/*var divTab = document.getElementById("newsInfo");
var divIfram = document.getElementById("main_content");*/
layui.use(['table', 'form', 'func', 'HttpRequest', 'util', 'upload'], function () {
    var $ = layui.$;
    var table = layui.table;
    var form = layui.form;
    var func = layui.func;
    var HttpRequest = layui.HttpRequest;
    var util = layui.util;
    var upload = layui.upload;
    var layer = layui.layer;
    
    
   /* divTab.style.display="block";
	divIfram.style.display="none";*/
    var cp = {
        tableId: "cpInfo"
    };
   /*
	 * $('#cpInfo').click(function () { const es =
	 * document.getElementsByTagName('tr'); for (const key in es) {
	 * es[key].onclick = function() { let number = parseInt(key) + 1;
	 * console.log('你点击的是第' + number + '行表格');
	 * $("#newsInfo").css("display","none");
	 * $(".main_content").css("display","block");
	 * $('iframe').attr('src',Feng.ctxPath + 'cp'+number+'.html') } } });
	 */
// 返回上一页
    /*$('#btnReturn').click(function () {
    	divTab.style.display="block";
    	divIfram.style.display="none";
    });*/
   /*
	 * cp.openAddDlg = function () { func.open({ title: '添加样本', content:
	 * Feng.ctxPath + '/view/sample/add', tableId: Sample.tableId }); };
	 */
});

/*function jump(val){
	var ElementId = val.id;
    send_name(ElementId);
}
function send_name(ElementId) {
    if(window.localStorage) {　　
        localStorage.name = ElementId;　
        console.log(localStorage.name);

        var divContent = document.getElementById("blackmailVirusCP_right");
       if(localStorage.name == "1") {
        	divTab.style.display="none";
        	divIfram.style.display="block";
        	console.log('cp'+localStorage.name+'.html');
        	var title="<div class='title'>假冒AdShield Pro应用程序分发混合挖矿勒索软件(2021.03.19)</div>";
        	var content="<div class='content'>"+
        				"<img src=''>"+	
	        			"  一个混合的Monero矿工和勒索软件在60天内影响了2万台机器。卡巴斯基的报告解释说，恶意软件伪装成一个名为'AdShieldPro'的应用程序，" +
	        			"除了模仿OpenDNS服务外，其外观和行为都类似于Windows版本的合法AdShield移动广告拦截程序。当用户启动该程序后，它会改变设备上的DNS设置，这样所有的域都通过攻击者的服务器解析，" +
	        			"从而阻止用户访问特定的反病毒网站，如Malwarebytes.com。在替换DNS服务器后，恶意软件开始通过运行update.exe来自我更新。" +
	        			"该更新程序还会下载并运行经过修改的Transmissiontorrent客户端，该客户端会将目标计算机的ID以及安装详细信息发送到命令和控制服务器（C2），" +
	        			"然后下载矿机。完整报告可在threatpost.com下载。"+
        			"</div>" +
        			"<div class='content'>"+
	        			" 国家计算机病毒应急处理中心建议广大计算机用户加强安全防范意识，做好日常备份（最好是异地备份），" +
	        			"不要访问包含未知风险的网站或打开不明来历的电子邮件附件，保持开启杀毒软件实时监控功能，并持续关注我中心网站上关于勒索软件的有关资讯。" +
	        			"以上资讯由北京安天公司提供，国家计算机病毒应急处理中心研发部编译整理。"+
        			"</div>"
        	divContent.innerHTML=title+content;
        }else if(localStorage.name == "2") {
        	divTab.style.display="none";
        	divIfram.style.display="block";
        	var title="<div class='title'>黑客使用DearCry勒索软件针对微软Exchange服务器击(2021.03.19)</div>";
        	var content="<div class='content'>"+
	        			" 在利用最近披露的ProxyLogon漏洞入侵微软Exchange服务器后，" +
	        			"黑客们现在正在安装一款名为“DEARCRY”的新型勒索软件。据勒索软件识别网站ID-Ransomware的创建者Michael Gillespie称，从3月9日开始，" +
	        			"用户开始向他的系统提交新的勒索通知和加密文件。在审查了提交的文件之后，Gillespie发现几乎所有的文件都是来自Microsoft Exchange服务器。" +
	        			"据高级英特尔公司的Vitali Kremez称，当DearCry勒索软件启动后，将尝试关闭名为“ msupdate”的Windows服务。" +
	        			"加密文件时，它将在文件名后附加.CRYPT扩展名。该勒索软件使用AES-256 + RSA-2048加密文件，并预写“DEARCRY！”字符串到每个加密文件的开头。加密计算机后，" +
	        			"勒索软件将在Windows桌面上创建一个简单的勒索便笺，名为“ readme.txt”。完整报告可在www.bleepingcomputer.com下载。"+
        			"</div>" +
        			"<div class='content'>"+
	        			" 国家计算机病毒应急处理中心建议广大计算机用户加强安全防范意识，做好日常备份（最好是异地备份），" +
	        			"不要访问包含未知风险的网站或打开不明来历的电子邮件附件，保持开启杀毒软件实时监控功能，并持续关注我中心网站上关于勒索软件的有关资讯。"+
        			"</div>"
        	divContent.innerHTML=title+content;
        }else{
        }
    } else {　　　　　　
        alert("NOT SUPPORT");　　　　
    }　　
}*/
