大约有 1,570 项符合查询结果(耗时:0.0046秒) [XML]

https://www.tsingfun.com/it/os_kernel/599.html 

逆向工程——二进制炸弹(CSAPP Project) - 操作系统(内核) - 清泛网 - 专注...

...数,返回值,堆栈的组织)如何运行的有更深的理解。 破解唯一可用的线索就只有这个二进制文件了。这题是对于反汇编能有更深入练习,加上还能熟悉gdb,objdump这类调试工具和反汇编工具。每一关的考察点也是由浅入深。 ...
https://bbs.tsingfun.com/thread-2511-1-1.html 

App上架国内应用市场,腾讯管家报病毒的解决历程 - App Inventor 2 中文网 ...

...功能在内的中文网官方App“AppInventor学院”,腾讯管家报病毒风险 “a.gray.inventor.a”: AppInventor2通过编译菜单 -> 编译apk,其中接近于纯净的项目,也是报同样的风险: 使用国外知名的apk分析工具,全通过: https://www.v...
https://bbs.tsingfun.com/thread-1380-1-1.html 

BLE(一)概述&工作流程&常见问题 - 创客硬件开发 - 清泛IT社区,...

...击两个设备之间的链接,在应用层上使用PIN码,4位PIN码破解仅仅需要0.06秒,8位暴力攻击不到两个小时就能破解。 3. 中继攻击蓝牙设备使用中继以扩大传输距离,几乎所有的中继攻击,中继设备都有可能遭到信息窃取。 4. 鉴...
https://www.tsingfun.com/down/ebook/78.html 

基于Windows平台的反Rootkit原理与实现 PDF - 文档下载 - 清泛网 - 专注C/C++及内核技术

...台的各种软件层出不穷,同时也出现了各种类型的计算机病毒和木马程序。而且更为严重的是Rootkits 的诞生,给系统安全带来了极大的破坏性。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段...
https://www.tsingfun.com/ilife/tech/1173.html 

街头扫二维码安全吗?民警:可致个人信息泄露 - 资讯 - 清泛网 - 专注C/C++...

...泄露一个更大的风险则是,这个二维码本身就是一个木马病毒,只要扫了,木马病毒会在你不知情下进入手机系统,搜集手机中的个人信息,包括手机银行、支付宝等账户信息,有了这些信息,你的钱就有可能不知不觉被转走。...
https://www.tsingfun.com/ilife/tech/1914.html 

一个科技公司只是碰巧卖起了披萨? - 资讯 - 清泛网 - 专注C/C++及内核技术

...汉堡还是卖卷饼,貌似都不成问题。 善用社交媒体进行病毒传播 达美乐不仅用科技手段在提升用户订餐体验上受益匪浅,更在消费最活跃的社交媒体上给自己铺了一条金光大道:它经常在社交媒体上发一些“骇人听闻”、“...
https://www.tsingfun.com/it/tech/1809.html 

MAC下如何删除NTFS格式U盘的东西? - 更多技术 - 清泛网 - 专注C/C++及内核技术

...ows 移动硬盘写入插件。可能会导致CPU负载稍高。 tuxera(破解):http://soft.macx.cn/6254.htmMAC NTFS格式
https://www.tsingfun.com/it/cpp/2213.html 

tcp端口状态ESTABLISHED、TIME_WAIT、CLOSE_WAIT 、SYN_RECV等详解 - C/C++...

...机器发出,那你的机器可能中了冲击波或震荡波 之类的病毒了。这类病毒为了感染别的计算机,它就要扫描别的计算机,在扫描的过程中对每个要扫描的计算机都要发出了同步请求,这也是出现许多 SYN_SENT的原因。 常用的三...
https://www.tsingfun.com/ilife/relax/898.html 

程序员才能听得懂的笑话 - 轻松一刻 - 清泛网 - 专注C/C++及内核技术

...统,是孙中山做的设计,老蒋做的实现,结果老毛写了个病毒,趁着日本黑客对系统做攻击的当口,拿到了管理员权限,把原来那批程序员给隔离了。老邓接手以后,重构代码,出了个2.0,为了开发速度,遗留了一堆BUG没处理...
https://www.tsingfun.com/ilife/idea/895.html 

“历史遗留”漏洞:浅析新型SSL/TLS漏洞FREAK - 创意 - 清泛网 - 专注C/C++及内核技术

...”加密方式,这种加密方式可以便于情报机构和特殊机构破解利用。当时只有美国本土的产品才能使用更强壮的加密方式。 虽然后来这一“政治需求”间谍手段已被废弃,但是多少年过去了,这种弱加密的“出口级”加密方式...