草庐IT

反病毒

全部标签

c# - .NET 病毒扫描 API

我正在构建一个Web应用程序,我需要在其中扫描用户上传的文件是否有病毒。是否有任何有构建此类内容经验的人可以提供有关如何启动和运行它的信息?我猜测防病毒软件包具有API以编程方式访问其功能,但要了解详细信息似乎并不容易。仅供引用,该应用程序是用C#编写的。 最佳答案 使用前重要提示:注意TOS协议(protocol)。您授予他们对所有内容的完全访问权限:“当您上传或以其他方式提交内容时,您授予VirusTotal(以及与我们合作的人)全局范围内的、免版税的、不可撤销的和可转让的许可,以使用、编辑、托管、存储、复制、修改、创建衍生作品

php - 在 PHP 上传时检查病毒的选项有哪些?

我正在寻找如何通过PHP检查上传的文件是否有病毒。存在哪些选项,每个选项的优缺点等。 最佳答案 ClamAV是服务器应用程序中常用的免费防病毒软件。php-clamav是将ClamAV绑定(bind)到PHP的扩展。你可以查看他们的documentation.我找到了tutorialonhowtouseclamavasaZendFrameworkValidator其中已经包含有关如何验证上传文件的说明。本教程还应帮助您在其他框架或架构上使用它。您还可以使用clamscan通过其命令行界面调用clamav。这需要安装clamav但不需

c++ - 终止 protected 防病毒进程

我正在使用ESet防病毒软件,最近它的GUI前端egui.exe挂起,占用了50%的CPU(即一个内核的100%)。令人惊讶的是,我发现我无法杀死它,即使启用了调试权限。现在我很好奇:他们是如何实现这样的防御的,有没有办法在不写内核驱动的情况下杀死它?egui.exe进程在普通用户(非管理员)下运行,我尝试使用管理帐户以各种方式杀死它。这是我尝试过的。你不能从任务管理器中杀死它你无法使用pskill杀死它您不能使用进程资源管理器将其杀死,也不能将调试器附加到它然后我开始了一些编程,发现:在非特权用户下,您可以使用PROSESS_TERMINATE访问权限打开它,但对TerminateP

安全防御第四天:防病毒网关

一、恶意软件1.按照传播方式分类(1)病毒病毒是一种基于硬件和操作系统的程序,具有感染和破坏能力,这与病毒程序的结构有关。病毒攻击的宿主程序是病毒的栖身地,它是病毒传播的目的地,又是下一次感染的出发点。计算机病毒感染的一般过程为:当计算机运行染毒的宿主程序时,病毒夺取控制权;寻找感染的突破口;将病毒程序嵌入感染目标中。计算机病毒的感染过程与生物学病毒的感染过程非常相似,它寄生在宿主程序中,进入计算机并借助操作系统和宿主程序的运行,复制自身、大量繁殖。病毒感染目标包括:硬盘系统分配表扇区(主引导区)、硬盘引导扇区、软盘引导扇区、可执行文件(.exe)、命令文件(.com)、覆盖文件(.ovl)、

安全防御第四天:防病毒网关

一、恶意软件1.按照传播方式分类(1)病毒病毒是一种基于硬件和操作系统的程序,具有感染和破坏能力,这与病毒程序的结构有关。病毒攻击的宿主程序是病毒的栖身地,它是病毒传播的目的地,又是下一次感染的出发点。计算机病毒感染的一般过程为:当计算机运行染毒的宿主程序时,病毒夺取控制权;寻找感染的突破口;将病毒程序嵌入感染目标中。计算机病毒的感染过程与生物学病毒的感染过程非常相似,它寄生在宿主程序中,进入计算机并借助操作系统和宿主程序的运行,复制自身、大量繁殖。病毒感染目标包括:硬盘系统分配表扇区(主引导区)、硬盘引导扇区、软盘引导扇区、可执行文件(.exe)、命令文件(.com)、覆盖文件(.ovl)、

可怕的勒索病毒

勒索病毒简介自2017年5月WannaCry(永恒之蓝勒索蠕虫)大规模爆发以来,勒索病毒已成为对政企机构和网民直接威胁最大的一类木马病毒。近期爆发的Globelmposter、GandCrab、Crysis等勒索病毒,攻击者更是将攻击的矛头对准企业服务器,并形成产业化;而且勒索病毒的质量和数量的不断攀升,已经成为政企机构面临的最大的网络威胁之一。即使安装了杀毒软件,即使防护再强,如果企业被攻击,已经中了勒索病毒,应如何沉稳应对?攻击原理分析黑客开发这种病毒并不是为了炫技(单地攻击电脑的软硬件)而是为了索财。当电脑受到病入侵之后・电脑当中的文作会被加密,导致无法打开。黑客会要求你提供300美元(

可怕的勒索病毒

勒索病毒简介自2017年5月WannaCry(永恒之蓝勒索蠕虫)大规模爆发以来,勒索病毒已成为对政企机构和网民直接威胁最大的一类木马病毒。近期爆发的Globelmposter、GandCrab、Crysis等勒索病毒,攻击者更是将攻击的矛头对准企业服务器,并形成产业化;而且勒索病毒的质量和数量的不断攀升,已经成为政企机构面临的最大的网络威胁之一。即使安装了杀毒软件,即使防护再强,如果企业被攻击,已经中了勒索病毒,应如何沉稳应对?攻击原理分析黑客开发这种病毒并不是为了炫技(单地攻击电脑的软硬件)而是为了索财。当电脑受到病入侵之后・电脑当中的文作会被加密,导致无法打开。黑客会要求你提供300美元(

电脑是否中挖矿病毒

『壹』怎么检查自己电脑有没有被人用来挖矿,比特币挖矿都是烧的显卡,以下方法可以鉴定自己显卡是不是矿卡1:通过肉眼来识别这个硬件究竟是不是矿卡,其实通过其他方式也可以测出,就比如说你到电脑里面去测矿卡的超频性能,去跟官方的数据进行对比,测矿卡供电的稳定性,也可以测出来是不是矿卡。2:第一点是先看矿卡上面有没有什么特别脏特别多的灰尘,各种油渍,如果没有的话那证明卖家可能做了比较好的处理,或者不是矿卡。如果矿卡非常的脏的话,十有八九就是矿卡,那我们就要进行下一步的操作,就是拆开矿卡。3:我们应该注意到是否有发票且带保修,保修基本是在全国各地的保修点都可以保修的,这种才不是矿卡。(1)如何查看是否电脑

电脑是否中挖矿病毒

『壹』怎么检查自己电脑有没有被人用来挖矿,比特币挖矿都是烧的显卡,以下方法可以鉴定自己显卡是不是矿卡1:通过肉眼来识别这个硬件究竟是不是矿卡,其实通过其他方式也可以测出,就比如说你到电脑里面去测矿卡的超频性能,去跟官方的数据进行对比,测矿卡供电的稳定性,也可以测出来是不是矿卡。2:第一点是先看矿卡上面有没有什么特别脏特别多的灰尘,各种油渍,如果没有的话那证明卖家可能做了比较好的处理,或者不是矿卡。如果矿卡非常的脏的话,十有八九就是矿卡,那我们就要进行下一步的操作,就是拆开矿卡。3:我们应该注意到是否有发票且带保修,保修基本是在全国各地的保修点都可以保修的,这种才不是矿卡。(1)如何查看是否电脑

BF算法的实现:病毒感染检测

一、问题引入BF(Brute-Force)算法介绍了BF算法的具体实现,但并未结合具体案例。本随笔就是结合案例(病毒感染检测)对BF算法进行结合分析。案例4.1:病毒感染检测医学研究者最近发现了某些新病毒,通过对这些病毒的分析,得知它们的DNA序列都是环状的。现在研究者巳收集了大量的病毒DNA和人的DNA数据,想快速检测出这些人是否感染了相应的病毒。为了方便研究,研究者将人的DNA和病毒DNA均表示成由一些字母组成的字符串序列,然后检测某种病毒DNA序列是否在患者的DNA序列中出现过,如果出现过,则此人感染了该病毒,否则没有感染。例如,假设病毒的DNA序列为baa,患者1的DNA序列为aaab