Пятница, 29.03.2024, 13:56 Приветствую вас Гость | Группа "Гости" 
Меню сайта

Категории раздела
Вирусология [40]
Статьи о вирусах
Системные [1]
Работа с системой
Примеры [45]
Приёмы, функции, процедуры
Ceти [1]
Работа с интернет
Шуточные программы [5]
Пишем шуточные программки
Остальное [6]
Всё что не вошло

Популярные статьи

Недавние темы

Опрос
Оцените сайт
Всего ответов: 412

Главная » Статьи » Delphi » Вирусология

В категории материалов: 40
Показано материалов: 25-36
Страницы: « 1 2 3 4 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Основываясь на интересных особенностях вредоносных программ, появившихся в первой половине 2005 года, Panda Software создала следующий рейтинг вредоносных кодов:
Вирусология | Просмотров: 2936 | Добавил: dolphin | Дата: 04.04.2009 | Комментарии (0)

Привет читатель. Добро пожаловать на урок по изготовлению логической бомбы. Логическая бомба это (если я не ошибаюсь) то это разновидность вируса. Её принцип прост. Она запускает определённый программный код при выполнении определённых условий. Часто таким условием бывает время или дата.
Вирусология | Просмотров: 3117 | Добавил: dolphin | Дата: 06.12.2008 | Комментарии (5)

Для чего используется троянская программа? Ответ прост: практически для всего. Троянцы используются для шпионажа, открытия портов и поддержки их в открытом виде, кражи личной информации, удаленного управления. В общем, используются для всего. Да и распространились они достаточно хорошо (особенно этому способствовало появление программ-генераторов). Очень просто «написать» свой Троян сегодня: взял программу-генератор, выбрал нужные функции и все. Но достойные программы этого назначения пишутся редко и не каждым, другие лишь модифицируют их.
В этой статье мы посмотрим, из чего состоит, простейшая троянская программа, написанная на делфи по технологии клиент/сервер. Как многим уже стало ясно, эта технология поддерживает связь программы, заразившей машину с серверной частью, установленной у злоумышленника. Обычно это используется для удаленного управления компьютером-жертвой. Итак, для начала нужно выбрать между побайтовой и построковой работой. Ниже приведен пример посторокового протокола обмена:
Вирусология | Просмотров: 2354 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

В статье речь идет о принципе действия сетевого червя
Вирусология | Просмотров: 2808 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

Червь будет распространяться через ftp сервера с анонимным входом.
Вирусология | Просмотров: 4553 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (3)

Исходник из сети
Вирусология | Просмотров: 3706 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (2)

HooK
Вирусология | Просмотров: 4693 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

Virus.Win32.AutoRun.ah
Вирусология | Просмотров: 3596 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (1)

Вирусология
Вирусология | Просмотров: 3038 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (2)

Вирусология
Вирусология | Просмотров: 5586 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (3)

Вирусология
Вирусология | Просмотров: 4670 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (2)

Вирусология
Вирусология | Просмотров: 6015 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (0)

Профиль


Логин:
Пароль:

Поиск

Наша кнопка
Вирусология, взгляд из Delphi

Статистика
Top.Mail.Ru Яндекс.Метрика Счетчик тИЦ и PR
Статистика материалов
Файлов: 455
Форум: 1165/8116
Коментариев: 768
Новостей: 29

Статистика пользователей
Всего: 526
За неделю: 3
Вчера: 0
Сегодня: 0
Всего онлайн: 1
Гостей: 1
Пользователей: 0

delphicode.ru © 2008 - 2024 Хостинг от uCoz