Суббота, 21.12.2024, 15:06 Приветствую вас Гость | Группа "Гости" 
Меню сайта

Категории раздела
Вирусология [40]
Статьи о вирусах
Системные [1]
Работа с системой
Примеры [45]
Приёмы, функции, процедуры
Ceти [1]
Работа с интернет
Шуточные программы [5]
Пишем шуточные программки
Остальное [6]
Всё что не вошло

Популярные статьи

Недавние темы

Опрос
Пользуетесь ли Вы пиратской продукцией?
Всего ответов: 214

Главная » Статьи » Delphi » Вирусология

В категории материалов: 40
Показано материалов: 25-36
Страницы: « 1 2 3 4 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Основываясь на интересных особенностях вредоносных программ, появившихся в первой половине 2005 года, Panda Software создала следующий рейтинг вредоносных кодов:
Вирусология | Просмотров: 3044 | Добавил: dolphin | Дата: 04.04.2009 | Комментарии (0)

Привет читатель. Добро пожаловать на урок по изготовлению логической бомбы. Логическая бомба это (если я не ошибаюсь) то это разновидность вируса. Её принцип прост. Она запускает определённый программный код при выполнении определённых условий. Часто таким условием бывает время или дата.
Вирусология | Просмотров: 3269 | Добавил: dolphin | Дата: 06.12.2008 | Комментарии (5)

Для чего используется троянская программа? Ответ прост: практически для всего. Троянцы используются для шпионажа, открытия портов и поддержки их в открытом виде, кражи личной информации, удаленного управления. В общем, используются для всего. Да и распространились они достаточно хорошо (особенно этому способствовало появление программ-генераторов). Очень просто «написать» свой Троян сегодня: взял программу-генератор, выбрал нужные функции и все. Но достойные программы этого назначения пишутся редко и не каждым, другие лишь модифицируют их.
В этой статье мы посмотрим, из чего состоит, простейшая троянская программа, написанная на делфи по технологии клиент/сервер. Как многим уже стало ясно, эта технология поддерживает связь программы, заразившей машину с серверной частью, установленной у злоумышленника. Обычно это используется для удаленного управления компьютером-жертвой. Итак, для начала нужно выбрать между побайтовой и построковой работой. Ниже приведен пример посторокового протокола обмена:
Вирусология | Просмотров: 2484 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

В статье речь идет о принципе действия сетевого червя
Вирусология | Просмотров: 2921 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

Червь будет распространяться через ftp сервера с анонимным входом.
Вирусология | Просмотров: 4682 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (3)

Исходник из сети
Вирусология | Просмотров: 3821 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (2)

HooK
Вирусология | Просмотров: 7018 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (0)

Virus.Win32.AutoRun.ah
Вирусология | Просмотров: 3845 | Добавил: dolphin | Дата: 27.09.2008 | Комментарии (1)

Вирусология
Вирусология | Просмотров: 3179 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (2)

Вирусология
Вирусология | Просмотров: 5785 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (3)

Вирусология
Вирусология | Просмотров: 4873 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (2)

Вирусология
Вирусология | Просмотров: 6124 | Author: Женёк | Добавил: dolphin | Дата: 02.08.2008 | Комментарии (0)

Профиль



Поиск

Наша кнопка
Вирусология, взгляд из Delphi

Статистика
Top.Mail.Ru Яндекс.Метрика Счетчик тИЦ и PR
Статистика материалов
Файлов: 457
Форум: 1175/8162
Коментариев: 770
Новостей: 29

Статистика пользователей
Всего: 385
За неделю: 2
Вчера: 0
Сегодня: 0
Всего онлайн: 23
Гостей: 23
Пользователей: 0

delphicode.ru © 2008 - 2024 Хостинг от uCoz