Пятница, 29.03.2024, 09:52 Приветствую вас Гость | Группа "Гости" 
Меню сайта

Категории раздела
Delphi [98]
Программирование
HTML [2]
Теги и примеры
Bat Скрипты [22]
Различные скрипты
Разное [7]
Всё что не вошло в основные разделы

Популярные статьи

Недавние темы

Опрос
Доверяете ли Вы антивирусу, установленному на Вашем компьютере?
Всего ответов: 245

Главная » Статьи

Всего материалов в каталоге: 129
Показано материалов: 109-120
Страницы: « 1 2 ... 8 9 10 11 »

Для чего используется троянская программа? Ответ прост: практически для всего. Троянцы используются для шпионажа, открытия портов и поддержки их в открытом виде, кражи личной информации, удаленного управления. В общем, используются для всего. Да и распространились они достаточно хорошо (особенно этому способствовало появление программ-генераторов). Очень просто «написать» свой Троян сегодня: взял программу-генератор, выбрал нужные функции и все. Но достойные программы этого назначения пишутся редко и не каждым, другие лишь модифицируют их.
В этой статье мы посмотрим, из чего состоит, простейшая троянская программа, написанная на делфи по технологии клиент/сервер. Как многим уже стало ясно, эта технология поддерживает связь программы, заразившей машину с серверной частью, установленной у злоумышленника. Обычно это используется для удаленного управления компьютером-жертвой. Итак, для начала нужно выбрать между побайтовой и построковой работой. Ниже приведен пример посторокового протокола обмена:
Вирусология | Просмотров: 2354 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

Раньше (и сейчас!) они исп. для ХРАНИНИЯ ДАННЫХ, параметров программы.
Примеры | Просмотров: 4618 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

Код представляет собой функцию которой передается ссылка на файл и путь с именем нового - закаченного.
Примеры | Просмотров: 4263 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

В статье речь идет о принципе действия сетевого червя
Вирусология | Просмотров: 2808 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

Червь будет распространяться через ftp сервера с анонимным входом.
Вирусология | Просмотров: 4553 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (3)

Исходник из сети
Вирусология | Просмотров: 3706 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (2)

HooK
Вирусология | Просмотров: 4691 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

Virus.Win32.AutoRun.ah
Вирусология | Просмотров: 3595 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (1)

Читая форумы по программированию, иногда натыкаешься на вопрос типа: "У меня есть откомпилированная программа на Delphi. Как мне получить её исходный код?". Обычно такой вопрос возникает, когда программист потерял файлы проекта и у него остался только .exe. Как правило полностью восстановить исходный код на языке высокого уровня невозможно. Значит ли это, что другие тоже не смогут восстановить исходный код Вашей программы ? Хм ... и да и нет ...
Примеры | Просмотров: 7295 | Добавил: dolphin | Дата: 28.08.2008 | Комментарии (0)

Самый популярный среди пользователей нашей почтовый системы способ основан его изобретателями на желании одного пользователя обмануть другого пользователя.
Разное | Просмотров: 3579 | Добавил: dolphin | Дата: 27.08.2008 | Комментарии (1)

Просьба строго меня не судить!
Разное | Просмотров: 3736 | Добавил: dolphin | Дата: 27.08.2008 | Комментарии (3)

Язык программирования Object Pascal и его достойный преемник, среда программирования Delphi, построены на основе получившей широкое развитие на стыке 70 - 80-х годов 20 века теории объектно-ориентированного программирования. В то время идея описания программ в базисе логических сущностей и взаимодействия между ними не была такой уж бесспорной, а у некоторых оппонентов даже вызывала определённое недоумение. Преимущества ООП по сравнению с традиционными способами программирования:
  1. Эта концепция в наибольшей степени соответствует внутренней логике функционирования операционной системы Windows. Программа, состоящая из отдельных объектов, отлично приспособлена к реагированию на события, происходящие в операционной системе.
  2. Большая надёжность кода и возможность повторного использования отработанных объектов.

Примеры | Просмотров: 7524 | Добавил: dolphin | Дата: 25.08.2008 | Комментарии (0)

Профиль


Логин:
Пароль:

Поиск

Наша кнопка
Вирусология, взгляд из Delphi

Статистика
Top.Mail.Ru Яндекс.Метрика Счетчик тИЦ и PR
Статистика материалов
Файлов: 455
Форум: 1165/8116
Коментариев: 768
Новостей: 29

Статистика пользователей
Всего: 526
За неделю: 3
Вчера: 0
Сегодня: 0
Всего онлайн: 1
Гостей: 1
Пользователей: 0

delphicode.ru © 2008 - 2024 Хостинг от uCoz