官网下载了两天才下载好,先载免费分享给大家:(下转自卡巴斯基官方博客,侵删)我们都知道有一句话叫做”防备于未然”。
但是,我们往往面临的情况是采取预防措施已为时已晚。
人们常常到计算机已无法启动时,才会想到安装反病毒软件。
电脑无法启动很可能是由不允许操作系统加载的病毒而引起。
那么当面临此类情况该如何处理呢?今天的小贴士中,我们将告诉您解决的办法。
卡巴斯基应急磁盘(KasperskyRescueDisk)是一个启动磁盘映像,支持用户启动中毒的计算机,并执行BIOS级别的系统扫描。
它将移除所有恶意软件,并控制伪装成在系统加载之前启动的文件的不可信应用程序和病毒。
卡巴斯基应急磁盘是卡巴斯基实验室推出的一种免费工具。
如果您已安装卡巴斯基安全软件2014,则可以提前创建盘,并放在身边以备急用。
如果计算机上的操作系统无法加载,请使用此链接从其他计算机下载应急磁盘。
卡巴斯基救援盘是一个.iso格式的映像文件,即引导驱动器格式。
此文件必须刻录在可移动媒体(CD或DVD盘,或者闪存盘)上。
您可以使用各种应用程序来刻录此.iso文件,只要这些应用程序支持此类型文件即可,例如NERO、Alcohol120%等。
以下是卡巴斯基应急磁盘的使用分步说明:1)在此下载.iso文件。
2)将.iso文件刻录到可移动媒体上。
可以使用卡巴斯基安全软件2014的功能来创建应急磁盘(工具>卡巴斯基应急磁盘>创建):欲了解有关如何创建应急磁盘的详细信息,请访问链接。
3)载入BIOS菜单。
通常可以通过按住DEL键(某些主板上也可以使用F1、F2、Esc、F11或F12键)来实现。
4)在BIOS中,选择从包含应急磁盘映像的媒体启动。
按键盘上的F10和Enter键保存设置。
然后使用插入的可移动媒体重新启动计算机。
按照卡巴斯基应急磁盘的说明来载入图形模式。
从图形界面中,启动对象扫描。
2016/11/16 18:44:42 604.39MB 镜像
1
什么是tfn2k?  tfn2k通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。
当前互联网中的unix、solaris和windowsnt等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
  tfn2k由两部分组成:在主控端主机上的客户端和在代理端主机上的守护进程。
主控端向其代理端发送攻击指定的目标主机列表。
代理端据此对目标进行拒绝服务攻击。
由一个主控端控制的多个代理端主机,能够在攻击过程中相互协同,保证攻击的连续性。
主控央和代理端的网络通讯是经过加密的,还可能混杂了许多虚假数据包。
整个tfn2k网络可能使用不同的tcp、udp或icmp包进行通讯。
而且主控端还能伪造其ip地址。
所有这些特性都使发展防御tfn2k攻击的策略和技术都非常困难或效率低下。
  tfn2k的技术内幕  ◆主控端通过tcp、udp、icmp或随机性使用其中之一的数据包向代理端主机  发送命令。
对目标的攻击方法包括tcp/syn、udp、icmp/ping或broadcast  ping(smurf)数据包flood等。
  ◆主控端与代理端之间数据包的头信息也是随机的,除了icmp总是使用  icmp_echoreply类型数据包。
  ◆与其上一代版本tfn不同,tfn2k的守护程序是完全沉默的,它不会对接收  到的命令有任何回应。
客户端重复发送每一个命令20次,并且认为守护程  序应该至少能接收到其中一个。
  ◆这些命令数据包可能混杂了许多发送到随机ip地址的伪造数据包。
  ◆tfn2k命令不是基于字符串的,而采用了"++"格式,其中是  代表某个特定命令的数值,则是该命令的参数。
  ◆所有命令都经过了cast-256算法(rfc2612)加密。
加密关键字在程序编  译时定义,并作为tfn2k客户端程序的口令。
  ◆所有加密数据在发送前都被编码(base64)成可打印的ascii字符。
tfn2k  守护程序接收数据包并解密数据。
  ◆守护进程为每一个攻击产生子进程。
  ◆tfn2k守护进程试图通过修改argv[0]内容(或在某些平台中修改进程名)  以掩饰自己。
伪造的进程名在编译时指定,因而每次安装时都有可能不同。
  这个功能使tfn2k伪装成代理端主机的普通正常进程。
因而,只是简单地检  查进程列表未必能找到tfn2k守护进程(及其子进程)。
  ◆来自每一个客户端或守护进程的所有数据包都可能被伪造。
  监测tfn2k的特征
1
随着红外成像制导技术的发展,舰船遭到的威胁日益严重。
舰船的红外辐射特性研究对舰船的伪装有重要的意义。
简述了影响舰船红外特征的因素,论述了对舰船红外辐射特性的模型建立及数学描述,最后对控制舰船红外辐射的技术进行了分析。
2020/4/11 1:24:30 99KB 红外特性
1
小凡劫持插件程序是一套使用方便,功能强大,一键生成,域名劫持的插件程序。
程序最大的特点就是五合一,集成五种劫持于一身的劫持生成器,用户可以自行选择生成劫持插件,有HOSTS劫持,域名跳转劫持,LSP劫持,关键字劫持,混合型劫持,等其他劫持....系统伪装隐藏性强,客户端安装之后,劫持的速度快,力度强,被劫持的列表和劫持到的列表域名可随时修改,修改后可即时更新,关闭劫持,开启劫持,客户端即时生效,等一系列操作,完全空间后台控制!方便简单,操作明了!可谓是一劳永逸。
劫持插件,可捆绑其他程序软件,如传奇登陆器,等其他登陆器,一概可捆绑,支持自启动、本劫持还自带统计。
通杀微软系统、任意内核浏览器,及非IE内核浏览器,一概通杀劫持
2019/1/26 17:20:30 2.78MB 顶尖劫持插件 跳转劫持插件
1
图像的隐藏与伪装技术是图像安全方面一个非常重要的研究领域。
其中常用的图像置乱算法实现较为复杂,基于Zig-zag变换的思想提出了一种新的数字图像置乱算法,并构造了两个具体的置乱变换方法。
通过算法的仿真实验和结果分析表明该算法具有较好的置乱效果及较大的周期,并具有一定的抗攻击能力,从图像信息安全性及算法的时间复杂度方面分析,该算法优于Arnold等变换,将该类算法用于图像加密有一定的使用价值。
2015/6/10 4:44:54 1006KB Zigzag 图像置乱
1
纯c++源代码,不是.sys,不懂编程的就别下载了,会浪费你的积分的。
可以修改CPUID和硬盘ID,里面集成了各种钩子处理、隐藏驱动、伪装、PatchGuard、文件保护、窗口保护、拦截数据包、绕过反调试、等等...非常适合拿来做技术研究。
绘制有点问题,会闪一闪的,原因是和显示器帧率不同步,我暂时还没找四处理办法
1
易言语-易言语伪装虚拟IP例子
2021/7/13 14:11:25 258KB 网络相关源码
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡