RUBY语言怎么判断指定目录是否存在

Python011

RUBY语言怎么判断指定目录是否存在,第1张

ruby中判断目录是否存在:

File.directory?(argu)

ruby文件操作:使用File类的静态方法,或者File类的实例对象

File类的静态方法

File::atime(filename)

返回指定文件的最后访问时间

1.创建文件夹

Dir.new %%1

Dir::mkdir #不指定目录全名称时,缺省为工作目录

Dir::chdir() 改变当前脚本工作目录

FileUtils.mkdir 'test'

file = File.new("cmd.txt")

file.each do |line|

puts line if line =~ /target/

end

2.创建文件

改变当前根目录

Dir.chdir("/home/guy/sandbox/tmp") 

 

Dir.chroot("/home/guy/sandbox")

Dir.new %%1

#Dir::rmdir #不指定目录全名称时,缺省为工作目录

3.删除文件

改变当前根目录

Dir.chdir("/home/guy/sandbox/tmp") 

Dir.chroot("/home/guy/sandbox")

Dir.new %%1

#Dir::rmdir #不指定目录全名称时,缺省为工作目录

4.删除文件夹

#require 'fileutils' 

FileUtils.rm_r(%%1)

5.删除一个文件下夹所有的文件夹

Dir::chdir

Dir::pwd属性或者Dir.getwd()

#改变当前脚本工作目录

6.清空文件夹

Dir::chdir %%1 改变当前脚本工作目录

Dir::rmdir #不指定目录全名称时,缺省为工作目录

Dir.new %%1

#require 'ftools'

FileUtils.mkdir 'test'

file = File.new(%%1) #"cmd.txt"

file.each do |line|

puts line if line =~ /target/

end

7.读取文件

#require 'ftools'

File.open(%%1).readlines #'文件名'

#require 'ftools'

arr = IO.readlines(%%1) #"myfile"

lines = arr.size

#puts "myfile has #{lines} lines in it."

#longest = arr.collect {|x| x.length}.max

#puts "The longest line in it has #{longest} characters."

8.写入文件

f=open(%%1,"w")

f.puts(%%2)

9.写入随机文件

#require 'ftools'

file = File.open(%%1,"w") 

file.seek(5) 

str = file.gets # "fghi"

#require 'ftools'

File.open('文件名')

File.open("cmd.txt","r") do |file|

while line=file.gets

puts line

end

end

puts

file=File.new("cmd.txt","r")

file.each_line do |line|

puts line

end

IO.foreach("cmd.txt") do |line|

puts line if line =~ /target/

puts line if line !~ /target/

end

###

Dir#pos

返回当前子文件指针

Dir#pos=

设置子文件指针

Dir#rewind

设置子文件指针到起始位置

Dir#seek

设置子文件指针

Dir#tell

获取当前指针

10.读取文件属性

#文件中是否有内容,(返回false为有内容,返回true为空)

File.new('文件名').stat.zero?

#文件大小

File.size?('文件名')

flag1 = FileTest::zero?("file1")

flag2 = FileTest::size?("file2")

size1 = File.size("file1")

size2 = File.stat("file2").size

###

File::atime(filename)

返回指定文件的最后访问时间

11.写入属性

12.枚举一个文件夹中的所有文件夹

#require 'ftools'

puts Dir.glob('**/*').each { | file | file.downcase }

#要区分目录和普通文件我们这样使用

file1 = File.new("/tmp")

file2 = File.new("/tmp/myfile")

test1 = file1.directory? # true

test2 = file1.file? # false

test3 = file2.directory? # false

test4 = file2.file? # true

###

遍历目录

Dir.foreach(%%1) { |entry| puts entry}

13.复制文件夹

require "fileutils"

FileUtils.cp %%1,%%2

14.复制一个目录下所有的文件夹到另一个文件夹下

#require 'FileUtils'

list=Dir.entries(%%1)

list.each_index do |x|

FileUtils.cp "#{list[x]}",%%2 if !File.directory?(list[x])

end

15.移动文件夹

#require 'FileUtils'

FileUtils.mv %%1,%%2

16.移动一个目录下所有的文件夹到另一个目录下

#require 'FileUtils'

list=Dir.entries(%%1)

list.each_index do |x|

FileUtils.mv "#{list[x]}",%%2 if !File.directory?(list[x])

end

17.以一个文件夹的框架在另一个目录创建文件夹和空文件

#########################

//文件是否存在

File.exist?('文件名')

flag = FileTest::exist?("LochNessMonster")

flag = FileTest::exists?("UFO")

#########################

require 'rubygems'

require 'ruby-debug'

require "find"

module Cz_dirtools

def mkdirs_to(tar,src=Dir.getwd)

#debugger

if tar.class==NilClass then

puts "PLZ input target directory name..."

return

elsif !FileTest.directory?(tar)#如果tar不是一个目录

puts ("Creating #{File.expand_path(tar)}")

Dir.mkdir("#{File.expand_path(tar)}")#创建tar目录

end

src=if FileTest.directory?(src) then

src#如果src是一个目录名,则返回自身

else

File.dirname(src)#如果src为一个文件名,则返回该文件所在目录

end

#Dir.foreach可以复制目标路径第一层目录结构而不复制子目录

#~ Dir.foreach(src) do |dir|

#~ if FileTest.directory?(dir) &&dir!=tar &&dir!='..' &&dir!='.' then #忽略自身,忽略上级目录"..",忽略本级目录"."

#~ #puts dir

#~ begin

#~ Dir.mkdir("#{File.expand_path(tar)}/#{dir}")

#~ rescue#如果该目录已存在则直接跳过否则创建该目录

#~ end

#~ end

#~ end

#Find.find可以复制目标路径的完整目录结构,包括子目录

dirs=Array.new

Find.find(src) do |dir|

unless !FileTest.directory?(dir) || File.basename(dir)==tar || File.basename(dir)=='..' || File.basename(dir)=='.' || File.basename(dir)==File.basename(src)#忽略自身,忽略上级目录"..",忽略本级目录"."

dirs<<dir

end

end

#puts dirs

dirs.each do |dir|

begin

Dir.mkdir("#{File.expand_path(tar)}/#{dir.gsub(src,'')}")

rescue#如果该目录已存在则直接跳过否则创建该目录

end

end

end

end

require 'rubygems'

require 'ruby-debug'

require "find"

module Cz_dirtools

def mkdirs_to(tar,src=Dir.getwd)

#debugger

if tar.class==NilClass then

puts "PLZ input target directory name..."

return

elsif !FileTest.directory?(tar)#如果tar不是一个目录

puts ("Creating #{File.expand_path(tar)}")

Dir.mkdir("#{File.expand_path(tar)}")#创建tar目录

end

src=if FileTest.directory?(src) then

src#如果src是一个目录名,则返回自身

else

File.dirname(src)#如果src为一个文件名,则返回该文件所在目录

end

#Dir.foreach可以复制目标路径第一层目录结构而不复制子目录

#~ Dir.foreach(src) do |dir|

#~ if FileTest.directory?(dir) &&dir!=tar &&dir!='..' &&dir!='.' then #忽略自身,忽略上级目录"..",忽略本级目录"."

#~ #puts dir

#~ begin

#~ Dir.mkdir("#{File.expand_path(tar)}/#{dir}")

#~ rescue#如果该目录已存在则直接跳过否则创建该目录

#~ end

#~ end

#~ end

#Find.find可以复制目标路径的完整目录结构,包括子目录

dirs=Array.new

Find.find(src) do |dir|

unless !FileTest.directory?(dir) || File.basename(dir)==tar || File.basename(dir)=='..' || File.basename(dir)=='.' || File.basename(dir)==File.basename(src)#忽略自身,忽略上级目录"..",忽略本级目录"."

dirs<<dir

end

end

#puts dirs

dirs.each do |dir|

begin

Dir.mkdir("#{File.expand_path(tar)}/#{dir.gsub(src,'')}")

rescue#如果该目录已存在则直接跳过否则创建该目录

end

end

end

end

18.复制文件

#require 'FileUtils'

FileUtils.cp %%1, %%2

19.复制一个目录下所有的文件到另一个目录

#require 'FileUtils'

list=Dir.entries(%%1)

list.each_index do |x|

FileUtils.cp "#{list[x]}",%%2 if !File.directory?(list[x])

end

20.提取扩展名

21.提取文件名

%%2 = File.basename(%%1)

22.提取文件路径

%%2 = File.dirname(%%1)

23.替换扩展名

24.追加路径

25.移动文件

26.移动一个文件夹下所有文件到另一个目录

#require 'FileUtils'

list=Dir.entries(%%1)

list.each_index do |x|

FileUtils.mv "#{list[x]}",%%2 if !File.directory?(list[x])

end

27.指定目录下搜索文件

#require "find" 

 

def findfiles(dir, name) 

 list = [] 

 Find.find(dir) do |path| 

Find.prune if [".",".."].include? path 

case name 

 when String 

list << path if File.basename(path) == name 

 when Regexp 

list << path if File.basename(path) =~ name 

else 

 raise ArgumentError 

end 

 end 

 list 

end 

 

findfiles %%1,%%2 #"/home/hal", "toc.txt"

28.打开对话框

29.文件分割

逐字节对文件进行遍历

可以使用each_byte方法,如果你想要转换byte到字符的话使用chr方法:

file = File.new("myfile") 

e_count = 0 

file.each_byte do |byte| 

 e_count += 1 if byte == ?e 

end

30.文件合并

逐字节对文件进行遍历

可以使用each_byte方法,如果你想要转换byte到字符的话使用chr方法:

file = File.new("myfile") 

e_count = 0 

file.each_byte do |byte| 

 e_count += 1 if byte == ?e 

end

31.文件简单加密

32.文件简单解密

33.读取ini文件属性

34.合并一个文件下所有的文件

35.写入ini文件属性

36.获得当前路径

File.dirname($0)

37.读取XML数据库

38.写入XML数据库

39.ZIP压缩文件

#require 'rubygems'

#require 'zip/zipfilesystem'

Zip::ZipFile.open(%%1, Zip::ZipFile::CREATE) do |zip| #'zipfile.zip'

zip.file.open('file1', 'w') { |f| f <<'This is file 1.' }

zip.dir.mkdir('sub_dir')

zip.file.open('sub_dir/file2', 'w') { |f| f <<'This is file 2.' }

end

40.ZIP解压缩

41.获得应用程序完整路径

42.ZIP压缩文件夹

#require 'rubygems'

#require 'zip/zipfilesystem'

def compress

Zip::ZipFile.open 'zipfile.zip', Zip::ZipFile::CREATE do |zip|

add_file_to_zip('dir', zip)

end

end

def add_file_to_zip(file_path, zip)

if File.directory?(file_path)

Dir.foreach(file_path) do |sub_file_name|

add_file_to_zip("#{file_path}/#{sub_file_name}", zip) unless sub_file_name == '.' or sub_file_name == '..'

end

else

zip.add(file_path, file_path)

end

end

add_file_to_zip %%1,%%2

43.递归删除目录下的文件

#require 'ftools'

file_path = String.new

file_path="D:"

if File.directory? file_path

Dir.foreach(file_path) do |file|

if file!="." and file!=".."

puts "File:"+file

end

end

end

44.验证DTD

45.Schema 验证

46.Grep

#!/usr/bin/env ruby

# Grep with full regexp-functionality via ruby

if ARGV.shift == "-p"

pattern = Regexp.new(ARGV.shift)

else

puts "Please give me a pattern with the '-p' option"

exit

end

ARGV.each do |filename|

File.open(filename) do |file|

file.each do |line|

puts "#{filename} #{file.lineno.to_s}: #{line}" if

pattern.match(line)

end

end

end

Using it via: rgrep -p '/delete /i' *.php does not match anything, but

this

#!/usr/bin/env ruby

# Grep with full regexp-functionality via ruby

if ARGV.shift == "-p"

pattern = Regexp.new(ARGV.shift)

else

puts "Please give me a pattern with the '-p' option"

exit

end

ARGV.each do |filename|

File.open(filename) do |file|

file.each do |line|

puts "#{filename} #{file.lineno.to_s}: #{line}" if /delete

/i.match(line)

end

end

end

47.直接创建多级目录

#require "fileutils"

FileUtils.makedirs(%%1)

48.批量重命名

49.文本查找替换 ReplaceText

50.文件关联

51.操作Excel文件

52.设置JDK环境变量

53.选择文件夹对话框

54.删除空文件夹

55.发送数据到剪贴板

56.从剪贴板中取数据

57.获取文件路径的父路径

58.创建快捷方式 CreateShortCut

59.弹出快捷菜单

60.文件夹复制到整合操作

61.文件夹移动到整合操作

62.目录下所有文件夹复制到整合操作

63.目录下所有文件夹移动到整合操作

64.目录下所有文件复制到整合操作

65.目录下所有文件移动到整合操作

66.对目标压缩文件解压缩到指定文件夹

67.创建目录副本整合操作

68.打开网页

69.删除空文件夹整合操作

70.获取磁盘所有分区后再把光驱盘符去除(用"\0"代替),把结果放在数组allfenqu[] 中,数组中每个元素代表一个分区盘符,不包括 :\\ 这样的路径,allfenqu[]数组开始时存放的是所有盘符。

当我用这样的代码测试结果是正确的,光驱盘符会被去掉:

CString root//root代表盘符路径

for(i=0i<20i++) //0-20代表最大的盘符数

{

root.Format("%c:\\",allfenqu[i])

if(GetDriveType(root)==5)

allfenqu[i]='\0'

}

但我用这样的代码时结果却无法去掉光驱盘符,allfenqu[]中还是会包含光驱盘符:

CString root

for(i=0i<20i++)

{

root=allfenqu[i]+":\\"

if(GetDriveType(root)==5)

allfenqu[i]='\0'

}

点开rgss解包器,然后选择解包的地方

然后选择解包的目录

最后点击解包就行了。

拓展资料:

RGSS中的脚本:

1、在RMXP(Rpg Maker XP)中,按F11就可以打开[脚本编辑器],左边的窗口是脚本列表,右边的窗口是脚本内容,左下角可以修改脚本名称。

2、在RMXP(Rpg Maker XP)中,游戏开始运行后,总是从最上边的脚本开始运行,依次往下,所以,经常把变量声明、类声明、函数声明、函数定义的脚本放在上面,而MAIN脚本总是放在最后。

参考资料:百度百科-RGSS

NEMTY勒索病毒被发现 可通过受损的远程桌面连接传播

时间:2019-09-06 14:59:41 来源:游侠安全网

概 况

近日,美创安全实验室发现了一种全新的勒索病毒,根据它给被加密文件额外附加的文件后缀名,它被命名为“NEMTY”。这是该类型的勒索软件的第一个版本,目前,尚不清楚NEMTY具体是通过何种渠道传播的,但从一个可靠的消息来源获悉,攻击者是通过受损的远程桌面连接(RDP)来传播该病毒的。

病毒情况

美创安全实验室第一时间拿到相关病毒样本,经 virustotal 检测,确认为 NEMTY勒索病毒。NEMTY在执行加密时,使用RSA+salsa20算法加密电脑上的重要文件。加密后,影响用户关键业务运行,且暂时无法解密。

经过分析发现,此新型勒索病毒似乎融合了之前GandCrab和Sodinokibi两款勒索病毒的一些特点,但此勒索病毒代码结构与此前两款勒索病毒都不相同。至于该勒索病毒后期会不会流行爆发,需要持续跟踪观察,请各企业做好相应的防范措施,勒索病毒的重点在于防御。

详细信息

NEMTY勒索病毒和大多数勒索病毒一样,会删除其处理的文件的卷影副本,从而使受害者无法通过windows创建的备份来恢复数据。

如果不幸中招,则存储在计算机上的所有文件都被加密。受害者将能够看到如下图所示的一张赎金票据,提示受害者如何缴纳赎金获取解密工具。

该勒索病毒要求了0.09981 BTC的赎金,按照目前的行情,大约价值1000美元。为了保持匿名性,支付网站被托管在Tor网络上,攻击者还“贴心”地在赎金票据中给出了Tor浏览器客户端的下载地址。除此之外,攻击者还提供了另一个带有聊天功能的网页的链接,以便指导受害者如何进行付款操作。

防护措施

美创安全实验室再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施,以尽可能避免损失:

(1)及时给电脑打补丁,修复漏洞。

(2)对重要的数据文件定期进行非本地备份。

(3)不要点击来源不明的邮件附件,不从不明网站下载软件。

(4)RDP远程服务器等连接尽量使用高强度且无规律的密码,不要使用弱密码。

(5)尽量关闭不必要的文件共享。

(6)尽量关闭不必要的端口。

以上为防护勒索病毒的常规方式,为了更好的应对已知或未知勒索病毒的威胁,美创通过对大量勒索病毒的分析,基于零信任、守白知黑原则,创造性的研究出针对勒索病毒的终端产品【诺亚防勒索系统】。诺亚防勒索在不关心漏洞传播方式的情况下,可防护任何已知或未知的勒索病毒。以下为诺亚防勒索针对这款勒索病毒的防护效果。

美创诺亚防勒索可通过服务端统一下发策略并更新。默认策略可保护office文档【如想保护数据库文件可通过添加策略一键保护】。

无诺亚防勒索防护的情况下:

在test目录下,添加以下文件,若服务器中了勒索病毒,该文件被加密,增加了nemty后缀,并且无法正常打开。

开启诺亚防勒索的情况下:

双击执行病毒文件,当勒索病毒尝试加密被保护文件,即test目录下的文件时,诺亚防勒索提出警告并拦截该行为。

查看系统上被测试的文件,可被正常打开,成功防护恶意软件对被保护文件的加密行为。

开启堡垒模式的情况下:

为保护系统全部文件,可一键开启诺亚防勒索的堡垒模式。堡垒模式主要针对亚终端,例如ATM机,ATM机的终端基本不太会更新,那么堡垒模式提供一种机制:任何开启堡垒模式之后再进入终端的可执行文件都将被阻止运行,从而实现诺亚防勒索的最强防护模式。

运行在堡垒模式下,执行该病毒,立刻被移除到隔离区,因此可阻止任何未知勒索病毒的执行。

推荐内容

windows7今日正式停止支持 腾讯安全启动守护计划

windows7今日正式停止支持 腾讯安全启动守护计划

2020-01-14

硅谷Epstein事件发酵 比尔盖茨等千亿富豪难脱干系

硅谷Epstein事件发酵 比尔盖茨等千亿富豪难脱干系

2020-01-14

苹果高管:会扫描上传到iCloud的照片 防止违法内容

苹果高管:会扫描上传到iCloud的照片 防止违法内容

2020-01-10

使用WebAssembly的网站 将其有一半是用于恶意目的

使用WebAssembly的网站 将其有一半是用于恶意目的

2020-01-09

Android漏洞曝光 导致黑客能利用设备的NFC功能

Android漏洞曝光 导致黑客能利用设备的NFC功能

2019-11-06

安恒信息上市上交所 今年营收增长率超过50%

安恒信息上市上交所 今年营收增长率超过50%

2019-11-05

格鲁吉亚遭遇大规模网络攻击 被袭击的网页被替换为前总统的照片

格鲁吉亚遭遇大规模网络攻击 被袭击的网页被替换为前总统的照片

2019-11-01

我国《密码法》表决通过 采用特定变换的方法对加密保护信息

我国《密码法》表决通过 采用特定变换的方法对加密保护信息

2019-10-31

HIS未能阻止黑客通过机器人监视住客 可使用面部识别技术解锁

HIS未能阻止黑客通过机器人监视住客 可使用面部识别技术解锁

2019-10-30

安华金和数据库安全系统与华为GaussDB完成兼容性测试 取得华为COMPATIBLE证书及徽标使用权

安华金和数据库安全系统与华为GaussDB完成兼容性测试 取得华为COMPATIBLE证书及徽标使用权

2019-10-29

sodinokibi勒索病毒攻击中韩企业 可伪装成表格文件

sodinokibi勒索病毒攻击中韩企业 可伪装成表格文件

2019-10-28

SRLabs找到Google和Amazon扬声器的漏洞 可进行网络钓鱼和窃听用户

SRLabs找到Google和Amazon扬声器的漏洞 可进行网络钓鱼和窃听用户

2019-10-25

趋势科技反威胁工具包存在漏洞 启动安全扫描就会执行恶意软件

趋势科技反威胁工具包存在漏洞 启动安全扫描就会执行恶意软件

2019-10-24

NSA将建立新的网络安全部门 主要负责外国情报和网络防御

NSA将建立新的网络安全部门 主要负责外国情报和网络防御

2019-10-23

SIMP-SRD能有效的梳理公民信息 可排查数据的安全风险

SIMP-SRD能有效的梳理公民信息 可排查数据的安全风险

2019-10-22

奇安信将品牌LOGO升级为虎符 强化攻防兼备的安全思想

奇安信将品牌LOGO升级为虎符 强化攻防兼备的安全思想

2019-10-21

HildaCrypt免费释放密钥 可帮助获得恶意加密文件的访问权限

HildaCrypt免费释放密钥 可帮助获得恶意加密文件的访问权限

2019-10-18

微软发现多个安全漏洞 涉及Microsoft Windows/Jet 数据库等

微软发现多个安全漏洞 涉及Microsoft Windows/Jet 数据库等

2019-10-17

亚信安全XDR全景发布 包含实现跨越多层联动的端点

亚信安全XDR全景发布 包含实现跨越多层联动的端点

2019-10-16

TeamViewer被爆出安全事件 用户的账号密码遭到泄露

TeamViewer被爆出安全事件 用户的账号密码遭到泄露

2019-10-15

iTerm 2漏洞已存在7年 可让攻击者在电脑执行命令

iTerm 2漏洞已存在7年 可让攻击者在电脑执行命令

2019-10-14

火狐浏览器发布69.0.2版修复更新 文件下载变成0KB

火狐浏览器发布69.0.2版修复更新 文件下载变成0KB

2019-10-12

谷歌修复Android的26个漏洞 包含使用Media文件获得提权的漏洞

谷歌修复Android的26个漏洞 包含使用Media文件获得提权的漏洞

2019-10-10

微软出现桌面搜索异常和虚拟机问题 搜索可能空白和虚拟机无法打开

微软出现桌面搜索异常和虚拟机问题 搜索可能空白和虚拟机无法打开

2019-10-09

安华金和曝光YOUR_LAST_CHANCE勒索病毒 可修改文件后缀导致数据库无法打开

安华金和曝光YOUR_LAST_CHANCE勒索病毒 可修改文件后缀导致数据库无法打开

2019-09-30

Forcepoint VPN客户端发现提权漏洞 可执行未签名的可执行文件

Forcepoint VPN客户端发现提权漏洞 可执行未签名的可执行文件

2019-09-29

Emotet被重新唤醒 使用恶意的Word文档模板

Emotet被重新唤醒 使用恶意的Word文档模板

2019-09-25

SOHO路由器和NAS设备被发现125个漏洞 可能获得shell或进入管理面板

SOHO路由器和NAS设备被发现125个漏洞 可能获得shell或进入管理面板

2019-09-24

SIM卡漏洞曝光 只要发送短信即可检索个人信息

SIM卡漏洞曝光 只要发送短信即可检索个人信息

2019-09-23

德国电子制造商发现两个新漏洞 黑客将能远程编辑和访问设备内容

德国电子制造商发现两个新漏洞 黑客将能远程编辑和访问设备内容

2019-09-19

Chrome将完善隐私沙盒 帮助向目标客户推广告

Chrome将完善隐私沙盒 帮助向目标客户推广告

2019-09-17

计算机病毒中心发布治理违法APP举措 检测出8000余款恶意样本

计算机病毒中心发布治理违法APP举措 检测出8000余款恶意样本

2019-09-16

Ouroboros勒索病毒主要通过垃圾邮件传播 加密文件会添加.Lazarus扩展后缀

Ouroboros勒索病毒主要通过垃圾邮件传播 加密文件会添加.Lazarus扩展后缀

2019-09-12

语音生成AI软件被利用来欺诈 Pindrop欺诈案件曾增加350%

语音生成AI软件被利用来欺诈 Pindrop欺诈案件曾增加350%

2019-09-11

UVLens的天气应用可能遭到黑客攻击 允许接收垃圾邮件

UVLens的天气应用可能遭到黑客攻击 允许接收垃圾邮件

2019-09-10

美创科技与达梦合作 为企业用户筑建数据安全防线

美创科技与达梦合作 为企业用户筑建数据安全防线

2019-09-09

NEMTY勒索病毒被发现 可通过受损的远程桌面连接传播

NEMTY勒索病毒被发现 可通过受损的远程桌面连接传播

2019-09-06

网吧电脑主机被植入挖矿程序 远程控制获得过亿元

网吧电脑主机被植入挖矿程序 远程控制获得过亿元

2019-09-04

WS-Discovery协议被滥用于发起DDoS攻击 通过SOAP传递消息

WS-Discovery协议被滥用于发起DDoS攻击 通过SOAP传递消息

2019-09-02

RubyGems移除Ruby的18个恶意版本 可启动加密货币挖掘程序

RubyGems移除Ruby的18个恶意版本 可启动加密货币挖掘程序

2019-08-30

从Equation窃取的工具包可发起攻击 可被利用来释放加密货币挖矿机

从Equation窃取的工具包可发起攻击 可被利用来释放加密货币挖矿机

2019-08-29

开源Android间谍软件窃取信息首次被发现 每次发布都有超100人安装

开源Android间谍软件窃取信息首次被发现 每次发布都有超100人安装

2019-08-28

Web主机托管商重置客户密码 称黑客登录API引发安全事件

Web主机托管商重置客户密码 称黑客登录API引发安全事件

2019-08-27

网络钓鱼活动瞄准Instagram用户 可伪装成安全机制窃取用户信息

网络钓鱼活动瞄准Instagram用户 可伪装成安全机制窃取用户信息

2019-08-26

Ryuk勒索病毒已流入国内 会加密计算机文件

Ryuk勒索病毒已流入国内 会加密计算机文件

2019-08-23

Fortinet公布最新云安全战略 实现自动化编排/管理/响应

Fortinet公布最新云安全战略 实现自动化编排/管理/响应

2019-08-22

以色列将与360成立网络安全创新中心 帮助以色列公司进入中国

以色列将与360成立网络安全创新中心 帮助以色列公司进入中国

2019-08-21

美军F-15战机系统被轻易入侵 可能关闭飞机信息下载站

美军F-15战机系统被轻易入侵 可能关闭飞机信息下载站

2019-08-20

CTF用于管理Windows的文本展示 可伪装成服务器发送指令

CTF用于管理Windows的文本展示 可伪装成服务器发送指令

2019-08-16

IBM发布数据泄露成本报告 过去5年成本上升12%

IBM发布数据泄露成本报告 过去5年成本上升12%

2019-08-15

WEB开发网