Истории о вирусах

На сайте www.unagi-maki.ru пицца заказ на дом. | Купить локтайт 638. | Включив ближний свет фар регулировка света фар. | Стоимость станцию возврата конденсата посмотреть. | Bayliner 265 по материалам youtube.com. |

Содержание


СОМ-ВИРУСЫ
Структура и процесс загрузки СОМ-программы
Простейший СОМ-вирус
Тело вируса записывается в конец
Тело вируса записывается в конец - часть 2
Тело вируса записывается в конец - часть 3
Тело вируса записывается в конец - часть 4
Способы внедрения СОМ-вирусов
ЕХЕ-ВИРУСЫ
Структура и процесс загрузки ЕХЕ-программы
Классификация ЕХЕ-вирусов
Вирусы, замещающие программный код (Overwrite)
Вирусы-спутники (Companion)
Вирусы, внедряющиеся в программу (Parasitic)
Способы заражения ЕХЕ-файлов
Способы заражения ЕХЕ-файлов - часть 2
Вирусы, замещающие программный код (Overwrite)
Ниже приведен листинг программы, заражающей файлы таким способом.
Ниже приведен листинг программы, заражающей файлы таким способом. - часть 2
Вирусы-спутники (Companion)
Инфицирование методом создания СОМ-файла спутника
Приведенный ниже листинг показывает заражение файлов этим методом.
Приведенный ниже листинг показывает заражение файлов этим методом. - часть 2
Инфицирование методом переименования ЕХЕ-файла
Инфицирование методом переименования ЕХЕ-файла - часть 2
Вирусы, внедряющиеся в программу (Parasitic)
Стандартное заражение ЕХЕ-файлов
Стандартное заражение ЕХЕ-файлов - часть 2
Стандартное заражение ЕХЕ-файлов - часть 3
Внедрение способом сдвига
Внедрение способом переноса
Вирусы под Windows 3.11
Вирусы под Windows 3.11 - часть 2
Вирусы под Windows 3.11 - часть 3
Вирусы под Windows 3.11 - часть 4
Вирусы под Windows 3.11 - часть 5
3-1436
Вирусы под Windows 95
Вызов Windows 95 API
Например:
Адреса и номера функций
Соглашения о вызовах
Заражение файлов формата PE-executable
Пример вируса под Windows 95
Пример вируса под Windows 95 - часть 2
Пример вируса под Windows 95 - часть 3
Пример вируса под Windows 95 - часть 4
Пример вируса под Windows 95 - часть 5
Пример вируса под Windows 95 - часть 6
Пример вируса под Windows 95 - часть 7
Пример вируса под Windows 95 - часть 8
Пример вируса под Windows 95 - часть 9
Пример вируса под Windows 95 - часть 10
МАКРО-ВИРУСЫ
Инструментарий
Общие сведения
Пример;
Пример:
Пример: - часть 2
Первый макрос (испанский):
Второй макрос (английский):
4*
4* - часть 2
Процедура SaveAs
Специальные процедуры
Пример макро-вируса
МАСКИРОВКА ВИРУСОВ
Protected Mode - укрытие для вируса
Protected Mode - укрытие для вируса - часть 2
Protected Mode - укрытие для вируса - часть 3
Protected Mode - укрытие для вируса - часть 4
Protected Mode - укрытие для вируса - часть 5
Protected Mode - укрытие для вируса - часть 6
Protected Mode - укрытие для вируса - часть 7
Protected Mode - укрытие для вируса - часть 8
Protected Mode - укрытие для вируса - часть 9
Обход резидентных антивирусных мониторов
Определение адреса оригинального обработчика DOS
Метод трассировки
Метод трассировки - часть 2
Метод трассировки - часть 3
Метод трассировки - часть 4
Метод предопределенньш адресов
DOS 7.0 (русская версия)
Device=himem. sys dos=high
DOS
DOS 6.20
Device=himem. sys dos=high
DOS 5.0
DOS
DOS 3.30
DOS 3.20
Борьба с антивирусными мониторами
Конструирование неотслеживаемого обращения к DOS
Конструирование неотслеживаемого обращения к DOS - часть 2
Пример реализации
Flash BIOS Новое место для вирусов
AMI Flash вирус
Исходный текст вируса, заражающего Flash BIOS.
Исходный текст вируса, заражающего Flash BIOS. - часть 2
Исходный текст вируса, заражающего Flash BIOS. - часть 3
Исходный текст вируса, заражающего Flash BIOS. - часть 4
Исходный текст вируса, заражающего Flash BIOS. - часть 5
Исходный текст вируса, заражающего Flash BIOS. - часть 6
МЕТОДЫ БОРЬБЫ С ВИРУСАМИ
МЕТОДЫ БОРЬБЫ С ВИРУСАМИ - часть 2
Стандартные программы защиты
Поиск вируса
Поиск вируса - часть 2
Поиск вируса - часть 3
Поиск вируса - часть 4
Поиск вируса - часть 5
Поиск вируса - часть 6
Поиск вируса - часть 7
Поиск вируса - часть 8
Поиск вируса - часть 9
Test.com
Test.exe
Как исследовать алгоритм работы вируса
Как исследовать алгоритм работы вируса - часть 2
Как исследовать алгоритм работы вируса - часть 3
Как исследовать алгоритм работы вируса - часть 4
Как исследовать алгоритм работы вируса - часть 5
Как исследовать алгоритм работы вируса - часть 6
Эвристические анализаторы кода
Эвристические анализаторы кода - часть 2
Блокировщик вируса
Листинг программы, блокирующей распространение вируса SVC-1740:
Пример антивируса
Пример антивируса - часть 2
Пример антивируса - часть 3
' 1
' 1 - часть 2
BBS И FTN-СЕТИ
Взлом BBS
Взлом BBS - часть 2
Взлом BBS - часть 3
Получение пароля BBS без взлома
Взлом FTN-сетей
Взлом FTN-сетей - часть 2
Взлом FTN-сетей - часть 3
Взлом FTN-сетей - часть 4
Взлом FTN-сетей - часть 5
Безопасность вашей BBS
ХАКЕРСКИЕ ШТУЧКИ, ИЛИ КАК ОНИ ЭТО ДЕЛАЮТ
Проверка на отсутствие АОН
Советы по регистрации
Что "помнит" компьютер
К вопросу о CMOS SETUP
Программы, авторизующиеся в Online
Клавиатурные шпионы
Защита от ПЭМИН
Пейджинговая безопасность
Электронная почта Получение E-mail
Электронная почта Получение E-mail - часть 2
Отправление E-mail
Отправление E-mail - часть 2
Второй адрес
Тип 1.
Тип 2.

Вечная жизнь в играх своими руками перейти



Начало