Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

黑客如何利用云计算服务挖掘莱特币

黑客如何利用云计算服务挖掘莱特币

骇客长期以来一直使用恶意程序秘密将受害者的PC变成僵尸网络。但安全研究人员Rob Ragan和Oscar Salazar有着不同的想法:为什么不利用云计算服务商如亚马逊Google等提供的几乎无限的免费计算资源?两人计划在下一月举行的Black Hat会议上透露他们如何利用免费试用和免费增值账号创建僵尸网络。研究人员利用了电子邮件服务商Mandrill和 FreeDNS.afraid.org生成独一无二的邮件地址和不同的域名,自动化注册和验证,大批量创建云...
图说计算机病毒史

图说计算机病毒史

计算机病毒由来已久,最初它们只是一些恶作剧,如今有的已经发展成了军事武器。最近有一家名为“Computer Virus Catalog”的网站对计算机病毒历史进行了研究,并且还给每一个病毒配上了图片。在这份历史榜单中,我们病毒主要集中在DOS时 代,特别是上世纪90年代末的病毒繁荣期,当然许多著名的恶意软件也随着时间流逝被淹没在历史长河中。后来,很多病毒都以可视化组件的形式出现,比如有可 视化的电子邮件蠕虫病毒,还有让你的电脑屏幕布...
Android曝重大安全漏洞 冒牌应用可窃取个人数据

Android曝重大安全漏洞 冒牌应用可窃取个人数据

7月30日,研究人员称,谷歌的Android操作系统存在漏洞,网络犯罪分子可利用此漏洞窃取Android移动设备使用者的个人信息。网络安全公司Bluebox Security的研究人员警告称,黑客通过制造一个冒牌的验证代码,令他们伪装成为一个具有良好口碑的应用程序。这一转变可以让他们在移动设备中进入自由,并窃取数据。Bluebox Security称,其已经在今年4月份将此漏洞报告给谷歌公司。随后,谷歌也向其所有的Android设备合作伙伴提供了相应的补丁...
<< 2861 2862 2863 2864 2865 2866 2867 2868 2869 2870 >>