这些家用机器人等你“翻牌”
|
现在你应该看明白了吧,尽管栈区是线程的私有数据,但由于栈区没有添加任何保护机制,一个线程的栈区对其它线程是可以见的,也就是说我们可以修改属于任何一个线程的栈区。 就像我们上文说得到的,这给程序员带来了极大便利的同时也带来了无尽的麻烦,试想上面这段代码,如果确实是项目需要那么这样写代码无可厚非,但如果上述新创建线程是因bug修改了属于其它线程的私有数据的话,那么产生问题就很难定位了,因为bug可能距离问题暴露的这行代码已经很远了,这样的问题通常难以排查。 动态链接库 进程地址空间中除了以上讨论的这些实际上还有其它内容,还有什么呢? 这就要从可执行程序说起了。 什么是可执行程序呢?在Windows中就是我们熟悉的exe文件,在Linux世界中就是ELF文件,这些可以被操作系统直接运行的程序就是我们所说的可执行程序。 那么可执行程序是怎么来的呢? 有的同学可能会说,废话,不就是编译器生成的吗? 实际上这个答案只答对了一半。 假设我们的项目比较简单只有几个源码文件,编译器是怎么把这几个源代码文件转换为最终的一个可执行程序呢? 原来,编译器在将可执行程序翻译成机器指令后,接下来还有一个重要的步骤,这就是链接,链接完成后生成的才是可执行程序。
完成链接这一过程的就是链接器。 (5) 2020:勒索软件最疯狂的年份 Check Point研究表明,勒索软件是2020年最疯狂,同时也是给企业造成损失最大的攻击手段。全球企业风险咨询公司Kroll的调查也显示,勒索软件是2020年最常见的威胁。2020年,勒索攻击数量增加,部分原因是由于新冠疫情带来的远程工作方式为黑客开辟了新的攻击面。 2020年上半年,Sodinokibi、GlobeImposter、Dharma、Phobos等勒索病毒家族占比较高,牢牢统治着勒索病毒的半壁江山。其中,Sodinokibi(也称为REvil)是2020年最经常看到的勒索软件病毒,这是一种勒索软件即服务(RaaS)攻击模型,已经利用混合勒索软件来进行勒索攻击。Ryuk作为相对年轻的勒索软件家族,在2020年人气显著上升。远程办公增加了该勒索软件的感染率。
在Kroll观察到的近一半(47%)勒索软件案例中,攻击者都是利用开放式远程桌面协议(RDP)和Microsoft专有的网络通信协议来发起攻击。仅有四分之一(26%)的勒索软件攻击案例可追溯到网络钓鱼电子邮件,而17%的案例与漏洞利用有关。 (编辑:平凉站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |

