腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
攻击
者如何将
恶意
软件放入盗版软件?
malware
、
trojan
我刚刚开始逆向工程和
恶意
软件
分析
。我想知道
攻击
者破解
恶意
软件后将
恶意
软件放入软件的整个过程是什么,特别是在不影响破解软件的功能的情况下?
浏览 0
提问于2020-06-20
得票数 0
2
回答
如何检测
恶意
数据包?
java
我已经用Java实现了一个数据包
分析
器。现在我想检测捕获的数据包是否是
恶意
的。例如,如何使用Java代码检测DOS
攻击
?TCP数据包的合法大小是多少?如果该大小高于法定大小,该数据包是否被视为
恶意
的?
浏览 1
提问于2011-03-05
得票数 0
2
回答
如何存储
恶意
软件可执行文件?
malware
、
windows
、
forensics
、
honeypot
假设机器人/黑客正在发送
恶意
软件/间谍软件,我如何冻结(用于
分析
)
恶意
软件?我的意思是如何存储
攻击
者在执行之前发送的病毒/
恶意
软件的二进制文件。我该怎么记录这些
攻击
呢?
浏览 0
提问于2017-06-24
得票数 1
1
回答
恶意
软件如何安全地依靠ECDH算法来保持密钥的保密性?
public-key
、
elliptic-curves
、
diffie-hellman
、
elliptic-curve-generation
在传统的
恶意
软件(尤其是ransomware)中,使用RSA方法可以将公钥硬编码在
恶意
软件二进制文件中,并用于加密在系统上生成的对称密钥。对称密钥本身用于加密用户文件。一些新的
恶意
软件变体正在使用ECDH而不是RSA.。当
恶意
软件
分析
人员可以反向工程
恶意
软件二进制文件以找到曲线和参数时,如何安全地使用ECDH?但我不明白的是:如果曲线和预先商定的曲线参数在
恶意
软件中是硬编码的,那么
恶意
软件
分析
人员就不能反向工程
恶意
软
浏览 0
提问于2018-05-06
得票数 10
回答已采纳
1
回答
我应该如何关心VM的替罪羊?
malware
、
forensics
、
virtualization
我打算开始学习如何做
恶意
软件
分析
和取证,但我有一两个担心。然而,我担心的是VM的逃逸。我不确定这在多大程度上适用于非企业情况,在这种情况下,关注的是对主人的
攻击
,而不是对不同的客人的
攻击
。这是其中一种情况,
恶意
软件需要非常具体地编写以逃避VM,如果我
浏览 0
提问于2019-12-09
得票数 4
回答已采纳
1
回答
云防火墙能防止项目中的sql注入吗?
云防火墙
、
sql注入
、
SQL注入攻击
浏览 106
提问于2023-08-03
3
回答
什么是JS
恶意
软件
攻击
技术?
malware
、
javascript
、
drive-by-download
恶意
JavaScript (例如,由
恶意
托管的PHP代码生成)可能导致
攻击
。
恶意
javascript可以执行哪些类型的
攻击
?驱动下载
攻击
是
恶意
javaScript执行的唯一
攻击
吗?
浏览 0
提问于2014-07-30
得票数 2
1
回答
OutputStream.write()期间持续的XSS
攻击
java
、
jakarta-ee
、
xss
我一直在研究持久化XSS
攻击
的安全问题,我能够使用fortify来
分析
这个问题。代码用Java编写。out.write(byteData); //byteData is a data member of the class of type byte[].在上面的第(2)行,我收到了xss
攻击
的通知
浏览 1
提问于2013-07-04
得票数 0
回答已采纳
1
回答
如果没有
攻击
第一个操作系统,这是“跨平台
攻击
”吗?
malware
、
mobile
、
desktop
我正在
分析
一个移动应用程序,它有嵌入式文件(蠕虫)来
攻击
桌面操作系统。但是这个应用程序不会对移动平台造成任何伤害。移动仅仅是向个人电脑提供
恶意
软件的媒介。它是否可以被视为跨平台
攻击
,即使第一个(移动)操作系统没有受到伤害?
浏览 0
提问于2015-01-23
得票数 1
回答已采纳
1
回答
理解丢包以对抗DDoS
攻击
networking
、
switch
、
ddos
、
datacenter
、
traffic
我一直在想,大型科技公司如何才能抵御接近1tbps+的1tbps+
攻击
。DDoS
攻击
现在每天很容易达到300-600gbps,这将使数据中心中的整个核心路由器最大化,他们如何减轻它呢??请给我一些建议。
浏览 0
提问于2022-07-20
得票数 0
1
回答
一个典型的研究人员如何才能防止VM越狱呢?
virtualization
、
protection
、
countermeasure
我认识到,
恶意
软件
分析
不应该在有价值信息的机器上进行,而且现实地说,如果消费者设备受到
攻击
,它们必须拥有相当有价值的信息,否则漏洞就会被公开发布,届时补丁可能也会被公开发布。
浏览 0
提问于2022-03-30
得票数 2
回答已采纳
1
回答
ASP.NET -安全性反映的XSS问题与一些代码
c#
、
asp.net-mvc
、
security
、
checkmarx
、
secure-coding
在我工作的地方,他们使用名为checkmarx的应用程序来
分析
应用程序的安全性。在其中一个
分析
中,应用程序检测到以下问题: 应用程序的GetBarcosNaoVinculados将不受信任的数据嵌入到Json生成的输出中,位于.这些不受信任的数据直接嵌入到输出中,而不需要适当的清理或编码,从而使
攻击
者能够将
恶意
代码注入输出。InfoApontamentoController.cs.的第738行,应用程序的LoadCodeRve将不受信任的数据嵌入到生成的输出中,并使用SerializeObject这
浏览 1
提问于2020-10-20
得票数 0
回答已采纳
1
回答
为什么
恶意
软件会为一个划时代的时间转换器提出DNS请求?
network
、
malware
、
sandbox
我正在
分析
恶意
软件,我发现在沙箱中运行时,有两个可执行文件向www.epochconverter.com发出DNS请求。为什么
攻击
者要通过向epochconverter.com发出网络请求来冒检测风险?有什么必要吗?
浏览 0
提问于2019-06-17
得票数 1
4
回答
检测web应用程序
攻击
的最佳方法是什么?
security
、
web-applications
、
exploit
、
denial-of-service
调查和检测不良用户行为或
攻击
的最佳方法是什么,比如拒绝服务或在我的web应用上利用漏洞?我知道服务器的统计数据(如)对于这种目的非常有用,特别是在查看3XX、4XX和5XX错误()时,这些错误通常是机器人或
恶意
用户,他们尝试众所周知的错误或格式错误的URL。有没有其他(更好的)方法来
分析
和检测这种试探性的
攻击
? 注意:我说的是基于URL的
攻击
,而不是对服务器组件(如数据库或TCP/IP)的
攻击
。
浏览 1
提问于2008-09-26
得票数 1
回答已采纳
2
回答
针对
恶意
攻击
的防御编程
c#
、
security
、
defensive-programming
重点之一是针对
恶意
攻击
(如SQL注入等)进行编码。 谁能推荐一个
分析
代码的
分析
工具来找出弱点。
浏览 2
提问于2009-09-15
得票数 3
回答已采纳
1
回答
Checkmarx报表sql注入JpaRepository
java
、
spring-boot
、
jpa
、
sql-injection
、
checkmarx
userRepository.save(user);} else {}} 对检查单的
分析
表明连接字符串被提交到数据库,并在数据库中进行相应的
分析
和执行。
攻击
者可以通过精心设计
恶意
有效负载并通过输入roleId提供
恶意
有效载荷,从而将任意语法和数据注入到SQL查询中;这可能会启用SQL注入
攻击
。
浏览 3
提问于2021-11-15
得票数 0
3
回答
您能直接查看Linux上的
恶意
PDF吗?
malware
、
linux
、
pdf
在操作系统上对
恶意
PDF的安全查看一直存在问题。我想知道是否可以直接打开它们在Linux操作系统中查看它们,因为据说操作系统大多数时候都是安全和防
恶意
的。我正在进行一个检测
恶意
PDF的项目。
浏览 0
提问于2018-02-02
得票数 11
回答已采纳
3
回答
恶意
软件如何使用未注册的域?
malware
、
dns
、
botnet
、
dns-domain
我刚读完WannaDecryptor
恶意
软件正在查询一个未注册的域。我以为它是连接到它的命令和控制服务器。这是正确的吗?
恶意
软件是否使用配置的未注册域与控制服务器通信?如果是,它如何能够不使用DNS注册IP地址解析?
浏览 0
提问于2017-05-15
得票数 4
回答已采纳
3
回答
空隙计算机上的
恶意
软件是通过侧通道进行通信的必要条件吗?
malware
、
side-channel
、
air-gap
首先需要用
恶意
软件感染空隙pc,才能获得空隙pc与
攻击
者pc之间通信路径所需的所有功能吗?例如: Stuxnet,首先是受感染的USB棒在空隙pc上,然后通过侧通道进行通信.或者,是否有任何侧通道
攻击
不需要在空隙pc上的
恶意
软件?当
恶意
软件是通信的要求时(见上面的问题),
恶意
软件会编写函数吗?我认为这是因为“当需要
恶意
软件时”(见上面的问题)是没有意义的,但是不需要工作/编写/执行任何代码,对吗?
浏览 0
提问于2018-08-19
得票数 2
2
回答
是否有标准的方法来检查requirements.txt是否存在潜在的安全问题?
malware
、
python
、
source-code
攻击
者可以使用三种方式在以下文件中隐藏
恶意
软件:
恶意
软件+有用的代码:库实际上提供了值,但也包含了一些
恶意
的东西。更新现有代码:
攻击
者可以访问现有的合法包,例如(1)查找某个维护人员的凭据(2)侵入包存储库本身(3)通过合法的“所有权转移”成为较小包的维护者。我知道有两个工具可以
分析
这个问题:safety:检查包是否在safety-db /已知的问题中 我也会对规模感
浏览 0
提问于2019-08-19
得票数 3
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
针对平昌冬奥会的恶意软件攻击分析
恶意攻击频传,请大家警惕
网站被恶意攻击,恶意刷流量的解决方法
特斯拉被曝遭受矿工恶意攻击
TRITON恶意软件攻击工业安全系统
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券