前面直接將了要如何去做一個惡意程式,今天來補充一下惡意程式大概分哪幾種 _(:3 」∠ )
間諜軟體
我們前幾天實作的 keylogger 就是屬於這一種,那基...
說明
這次來看一下一台Windows主機被另一台主機用遠端桌面會有什麼紀錄
作法
Audit Log
首先確認使否啟用中Audit Police本地設定 gpe...
前言
今天我們將介紹如何在 Ubuntu 上使用 Docker 架設以及設定 AdGuard HomAdGuard Home 提供廣告攔截、隱私保護及惡意網站過...
安裝Kali Linux
在安裝Kali Linux之前,請各位讀者先行安裝VirtualBox或VMWare,本節將以VMWare作為安裝範例。
以瀏覽器...
文章來源:Phishing Espionage Attack Targets US-Taiwan Defense Conference,Sep/09/2024...
前言資訊安全(Information Security)跟網路安全(Cyber Security)兩樣是不同範疇的。資訊安全側重於保護數位資料的機密性、完整性和...