1) The document discusses banking and risk management in India, defining banking as accepting deposits from the public and conducting related financial services. It outlines the key functions of banks.
2) It defines risk management and the four main types of risks faced by banks: market, operational, country, and credit risk.
3) The document discusses various tools and techniques used by banks to manage credit risk and mitigate different types of risks. This includes risk-based supervision, credit risk mitigation techniques, and managing risks like concentration, liquidity, reputation, and strategic risks.
1) The document discusses banking and risk management in India, defining banking as accepting deposits from the public and conducting related financial services. It outlines the key functions of banks.
2) It defines risk management and the four main types of risks faced by banks: market, operational, country, and credit risk.
3) The document discusses various tools and techniques used by banks to manage credit risk and mitigate different types of risks. This includes risk-based supervision, credit risk mitigation techniques, and managing risks like concentration, liquidity, reputation, and strategic risks.
1) The document discusses banking and risk management in India, defining banking as accepting deposits from the public that are repayable on demand and withdrawable by cheque.
2) It outlines the key functions of banks like maintaining deposit accounts and issuing/paying cheques.
3) Risk management in banking is described as identifying, measuring, monitoring, and controlling unexpected events or incidents. The main types of risks discussed are market, operational, country, and credit risk.
Painting the internet a different kind of warhol wormNguyễn Anh
This document discusses the concept of "art worms", which are computer worms that could turn infected devices into participants in a global internet artwork. The worms would determine the geographic location of infected devices and transmit color assignments based on location to a central display site. This would allow an artist to "paint" images across maps of the world using infected devices as pixels. The document outlines how art worms could work, questions they raise about the nature of art, and technical challenges around communication and geolocation.
This document discusses the history of beauty standards from the 15th century Renaissance period through the 1990s. It describes changing hairstyles, use of cosmetics, and ideals of beauty for both men and women over different eras. Key trends mentioned include women plucking hairlines and using hair dyes during the Renaissance, short hair on men after Francis I burned his hair, Queen Elizabeth setting female fashion trends in the 16th century, elaborate powdered wigs in the 18th century, modest natural looks during the Victorian era, and the influence of film stars bringing short bobs and tanned skin into fashion in the 1920s-1940s. The 1960s saw a move to shorter, more practical hairstyles as
Maruti Suzuki is the leading automobile manufacturer in India. It has over 50% market share in the passenger vehicle segment. The document discusses Porter's 5 forces analysis of the automobile industry in India and a PESTLE analysis. It then summarizes Maruti's strategies, including expanding its product portfolio, upgrading manufacturing facilities, increasing distribution network, and implementing various promotional strategies. Maruti has been able to achieve over 10 million vehicle sales in India through strategic moves to strengthen its market leadership position.
This document provides an overview of dynamic programming, including examples of 1-dimensional, 2-dimensional, interval, tree, and subset dynamic programming problems. It explains the general process of solving dynamic programming problems through defining subproblems, finding recurrences relating the subproblems, and solving base cases. Specific examples covered include the longest common subsequence problem, editing strings to palindromes, tree coloring, and the traveling salesman problem.
1. Nguyên tắc khi phân tích virus :
1. Không tìm cách xóa virus trong hệ thống. Có thể bạn ngạc nhiên về điều này,
nhưng thực ra, cái chúng ta muốn thực hiện đó là dừng hoàn toàn virus làm việc, còn
việc lưu trữ chúng hoàn toàn là không cần thiết.
2. Khi phân tích cố tìm các thông tin mà virus tạo ra trong hệ thống (Registry thường
có vai trò đặc biệt quan trọng)
3. Sau khi có thông tìn, đừng mừng vội, hãy thử diệt và khởi động lại máy thậm chí
đôi lúc phải làm việc thật lâu chúng ta mới có thể khẳng định virus đã “chết” hay
chưa (Tùy vào từng kiểu khởi động của virus mà chúng ta có thể xác định điều này).
4. Nếu bạn chỉ muốn nghiên cứu virus thì bạn thậm chí chẳng cần xóa virus khỏi hệ
thống (Hì hì, phân tích và dừng chúng làm việc là đủ). Nếu bạn muốn diệt chúng
(Như sửa máy cho người khác) thì trong quá trình xác định virus làm gì, hãy cố ghi
chép lại các thông tin hệ thống để phục hồi (Với các file virus tạo ra phải xóa chúng)
để tạo sự an toàn cho người dùng.
5. DC mong rằng các bạn không nên rập khuôn cứng nhắc theo 1 “công thức” nào đó
để làm việc này.
Hôm trước, ngẫu hứng DC mò trong kho Sample virus của mình (DC có thói quen
sưu tập mẫu virus tạo kho virus riêng, hiện nay cũng có có vài ... chục mẫu).
“Khùng khùng”, đang chạy máy thực DC ấn kích hoạt virus OSA.exe.
Vài ngày sau DC mới viết bài nhỏ về ProcessXP thì DC mới nhớ ra là hôm trc DC có
kích hoạt chú virus này mà quên thịt nó.
Tưởng chừng đơn giản, chỉ cần ProcessXP và Autoruns như “truyền thống”. DC bất
ngờ nhận ra mặt dù ngắt virus rất đơn giản (Chỉ với 1 file tiến trình tạo ra với tên
OSA.exe) nhưng cái cách virus được khởi động làm DC cảm thấy khó hiểu.
Lâu lắm mới lại gặp dạng virus hấp dẫn.
Cũng lâu lắm mới lại dùng tới các công cụ khác của Sysinternals (Trừ ProcessXP và
Autoruns là các phần mềm quá quen thuộc).
DC sử dụng Registry Moniter để tìm hiểu cách ghi thông tin khởi động của virus với
suy nghĩ : Virus gần như chắc chắn phải tìm 1 cách khởi động bằng một key nào đó
trong registry (Mà ngay cả Autoruns cũng ko cập nhật).
Okie. DC bắt đầu :
1.
Đầu tiên, vẫn sử dụng ProcessXP. DC sử dụng tính năng phân tích String từ các tiến
trình đang hoạt động. Đáng tiếc, phân tích ngay trong file không mang lại thông tin
nào đáng giá, DC sử dụng tiếp tính năng phân tích String từ memory.
2. Một thông tin khá đáng giá, đường dẫn C:WindowsSystem32Tapi32init.exe
Chưa có gì đảm bảo nó là của virus tạo ra.
DC dò theo path này để xác định.
Okie, chính xác. Trùng khớp về dung lượng với file virus nằm tại
C:WindowsOSA.exe . Okie, về nguyên tắc để nhận ra 2 file là giống nhau hay ko
chúng ta cần so sánh đến từng byte, hay đơn giản là so sánh mã MD5, CRC, SHA...
đủ thứ. Nhưng với thông thường, DC cứ so sánh dung lượng cho lẹ (Chứ lấy đâu Tool
mà làm mấy vụ kia, còn nếu tự phân tích mà so sánh thì chỉ đau mắt thôi hà :) ).
Ngoài thông tin giá trị này, DC còn nhận ra các hàm API mà virus sài. Hix hix, do
trình độ yếu kém nên rốt cuộc DC chưa thể sử dụng các thông tin về hàm API này để
làm gì.
Đọc các phần tiếp theo, bạn sẽ thấy thông tin chúng ta mới vừa nhận ra chỉ có tác
dụng kiểm chứng mà thôi.
2.
Chúng ta cần hiểu một điều, bất kỳ kẻ viết virus “cẩn thận” nào luôn cố gắng các
thông tin trong hệ thống được thiết lập chắc chắn để virus hoạt động ngon lành (Nói
dễ hiểu là các thông tin trong registry để virus khởi động chẳng hạn).
Hì hì, vâng. DC cũng đã từng viết chúng, DC nghĩ kẻ khác cũng làm vậy.
Chúng ta phải làm sao ?
Sử dụng Registry Monitor để nhận ra chú virus làm gì với Registry của chúng ta.
3. Tuy nhiên bạn cần hiểu rằng, ko phải cứ kích hoạt virus là lập tức nó liên tục ghi vào
các thông tin trong registry. Việc đó chỉ gây tốn kém nghiêm trọng các tài nguyên hệ
thống mà thôi. Thường sau 1 thời gian nhất định thì virus mới làm việc ấy
=> Việc tìm thông tin này giống như mấy chú phóng viên chờ để chộp thông tin vậy.
Còn một điều mà bạn nên chú ý, nếu bạn dùng Registry Monitor bạn sẽ dễ dàng thấy
các thao tác tạo thông tin của virus. Nó gần như là những thay đổi có tính “chiến
lượt” của virus, với những thông tin ghi vào chứa đường dẫn nào đó thì bạn cần đặc
biệt chú ý nó nhé. Hì hì. Bạn sẽ hiểu ngay trong lần “thực nghiệm” này của DC.
À, còn điều này nữa. Một số virus rất thận trong, chúng đọc các thông tin tại những
điểm chúng định ghi vào. Nếu đã có dữ liệu cần ghi có sẵn thì chúng lại chẳng ghi
vào. Hì hì, trong trường hợp OSA.exe, chúng ko làm vậy nhưng DC cần nhắc để các
bạn thận trọng (Ko chỉ các thao tác tạo khóa mới quan trọng nhé).
-----------------------------------
DC ngắt phiên làm việc của virus bằng ProcessXP, kiểm tra lại các tiến trình có bị thư
viện lạ Inject hay ko. Check RootKit.
Okie. Nó ko Inject, ko RootKit gì cả.
Chúng ta tiếp tục.
Phục hồi lại các thông tin về hệ thống (OSA khóa trình soạn thảo Registry...). DC sử
dụng VNFix (Hì hì, thank MariotVN của BenhVienTinHoc nhé, bác đã ko chê trách em
khi em viết virus, rồi em lại mang ơn bác khi liên tục phải sài Tool bác viết :) ).
Okie. Xong phần chuẩn bị.
DC kích hoạt lại virus (C:WindowsOSA.exe).
Hì hì, Registry Monitor đã “chầu chực” theo dõi OSA.exe.
Các thông tin giá trị đã xuất hiện :
4. Okie. Một key nhé.
Key mà virus tạo ra, với giá trị chính là giá trị C:WindowsSystem32Tapi32init.exe ,
he he, DC gần như chắc chắn rằng đây chính là key khởi động của virus cùng hệ
thống (Tuy nhiên chưa có gì là hoàn toàn chắc chắn nhé, chúng ta còn cần vài thao
tác thử nghiệm để kết luận điều này).
Giờ sao nhỉ ? Hì hì
Lại Kill tiến trình virus và dùng VNFix nào.
He he, khởi động Registry lên và thử xóa key này.
-----------------------------
Khởi động lại máy tính, nhìn vào process và ko thấy “chú em” OSA.exe.
Okie, tàn rồi 1 chú.
DC đi đến kết luận rằng virus OSA sử dụng key vừa rồi để khởi động và viết bài viết
này.
THe End ! :)
Hô hô, sáng mai DC phai thi 1 cuộc thi trong khoa mà giờ chưa ôn gì hết nên DC viết
bài khá ngắn gọn, các bạn chịu khó nghiên cứu thêm. Giờ Save vào rồi vào xách
5. cuốn sách lập trình C mà đọc cái đã (Hix hix, 6 tháng rồi ko làm gì trên C cả, quên
mất C là gì luôn rồi).
See You Again in other document. :)
DC - virusvn.com
6. cuốn sách lập trình C mà đọc cái đã (Hix hix, 6 tháng rồi ko làm gì trên C cả, quên
mất C là gì luôn rồi).
See You Again in other document. :)
DC - virusvn.com