Суббота, 05.10.2024, 08:54 Приветствую вас Гость | Группа "Гости" 
Меню сайта

Категории раздела
Вирусология [40]
Статьи о вирусах
Системные [1]
Работа с системой
Примеры [45]
Приёмы, функции, процедуры
Ceти [1]
Работа с интернет
Шуточные программы [5]
Пишем шуточные программки
Остальное [6]
Всё что не вошло

Популярные статьи

Недавние темы

Опрос
Сколько времени вы проводите в интернете?
Всего ответов: 427

Главная » Статьи » Delphi » Вирусология

В категории материалов: 40
Показано материалов: 25-36
Страницы: « 1 2 3 4 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Основываясь на интересных особенностях вредоносных программ, появившихся в первой половине 2005 года, Panda Software создала следующий рейтинг вредоносных кодов:
Вирусология | Просмотров: 3014 | Добавил: dolphin | Дата: 04.04.2009 | Комментарии (0)

Привет читатель. Добро пожаловать на урок по изготовлению логической бомбы. Логическая бомба это (если я не ошибаюсь) то это разновидность вируса. Её принцип прост. Она запускает определённый программный код при выполнении определённых условий. Часто таким условием бывает время или дата.
Вирусология | Просмотров: 3232 | Добавил: dolphin | Дата: 06.12.2008 | Комментарии (5)

Для чего используется троянская программа? Ответ прост: практически для всего. Троянцы используются для шпионажа, открытия портов и поддержки их в открытом виде, кражи личной информации, удаленного управления. В общем, используются для всего. Да и распространились они достаточно хорошо (особенно этому способствовало появление программ-генераторов). Очень просто «написать» свой Троян сегодня: взял программу-генератор, выбрал нужные функции и все. Но достойные программы этого назначения пишутся редко и не каждым, другие лишь модифицируют их.
В этой статье мы посмотрим, из чего состоит, простейшая троянская программа, написанная на делфи по технологии клиент/сервер. Как многим уже стало ясно, эта технология поддерживает связь программы, заразившей машину с серверной частью, установленной у злоумышленника. Обычно это используется для удаленного управления компьютером-жертвой. Итак, для начала нужно выбрать между побайтовой и построковой работой. Ниже приведен пример посторокового протокола обмена:
Вирусология | Просмотров: 2446 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

В статье речь идет о принципе действия сетевого червя
Вирусология | Просмотров: 2888 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

Червь будет распространяться через ftp сервера с анонимным входом.
Вирусология | Просмотров: 4642 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (3)

Исходник из сети
Вирусология | Просмотров: 3791 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (2)

HooK
Вирусология | Просмотров: 6853 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

Virus.Win32.AutoRun.ah
Вирусология | Просмотров: 3814 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (1)

Вирусология
Вирусология | Просмотров: 3126 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (2)

Вирусология
Вирусология | Просмотров: 5731 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (3)

Вирусология
Вирусология | Просмотров: 4815 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (2)

Вирусология
Вирусология | Просмотров: 6098 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (0)

Профиль



Поиск

Наша кнопка
Вирусология, взгляд из Delphi

Статистика
Top.Mail.Ru Яндекс.Метрика Счетчик тИЦ и PR
Статистика материалов
Файлов: 457
Форум: 1165/8117
Коментариев: 769
Новостей: 29

Статистика пользователей
Всего: 369
За неделю: 1
Вчера: 1
Сегодня: 0
Всего онлайн: 8
Гостей: 8
Пользователей: 0

delphicode.ru © 2008 - 2024 Хостинг от uCoz