一文了解Redis持久化!
|
同时函数运行时需要额外的寄存器来保存一些信息,像部分局部变量之类,这些寄存器也是线程私有的,一个线程不可能访问到另一个线程的这类寄存器信息。 从上面的讨论中我们知道,到目前为止,所属线程的栈区、程序计数器、栈指针以及函数运行使用的寄存器是线程私有的。 以上这些信息有一个统一的名字,就是线程上下文,thread context。 我们也说过操作系统调度线程需要随时中断线程的运行并且需要线程被暂停后可以继续运行,操作系统之所以能实现这一点,依靠的就是线程上下文信息。 现在你应该知道哪些是线程私有的了吧。 除此之外,剩下的都是线程间共享资源。
那么剩下的还有什么呢?还有图中的这些。 (1) 2010年-2012年:收入兑现 在接下来的几年中,勒索软件不断发展,使用和炒作都在增加,但直到2010年代中期,它才成为主流攻击方式。 从2011年开始,勒索软件风靡一时。2011年第三季度,恶意软件样本的发现量激增,发现了约60,000种新的勒索软件。2012年第三季度则翻了一番,达到200,000多种。但McAfee的《2011年第四季度威胁报告》中却从未提及该术语。直到2012年,安全公司才开始讨论勒索软件是一种重大威胁。 2009年1月比特币的出现及繁荣,帮助改变了一切,让这个地下产业蓬勃发展。2010年左右,网络犯罪分子已经知道如何利用勒索软件赚钱。2010年代的头几年,勒索软件开始盈利,但并不是很普遍。通过以数字货币为代表的匿名支付方式,网络勒索者将可以更好地隐藏自己、“安全”的获得高额收益。 (2) 2013年-2016年:现代勒索软件兴起 2013年9月是勒索软件历史的关键时刻, CryptoLocker诞生了。除了锁定系统外,还对文件进行加密。它的出现标志着进入真正的勒索软件时代,具有决定性意义。它是首个将所有关键技术结合起来的勒索软件,构成了现代勒索软件的基础。2013年10月,CryptoLocker感染达到峰值,月感染大约15万台计算机。 CryptoLocker利用AES-256来加密特定扩展名的文件,然后使用C&C服务器生成的2048位RSA秘钥来加密AES-256位密钥。CryptoLocker在传播的方式上也有新突破。它通过Gameover Zeus僵尸网络来传播,被标记为首个通过被感染网站传播的勒索病毒案。CryptoLocker也以电子邮件附件方式通过鱼叉式网络钓鱼传播。 从2014年第三季度到2015年第一季度,勒索软件的数量增长了三倍多。2015年,影响多个平台的病毒变种对全球用户造成了严重的破坏。 卡巴斯基的SecureList报告表明,从2014年4月到2015年3月,最突出的勒索软件威胁是CryptoWall、Cryakl、Scatter、Mor、CTB-Locker、TorrentLocker、Fury、Lortok、Aura和Shade。报告显示:"它们攻击了全球101,568名用户,占同期所有被加密勒索软件攻击的用户的77.48%"。勒索攻击形势变化显著。据卡巴斯基2015-2016年的研究报告,"TeslaCrypt与CTB-Locker、Scatter和Cryakl一起,造成了79.21%的加密勒索软件攻击”。 从2014年4月到2016年初,CryptoWall是最常见的勒索软件,其变种感染了数十万个人和企业。到2015年年中,CryptoWall已经向受害者勒索了超过1800万美元,促使FBI发布了关于该威胁的警告。 2015年,一些网络犯罪组织采用了所谓的“勒索软件即服务”(RaaS)模式,开发人员可以从同伙的攻击中获利。从那时起,勒索活动就变得像普通的Web业务。 2016年也是勒索软件攻击的重要一年,自2016年针对企业的勒索攻击开始出现,出现了一些著名的加密勒索软件:LOCKY 2016年2月发现。PETYA、CERBER、SAMSAM于2016年3月首次出现。
与以前的勒索软件系列不同,Samas勒索软件特别关注企业而不是个人。2016年4月,SamSam利用医院系统的服务器漏洞实施入侵,成功感染了国外多家医院。SamSam的出现,意味着勒索软件攻击企业服务器,甚至攻击整个企业网络已经成为新的攻击方向。2016年勒索软件为网络犯罪分子共净赚了10亿美元。 (编辑:平凉站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |



