展开

关键词

清理Rediskdevtmpfsi

一个redis 占用cpu 46%,虽然redis-server 有定时清理过期的键,但也不会占用这么高的CPU吧,一般都是0.3% 看看这个进什么鬼 systemctl status 14561 然后找到了它的父亲进在 vartmpkinsing 删除掉 它 tmpkdevtmpfsi 和 vartmpkinsing然后kill -9 掉 这两个进 ?

41720

员日常中系列

我就感觉到事情不妙了,但是又不能确定,随后删除这整个文件夹时提示有正在使用。 我就放那暂时没有管他了,之后的两三个小时,越发觉电脑响应的速度越慢了,物理内存飙高。就将电脑重启了。 当然这种不要太惊慌,因为他只是起到破坏文件的作用,不会有上传隐私,盗号等危害。 这串代码大概意思就是找到svchost.exe这个进然后注入数据运行,注入的就是后面的进制代码来运行。 这种和其他不同的是这种vbs感染能力非常强,html文件一旦被感染,那么用户只要打开html文档就运行上面改代码导致直接感染到本地电脑全部html文件和dll文件。 所以这里的原因就是vbs感染了迅雷等软件的安装文件中的dll,所以杀软件会不停的报,报名称也是vbs脚本。 提示:文中图片已被外星人劫走 本博客所有文章如无特别注明均为原创。 原文地址《员日常中系列》

36800
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Java仿真模拟传播过(已开源)

    最近,在Github上面有一个 VirusBroadcast 开源项目,它利用Java仿真模拟了冠状的传播过「理想状态下」。 正如作者 KikiLetGo 在 README 文档中是这样介绍项目的:一个基于Java的模拟仿真,由于启动的时候时间仓促,数据不足,所以模型和推演过过于简单,如果有好的想法或者能提供相关数据支持的朋友请提 如果您也是一名Java员,可以直接修改并给我提交pr,我之前已经启动每日疫情数据的每日抓取工作,希望在疫情结束后有机会通过这些精准的的数据做一个复盘。 2020.2.6: 变异过是一个不断适应的过,可以尝试简单的DNN对进行建模,已经开始着手实施。 整体代码不多,利用Java Swing来实现,直接导入到Intellij IDEA便可以运行,这里导入的时候,需要注意一下导入方式,如下图所示。 ???

    40830

    模拟新冠传播,视频火出B站:必须居家隔离,戴口罩至关重要

    近日,有位 B 站 up 主通过模拟的方式展示了新型冠状的传播方式,特别是在人们不出门和出门的情况下。从结果来看,在没有隔离措施的情况下,展示了一幅传播的骇人图景。 视频地址:https:www.bilibili.comvideoav86478875骇人的传播图景在视频中,up 主首先介绍了模拟的情况。 极简版「瘟疫公司」:模型展示传播在用视频劝诫大众减少外出的同时,up 主「Ele 实验室」也在 GitHub 上公开了模拟的代码。 该传播模型通过 Java 完成,如果读者安装了 JDK,那么通过 IntelliJ IDEA 就能成功模拟的传播过。 如果有开发者熟悉 JAVA,以及各种复杂的条件,那么你也可以为这样的朴素传播模型加上新的限制。 例如人群的流动意向,如果因为地方政策限制了人群流动,人群只能在局部区域活动。

    33030

    Java算法题】紫龙游戏 笔试题

    题目A:字串组合输入任意包含英文字符或数字的字符串(长度不超过20个字符),请Java打印所有英文字母不同大小写组合的字符串。 题目B:大量字符排输入大量英文字符,请Java实现尽可能快的排算法。时间复杂度低者为优。例如: 输入 输出 注意: 实际chars内容全部为小写英文字符,长度不大于10MB。 RoleUtil{ public static RoleData find(List roleDataList,int inputRoleDataListIndex) { return null; }}题目D:传播某国国会中 新冠只能在相邻坐位间传播(横竖斜都可以),每次传播需要1分钟。 戴口罩可以免疫。 假设任意议员染,求是否能够感染到Rump总统? 如果能感染,至少需要多少分钟? 请Java完善CoronaVirus类,使detect能检测到感染结果:  detect函数返回0表示不会感染到Rump总统  detect函数返回其它值表示会感染,且计算出了最短感染时间(分钟

    5620

    【开源】Java仿真模拟传播过(附开源地址)

    最近,在Github上面有一个 VirusBroadcast 开源项目,它利用Java仿真模拟了冠状的传播过「理想状态下」。 正如作者 KikiLetGo 在 README 文档中是这样介绍项目的:一个基于Java的模拟仿真,由于启动的时候时间仓促,数据不足,所以模型和推演过过于简单,如果有好的想法或者能提供相关数据支持的朋友请提 如果您也是一名Java员,可以直接修改并给我提交pr,我之前已经启动每日疫情数据的每日抓取工作,希望在疫情结束后有机会通过这些精准的的数据做一个复盘。 2020.2.6: 变异过是一个不断适应的过,可以尝试简单的DNN对进行建模,已经开始着手实施。 https:www.bilibili.comvideoav86478875 (点击阅读原文即可观看)项目地址:https:github.comKikiLetGoVirusBroadcast整体代码不多,利用Java

    44310

    微信小《消灭》辅助

    最近玩了一个比较火的微信小,消灭。游戏没有充值的地方,想要升级金币就得不停的看广告攒金币,刷关卡。后来看到X宝有卖消灭刷金币的,只需要用户ID号就可以,就尝试自己试试。 进入正题用手机抓包,抓到微信进入小后的数据包。分析得出这个包是向服务器提交用户数据的数据包,其中有本地储存的用户信息,包括关卡,金币,砖石,体力等数据。一起发送给服务器了。 首先反编译小找到疑似sign加密的算法这个js看的有点绕,实在不确定是那一块进行的sign加密,就把疑似的地方dump下来直接去验证。最后找到sign的加密算法。 之后删除小 ,重新进入小 ,发现数据已经刷上了(为的是防止本地有数据默认进入小前提交到服务器,就会覆盖掉已经刷好的数据)至此已经实现了想要的目的。

    86140

    2018上半年勒索情况分析

    制作也无需投放者亲自开发,黑产地下市场同样可购买专业的制作工具,简单填写有几个参数就可生成新款的,这更加降低了勒索的技术门槛。漏洞利用方面,大多借助成熟的利用工具进行攻击。 比如2017年5.12日Wannacry爆发,“永恒之蓝”利用公开化,便出现了一系列利用“永恒之蓝”传播的勒索、挖矿等恶意。 此外,钓鱼邮件、破解软件及伪装成正常诱导用户点击等也是其传播的渠道,不过量相对较少。 该主要通过钓鱼邮件、网页挂马、浏览器漏洞及捆绑在破解软件中传播,此外还多次被发现通过伪装成网页乱码及Flash播放异常,诱导用户下载“字体更新”和“Flash“,该截至目前尚未发现具有自动网络传播感染能力 (4)定期检测系统漏洞并修复,及时更新Flash、Java、以及一系列Web服务,打齐安全补丁。(5)共享文件夹设置访问权限管理,尽量采用云协作或内部搭建的wiki系统实现资料共享。

    50130

    Linux,没你想象的那么安全!

    这种的运作机制基本是这样的:首先植入一个原体,然后通过cron每隔一段时间自动检测一次,如果牧马不存在,就从原体复制一份儿到指定路径并重新命名,生成一个随机命名(10个字符的名)的, 然后放到系统默认的路径usrbin、usrsbin、sbin等目录下,同时修改系统自启动配置让这些开机自启动。 网络流量暴满、持续耗用CPU资源,自动启动、无法杀掉,删除文件后,这些文件自动生成,这就是十字符的典型特征。 那么,此种是如何进入的呢,一般这种类型的进入方式是系统漏洞、漏洞等途径进入,而进入系统后,他并不破坏系统内的数据,这看似很友好,其实,他最主要的目的是占用你的网络带宽,继而形成僵尸网络,僵尸网络是一批被控制的主机 说了这么多,要如何防范这些黑帽SEO呢,总结主要有如下几个方面:1、网站的安全漏洞、安全要加固,保证没有漏洞,这是最重要的部分。

    96531

    95后制造“微信支付”勒索,现已被抓!

    来源:城报、中国青年报、澎湃新闻、平安东莞整编:Java技术栈(公众号ID: javastack)据国家互联网应急中心发布的通报,12月1日前后,一种新型的勒索在国内开始传播,该勒索要求受害者使用 该采用“供应链感染”方式进行传播,通过论坛传播植入的“易语言”编软件,进而植入各开发者开发的软件,传播勒索;同时,该还窃取用户的账号密码,包括淘宝、天猫、支付宝、QQ等。 经审讯,嫌疑人罗某某对其制作新型勒索破坏计算机信息系统,利用微信支付勒索钱财的事实供认不讳。 同时制作内含“cheat”木马代码的某开发软件模块,在互联网上发布,任何通过该开发软件编写的应用软件均包含木马代码,代码在后台自动运行,记录用户淘宝、支付宝等账号密码,以及键盘操作,上传至服务器 此外,嫌疑人通过执行命令对感染的计算机除系统文件、执行类文件以外的所有文件进行加密,随后弹出包含解密字样和预置微信收款二维码的勒索界面,解密标题显示“你的电脑已被加密,请执行以下操作,扫一扫二维码

    33540

    斩断恶性运输线:“动态防御”阻击脚本类下载器

    二、样本分析  经过我们长时间的观察,互联网中所流行的绝大多数脚本与宏都不同度的应用了混淆技术。 1.脚本  Nemucod是一个近年来十分流行的Java脚本,其对于上述四种混淆方法都有不同度的应用。 图2-1-1、Nemucod代码展示图  我们可以看到,针对应用过混淆技术的Java样本,单纯通过阅读代码的方式是很难快速确定其具体行为的。 图2-1-7、整理后的Nemucod展示图  如上图所示,letters是一个字符字典,data_list中所存储的是21进制表示的下标字符串,将data_list中的所有下标按照字符字典中的顺拼接完成后 图2-2-8、解密代码展示  我们发现该变种的外层特征与之前变种存在明显差异,之前变种中所使用的关键数据是通过算法加密的,而当前样本中所使用的是自定义的加密算法,其解密算法会将数据中的字符位置根据参数进行重新排

    26120

    我爸的电脑中了勒索……

    我们日常统称的“电脑”,在计算机安全专业领域准确的说法是“恶意软件”,进一步可划分为:,蠕虫,木马。是可以自我复制、破坏计算机数据的需要有宿主才可以传播和破坏。 这一点和生物学很相似,在生物学上,单独的不算是生命,只有当感染了宿主细胞之后,才具有活性。同样,计算机也需要有宿主环境才能发挥作用。 随着时代的发展,专业细分越来越多,又衍生出了间谍软件、广告软件、僵尸以及勒索软件等各种分类。勒索软件,完全如同名字所言,就是勒索。 ·END·员的成长之路路虽远,行则必至本文原发于 同名微信公众号「员的成长之路」,回复「1024」你懂得,给个赞呗。 回复 领取员最佳学习方式回复 查看 Java 员成长规划 往期精彩回顾最近面试 Java 后端开发的感受!秒杀系统流量削峰这事应该怎么做?

    61880

    R语言模拟疫情传播-RVirusBroadcast

    所用的叫VirusBroadcast,源码已经公开,是用Java写的。 鉴于画图是R语言的优势,所以笔者在读过源码后,写了一个VirusBroadcast的R语言版本,暂且叫做RVirusBroadcast。 其他条件不变,当人们随意移动时,传播迅速,疫情很难控制其他条件不变,当人们控制自己的移动时,传播缓慢,疫情逐渐得到控制小结诚如VirusBroadcast的作者所说,现在的模型是一个很简单的模型 参考 “计算机仿真告诉你为什么现在还没到出门的时候” 视频地址:https:www.bilibili.comvideoav86478875? spm_id_from=333.788.b_765f64657363.1 VirusBroadcast (Java)源码:https:github.comKikiLetGoVirusBroadcast

    47920

    入侵:全靠分布式

    这只蝙蝠携带了 100 多种,比如埃博拉、MERS ,我每天和这些一起嬉戏游玩。 首先人类 A 被感染了两种,分别是 T 和 R,如下图所示: 人类 E 被感染了三种,分别是 T、 S、 Y,如下图所示: 人类 A 将携带的 T 和 R 传染给了人类 答案是有的,那就要用到 Gossip 协议的第三种传播功能了,谣言传播或者叫流行传播。 4.3 流行传播 4.3.1 过 Gossip 协议的第三种传播功能,流行传播,也就是广泛地散播。 如下图所示: 4.3.2 缺点 流行传播的方式有如下缺点: 时间随机:所有节点达到一致性是一个随机性的概率。可以改进反熵的流:使用闭环修复。 手写了一套 SpringCloud 实战教,自主开发了 PMP 刷题小Java 刷题小。关注公众号:悟空聊架构,回复 pdf 领取。

    9821

    2019年全球十大流行勒索

    ,通过溯源分析发现此勒索可能是通过RDP爆破、社会工等方式进行传播,此勒索采用RSA2048加密算法,导致加密后的文件无法解密,在随后的一年多的时间里,这款勒索不断变种,2018年8月份出现了此勒索的 ,加密后缀为java,通过RDP暴力破解的方式进入受害者服务器进行加密勒索,此勒索加密算法采用AES+RSA方式进行加密,导致加密后的文件无法解密,在最近一年的时间里,这款勒索异常活跃,变种已经达到一百多个 ,伪装成合法加密货币交换应用的假冒站点或挂马网站等方式进行分发传播,最近的一段时间里,Proofpoint的安全研究人员发现一个新型的黑客组织TA2101,通过垃圾邮件的方式对德国、意大利、美国发起网络攻击 ,并要求支付高额的赎金,美国、加拿大、荷兰、爱尔兰、意大利和法国等国家的一些企业网络都曾受到此勒索的攻击,2019年8月,发现MegaCortex勒索V2.0版本,重新设计了负载的运行过,它会自动执行不需要安装密码的要求 ,都封装在了二进制中,此勒索加密后的文件,如下所示:?

    56020

    CS系列-CobaltStrike的简单介绍

    生成payload的介绍概念:监听:即监视器,时刻监视Payload的执行结果,及时捕捉返回的shellPayload:利用代码,即或木马,在目标及执行受将shell进行返回创建监听:菜单栏->cobalt Drive by是钓鱼的模块,Spear Phish是群发邮件的Attack-PackegesHTML Application生成恶意的HTML木马文件MS office Macro生成office宏文件 可以记录受害者提交的数据Host File剔红一个文件下载,可以修改Mime信息PowerShell Web Deliver类似于msf的web_drliverySigned Applet Attack使用java 自签名的进行钓鱼攻击Smart Applet Attack自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本呢System Profiler用来获取一些系统信息 ,我们为了实验关闭杀软件,运行,则会在监听端口收到shell??

    45530

    对伪装docx文件的逆向分析

    1.3 trojan.generic的定义信息trojan.generic它是计算机木马名称,启动后会从体内资源部分释放出文件,有些在WINDOWS下的木马会绑定一个文件,将和正常的应用捆绑成一个 ,释放出和正常的,用正常的来掩盖。 1.4 分析的加壳情况通过Exeinfo PE工具可以分析出该样本是没有加壳的样本,并且是64位。通过区段表信息可以看到它是个常规的PE文件。? 2.1 样本的反调试功能背景:ollydbg动态逆向分析工具附加文件进文件就直接退出了,所以猜测该样本具体反调试功能。 2.3 文件结束自身进释放完原始的docx文件后,文件就通过如下方式进行结束自身进,并通过获取mscofee模块中未导出的函数并调用corExitProcesss函数实现关闭当前进的非托管进

    31131

    与故障:漫谈计算机软件的故障应对

    当然,本文并不是谈及新型冠状和《星球》,而是将故障和进行类比,聊一聊计算机软件的故障应对机制,而其中关于相关科普性的资料和数据来自于《星球》一书。 一、故障:潜伏于计算机软件的 人鼻作为普通感冒和哮喘的罪魁祸首,是人类广泛存在的老朋友。鼻巧妙地利用鼻涕来自我扩散。 虽然这类 DNA 中的大多数都没用,但我们的祖先也的确“征用”了一些对我们自身有好处的。如果没有这些,我们甚至没法出生。在演化史上最近的瞬间,人类脱颖而出,对我们的生存功不可没。 而在计算机软件,我们也会有类似的场景,我们的开发人员或测试人员一旦确认是 BUG,就会立即记录并周知相关人员进行处理与修复,并持续跟踪,直至故障解决。 x * y : z;}而这个示例,也是非常典型的由 Java 自动装箱和拆箱导致的 NPE 故障。

    17810

    与故障:漫谈计算机软件的故障应对

    当然,本文并不是谈及新型冠状和《星球》,而是将故障和进行类比,聊一聊计算机软件的故障应对机制,而其中关于相关科普性的资料和数据来自于《星球》一书。 一、故障:潜伏于计算机软件的 人鼻作为普通感冒和哮喘的罪魁祸首,是人类广泛存在的老朋友。鼻巧妙地利用鼻涕来自我扩散。 虽然这类 DNA 中的大多数都没用,但我们的祖先也的确“征用”了一些对我们自身有好处的。如果没有这些,我们甚至没法出生。在演化史上最近的瞬间,人类脱颖而出,对我们的生存功不可没。 而在计算机软件,我们也会有类似的场景,我们的开发人员或测试人员一旦确认是 BUG,就会立即记录并周知相关人员进行处理与修复,并持续跟踪,直至故障解决。 x * y : z;6}而这个示例,也是非常典型的由 Java 自动装箱和拆箱导致的 NPE 故障。

    16710

    与安全防护-网络安全

    一、与安全防护1.计算机的特征(1)潜伏阶段 处于未运行状态,一般需要通过某个事件来激活如:一个时间点、一个或文件的存在、寄主的运行、或者磁盘的容量超出某个限制等。 不是所有的都要经过这个阶段。 (2)繁殖阶段 将自己的副本放入其他或者磁盘上特定系统区域,使得包含的一个副本,即对进行感染。 (3)触发阶段 由于各种可能的触发条件的满足,导致被激活,以执行预设的功能。 (4)执行阶段 预设的功能被完成。 2.的命名方式 命名方式得了解,通过什么传播得知道。 (5)破坏性 前缀是Harm,具有好看的图标引诱用户点击,对计算机产生破坏性的行为。 (7)捆绑: 前缀是Binder,使用特定的捆绑使与其他应用捆绑到一起,隐藏在正常的之下运行。

    18010

    相关产品

    • 小程序安全

      小程序安全

      小程序安全针对小程序不同业务场景提供包括小程序安全加固、小程序安全扫描、小程序渗透测试功能,通过分析仿冒程序,挖掘风险漏洞、保护核心代码等方法保护小程序业务安全、数据安全,降低客户业务风险和资金损失。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券