欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    我只介紹windows的安裝過程。

    1. windows安裝過程

    1.1 下載安裝包

    下載地址為

    https://www.jetbrains.com/pycharm/download/#section=windows


    根據自己的操作系統進行下載,左側是Professional,收費專業版本,右側是Community,免費社區版本。

    你可以選擇社區版本,功能基本夠用,如果想用專業版本,就需要注冊碼,好在網絡上很多人分享注冊碼,因此,專業版本也可以正常使用,只是需要經常更換注冊碼,本教程在后面會提供注冊碼。

    1.2 安裝過程

    ?


    點擊next

    修改安裝目錄,不要安裝在c盤就行,修改好以后點擊next

    除了Add launchers dir to the PATH ,其他都勾選,點擊next

    點擊Install

    安裝過程大約3分鐘,耐心等待

    2. 啟動,注冊激活,配置

    首次啟動,需要對編輯器進行配置,注冊激活,新建項目,設置項目的解釋器,過程十分麻煩,本教程以windows為例,mac用戶可以用作參考

    2.1 啟動,注冊激活

    在桌面上找到圖標

    雙擊啟動

    勾選Do not import settings,首次啟動,沒有歷史配置可以導入

    勾選 I confirm, 點擊Continue按鈕

    點擊Don't send按鈕

    點擊左下角的skip 按鈕

    填寫注冊碼

    812LFWMRSH-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-ti4tUsQISyJF/zfWxSHCr+IcYrX2w24JO5bUZCPIGKSi+IrgQ0RT2uum9n96o+Eob9Z1iQ9nUZ6FJdpEW5g0Exe6sw8fLrWMoLFhtCIvVgQxEEt+M7Z2xD0esmjP1kPKXZyc/i+NCxA2EO2Sec9uifqklBGP1L3xoENAw2QsIWBfttIe6EPWhbS8TIMMr2vF/S3HrN8To5Hj5lwD/t1GHgFK1uWrhsuifAiKcVzqogybzGiR1h2+yNYTMbKxP7uPCcdYMsIyrBNVRGA3IuEJgyGQTQlFbnVQoVUTGPW2tQxprmC464wMjKi40JHh27WzjOHPwgzxDaigwn4Z0EbSpA==-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

    注冊碼有效期至20年4月20日,點擊按鈕,至此,完成了初步配置與注冊激活

    2.2 創建新項目


    ?

    點擊create new project

    左側選擇 pure python, 右側Location設置項目的目錄,你根據自己電腦的情況進行設置,最后點擊create按鈕

    去掉show tips on startup ,點擊close按鈕,此時頁面如下

    2.3 新建腳本并執行

    ?


    右鍵點擊項目hello,選擇New,選擇Python File

    輸入腳本名稱hello,點擊回車

    在新建腳本里寫入代碼

    print('hello world')
    

    右鍵點擊編輯區的任意位置,選擇Run 'hello', 編輯器里會顯示執行結果

    注意看黃色區域,hello項目使用的python解釋器是虛擬環境下的,在使用上不會有任何問題,唯一的問題是,如果你在項目里使用第三方模塊,那么你就需要通過pycharm進行安裝,而且這個第三方模塊只能用于這個項目,想要讓第三方模塊適用于所有項目,需要配置項目的解釋器為你所安裝的python解釋器,而非虛擬環境下的python解釋器

    2.4 修改項目的解釋器

    我的python安裝在D:\Python36 目錄下,現在,我要講hello項目的解釋器修改為這里的解釋器

    點擊左上角的File菜單,選擇Settings

    找到左側的hello項目,選擇 project interpreter,可以看到右側黃色框內的解釋器是虛擬環境venv下的解釋器

    點擊右側的向下的小箭頭,選擇Show All

    點擊右側的加號

    勾選Existing environment,然后點擊右側紅色框內的按鈕

    找到自己所安裝的python解釋器,點擊ok按鈕

    勾選 make available to all projiects,點擊ok按鈕

    選中自己安裝的python解釋器,點擊ok

    再次執行程序,可以發現,python解釋器已經發生改變。

    ps:需要電子書籍、相關學習視頻教程、項目源碼、開發工具等學習資料可以關注我頭條號,然后私信我‘007’幾個數字就可以免費領取了。(注意私信我關鍵字不要寫錯,可以復制)從基礎到項目實戰全方面帶你學習Python,無論你是大牛還是小白,是想轉行還是想入行都可以來了解一起進步一起學習!

    思科在六月發現了一個發起三次獨立攻擊行動的攻擊者,攻擊者的技術并沒有高超到定制化開發工具,而是使用了現成的工具。沒有明顯的跡象表明攻擊者的身份,只知道這些攻擊者可能會說俄語。

    攻擊鏈條

    攻擊者使用開源組件和代碼生成工具來達成攻擊意圖,攻擊者通過遠控木馬、竊密工具與挖礦木馬來進行獲利。攻擊者也試圖通過多個分發渠道進行惡意軟件分發,但根據分析人員估計成功率是有限的。

    異常發現

    2022 年 6 月,思科在遙測中發現了異常情況。base64 解碼后的命令如下所示:

    初步發現的命令

    該 IP 地址位于俄羅斯,并且其中還有幾個其他類似命名規則的 URL。

    隨后分析人員找到了另外兩個命令,攻擊者通過該命令實現持久化。

    自動執行命令

    攻擊者在攻擊中多次使用 7-Zip SFX Constructor 程序創建自解壓 7-Zip 文件,根據配置文件中的各種指令,攻擊者針對保加利亞語、波蘭語、匈牙利語和俄語的東歐用戶發起攻擊。

    腳本編輯器

    挖掘門羅幣(一)

    攻擊者使用 XMRig 作為門羅幣的挖礦工具,礦池為 pool.hashvault.pro,其錢包地址為 44Ds8fbC3HWQCcwQotgrNDUWnmDixpQPG7YLh5h2rzSMQrxCRXeSjQvH8LRPNGSyqvXcKeEk3umZ7T2.wckBgovFx。

    XMRig 與礦池的流量

    根據 Hashvault 的數據顯示,該礦池連接的客戶端并不多,只有數百個。這也導致挖礦的收益較低,大部分客戶端來自印度尼西亞和其他亞洲國家,以及東歐的部分國家。

    六月下旬的挖礦速率

    攻擊者使用的挖礦程序加載器與 Silent Crypto Miner 工具生成的樣本高度一致。

    反編譯代碼

    Silent Crypto Miner 源碼

    Silent Crypto Miner 是挖礦程序加載器的生成工具,幫助沒有開發能力的人創建挖礦程序加載器。

    Silent Crypto Miner

    挖掘門羅幣(二)

    攻擊者還使用名為 Sapphire 的挖礦程序進行挖礦獲利,Sapphire 從 2022 年 2 月開始對外出售。

    Sapphire 挖礦程序廣告

    挖礦程序是 Golang 編寫的,是 XMRig 的二開版本。獲取失陷主機 GPU 類型與內存容量,根據攻擊者的配置挖掘門羅幣。使用 Process Hollowing 技術將挖礦程序注入新創建的 svchost.exe 進程或 smartscreen.exe 進程的進程空間中。

    注入進程前下載并解密挖礦程序

    DcRAT

    攻擊者使用了 DcRAT 的變種作為遠控木馬,其 C&C 服務器配置為 31.41.244.235,端口為 8848。

    解密的 DcRAT 配置

    Discord Spreader

    攻擊者使用開源的 Discord Token 竊取項目 Discord Spreader 作為攻擊工具,并且額外進行了 .NET 混淆處理。

    Discord Spreader 構建工具

    攻擊者還在代碼中留下訊息,告訴安全分析人員樣本的來源:

    攻擊者留下的訊息

    MODERNLOADER

    攻擊者使用了簡單的 .NET 遠控木馬 ModernLoader 作為攻擊武器。ModernLoader 從 2019 年就開始使用,盡管與 2013 年就出現的 Rootkit 沒有任何共同點,也會被稱為 Avatar bot。

    初始化的硬編碼地址

    一旦 Bot 被初始化,就會收集如下信息,并且通過 HTTP 請求回傳給 C&C 服務器。

    Win32_ComputerSystemProduct UUID 信息

    Win32_DisplayConfiguration GPU 信息

    活動目錄或者工作組名

    公網 IP 地址

    公網 IP 地址所在國家

    Windows 操作系統版本信息

    內存容量

    處理器架構與類型

    用戶權限

    安裝的反病毒產品

    磁盤剩余容量

    Bot 版本

    計算機名稱

    C&C 服務器上部署了十多個附加模塊,遺憾的是在分析是并不都可用。早期活動中,攻擊者使用了兩個 C&C 服務器:

    C&C 服務器配置

    RedLine stealer

    攻擊者使用 RedLine 作為竊密工具,去混淆后可以發現 C&C 服務器為 31[.]41[.]244[.]235:45692。

    偽裝成合法軟件的 RedLine stealer

    RedLine stealer 通常由任何獨立的可執行文件下載,還會接續下載其他要執行的惡意樣本:

    hxxp://31.41.244.231/0xMine/RegAsm.go

    hxxp://31.41.244.231/0xSocks/go.go

    hxxp://31.41.244.231/0xMine/go.go

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有