研究人员发现了超过1.1万电脑感染了这种恶意程序。他们认为名叫buyproxy....
DM9000裸机驱动程序设计

DM9000裸机驱动程序设计

对于任何一个硬件模块的设计,首先第一步都是要先了解硬件本身后,再开始程序的软件设计。而由于DM9000的芯片文档内容很多,要驱动好网卡,需要很长时间,特别对于新手比较困难,所以可以参考linux内核代码中的网卡驱动程序,将其移植到裸机程序当中。下面将就ok6410,介绍DM9000裸机程序驱动的详细过程,并且完成arp协议的程序设计。1. DM9000硬件接口 打开ok6410的底板原理图可以看到DM9000和ok6410的硬件接口,通过DM9000...
黑客是如何入侵和控制物联网设备的?

黑客是如何入侵和控制物联网设备的?

黑客是如何入侵和控制物联网设备的?《连线》杂志报道称,安全研究人员曝光了物联网领域的诸多漏洞,从无线芭比娃娃到两吨重的吉普车大切诺基。安全公司企业家Chris Rouland表示,如今这些展示还比不上真实世界恶意的黑客。不过,曾运营着颇受争议的政府窃听承包商公司Endgame的Rouland已经转移至其新的创业公司Bastille,该公司关注物联网安全,关注存在被黑客入侵的风险的数位物件。Rouland表示这些风险正在上升,“智能芭比都是这条杀...
Linux网络子系统内核分析

Linux网络子系统内核分析

1.选择路由 若要将数据包发至PC2,则Linux系统通过查询路由表可知168.1.1.10(目的地址)的网关地址为192.168.1.1,此时Linux系统选择网卡1发送数据包。2.邻居子系统(通过arp协议建立起邻居的信息)选择网卡1发送数据时,首先将数据包发给邻居(网关),再由邻居转发至后面,若要发送给邻居,则必须知道邻居的MAC地址,若不知道邻居的MAC地址,则需要通过arp请求包获取邻居的MAC地址。Linux网络体系结构由以下五个部分组成 1...
DM9000时序设置

DM9000时序设置

想了解一下DM9000的移植修改原理,所以分析了一下时序图和引脚连接首先看一下DM9000的引脚和MINI2440的引脚连接DM9000 MINI2440功能描述SD0 DATA0 数据信号| |SD15 DATA15 数据信号CMD ADDR2 识别为地址还是数据INT EINT7 中断IOR# nOE 读命令使能IOW# nWE 写命令使能AEN nGCS4 片选使能可以看出连接了16条数据线,1条地址线,而这唯一的一条地址线用于判断数据线传输的...
Linux回环网卡驱动设计

Linux回环网卡驱动设计

回环网卡驱动1.回环网卡和普通网卡的区别是他是虚拟的不是实际的物理网卡,它相当于把普通网卡的发送端和接收端短接在一起。2.在内核源代码里的回环网卡程序(drivers/net/loopback.c)不是以一个模块的形式给出,但是他的初始化(loopback_net_init)和退出函数(loopback_dev_free)会被内核的其他部分调用到。3.参照网卡初始化的流程图进行设计驱动程序,其中分配net_device结构不能用alloc_etherdev...
用C语言实现二分查找算法

用C语言实现二分查找算法

二分查找算法思想非常简单,就是折半查找一个有序序列,在这里,我用二分查找一个顺序排列的整形数组。若用C实现的话我们需要注意以下几个方面:1.如何判断查找完成,定义返回值含义,定义退出循环条件2.如何处理边界问题,例如1 2 3 这个序列,当我们要查找1或者3时,会不会使程序出现BUG3.对于数列来说,我们通常用整形存储其下标,二分查找若取下标中间数,则会出现什么样的问题?这些问题是否会影响我们的查找,若有问题,则应该如何规避?通常情况,作为一个初学者,我甚...
<< 2391 2392 2393 2394 2395 2396 2397 2398 2399 2400 >>