腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
推荐使用AES-256-CBC进行SSH密钥加密的
密码
复杂度
、
、
、
、
当使用基于
密码
的加密保护SSH私钥时,如果密钥被窃取/泄露,那么在不久的将来
破解
密码
太困难的最低
密码
complexity+length标准是什么?当然,我假设密钥不是被被黑客入侵的计算机窃取,而是被一些
漏洞
窃取,比如在野外被
利用
的最近火狐pdf.js
漏洞
,并寻找SSH密钥。
浏览 0
提问于2015-08-24
得票数 6
回答已采纳
2
回答
从理论上讲,设计一个可证明不可
破解
的硬件/软件系统是可能的吗?
、
有没有在任何假设的硬件+操作系统架构或整体软件设计上所做的工作,而这些设计是被证明是不可能被
破解
的?换句话说,一种架构,它只允许有限的代码执行,使得在“
漏洞
”的特定数学定义中,
漏洞
攻击是完全不可行的。因此,在这个框架下,
利用
漏洞
可能造成的潜在损害将被证明是有限的。 一般来说,我正在寻找一种基于一些合理的潜在假设的“可
破解
”与“不可
破解
”架构的数学激励理论。
浏览 1
提问于2012-07-02
得票数 2
回答已采纳
1
回答
如何从读取内核内存中获得额外的特权?
、
、
忽略扫描页面缓存、查找/etc/阴影或等效的“琐碎”方法,并
破解
密码
。具体而言,假设它是运行在x86-64上的Linux内核,但我会对在其他内核/硬件上工作的方法感兴趣。
浏览 0
提问于2011-07-21
得票数 4
2
回答
使用互联网数据包的黑客机器
、
、
、
我有一个朋友(X),他用iphone黑进了某个人的whatsapp账户。他告诉我,他给Y的iphone发送了一个包,它看起来像一个普通的whatsapp消息,但是现在他可以看到Y的所有聊天内容。我的问题是他是怎么做到的,这个技术的名字是什么?iphone或其他机器对此类攻击(可能是加密)没有任何安全性吗?这种技术是否普遍适用于任何计算机?
浏览 0
提问于2014-07-26
得票数 0
1
回答
哪种服务器安全软件好用?
哪种服务器安全软件好用?可以24小时持续防护的?
浏览 1095
提问于2018-11-22
2
回答
口令长度与DOS攻击
、
、
正如我所指的
密码
哈希是如何工作的,有一个owasp博客说:“如果用户可以提供很长时间的
密码
,那么就有一个潜在的拒绝服务
漏洞
,比如2013年在Django上发布的
漏洞
。”我无法理解
密码
长度和DOS攻击之间的联系。据我所知,
密码
长度与
密码
破解
有很大的依赖关系,因为高长度
密码
很难
破解
。\ 计算成本&
浏览 10
提问于2021-01-22
得票数 1
2
回答
服务器有没有云锁的一些功能?
本来安装了wdcp,但是最近一朋友跟我说用宝塔更好,wdcp比较占用资源,然后宝塔不能安装云锁,好像不兼容然后想安装宝塔又不想舍弃云锁,因为有些云锁貌似不错,问下腾讯云主机有没有自带的这个防御[图片]第一就是
漏洞
的防注入
浏览 739
提问于2017-04-04
2
回答
如果您有数据库
密码
和安全令牌公开,这意味着什么安全风险?
、
在德国,每个人都担心一个向公众公开他们的wp-config的知名政党:这有多大的安全风险?例如,数据库只能从本地ip访问。文件内容:define('DB_USER', 'afd-web-dev'); define('DB_PASSWORD', 'm*******d'); //redacted for p
浏览 0
提问于2014-05-23
得票数 4
1
回答
为什么我的EC2实例是公开可用的又有什么关系呢?
、
、
我的Linux EC2实例上有三个允许的入站请求。 Type Protocol Port Range SourceCustom TCP Rule TCP 8787 0.0.0.0/0 Custom TCP Rule TCP 3838 0.0.0.0/0 第一个是我的IP地址,另外两
浏览 10
提问于2019-04-11
得票数 0
1
回答
贵宾犬
漏洞
的简单解释?
、
由于我的工作,我在宣布的几分钟内就意识到了贵宾犬的
漏洞
。当然,我们在所有相关的地方都禁用了SSL 3.0。然而,我仍然不能真正理解这个
漏洞
是如何工作的。有人能提供一个清晰而简单的解释,说明攻击者将如何
利用
贵宾犬
漏洞
,以及加密将如何被
破解
?
浏览 3
提问于2014-10-16
得票数 0
3
回答
Metasploit错误,在尝试触发ms08_067_netapi
漏洞
时停止
、
、
、
我在试着
破解
我自己的摄像头。我的主机是Linux Mint17,目标是Windows XP SP3的VM实例。目标IP - 192.168.1.6我的主机IP - 192.168.1.8 问题是,当我执行
利用
漏洞
时,它说尝试触发
漏洞
,但没有任何反应。
浏览 8
提问于2015-03-09
得票数 0
4
回答
带有
密码
安全性的Zip文件?
我们有基于客户端服务器的应用程序,将用户相关数据保存到zip文件中,并以编程方式设置
密码
到zip文件。只是想知道它是否可以被认为是安全的。感谢N
浏览 7
提问于2010-03-05
得票数 6
回答已采纳
1
回答
哪些著名的攻击使用了免使用
漏洞
?
、
、
我正在编译
漏洞
和相关的攻击,我需要找到一个著名的攻击,
利用
一个使用后无
漏洞
。我找了一段时间了,虽然我似乎找不到任何东西。我知道很多时候在互联网浏览器和其他软件中都发现了自由后使用,虽然我只知道
漏洞
和更新页面,而不是具体的攻击。
浏览 0
提问于2018-10-29
得票数 0
1
回答
电子邮件与
密码
之间的比较
不久前,我的电子邮件被偷了,我更改了
密码
。现在,自从一月份的大规模破门而入之后,我又查了一遍,我的电子邮件被发现是非法的,但是当我在
密码
列表中搜索时,却找不到我后来更改的
密码
。在我看来,所有
漏洞
的邮件列表都是累积的,或者是否有一个被用来搜索某个特定的入侵数据库?
浏览 0
提问于2019-02-03
得票数 1
1
回答
重置Debian
密码
而不重新启动?
、
、
我的公司有一个Debian服务器,它保存和运行一些不能关闭的重要东西.我之前的那个乔似乎没有
密码
,甚至没有传递关于它的信息,所以我们不知所措。是否有恢复/更改/进入计算机文件而不重置服务器的方法?
浏览 0
提问于2020-06-23
得票数 0
回答已采纳
1
回答
为什么不能捕获WPS与WLAN的握手?
有众所周知的攻击WPA通过捕获握手和运行离线哈希
破解
对它。还有一些工具可以
利用
WPS中的
漏洞
来获取PIN。我的问题是为什么WPS握手(如果被称为握手)不能被捕获和PIN显示。
浏览 0
提问于2014-06-02
得票数 1
回答已采纳
1
回答
在没有缓存或
密码
重置的情况下,主机头注入可以吗?
、
、
我测试了一个应用程序是否存在此
漏洞
,并且可能存在一些请求,但是开发人员实现了无缓存、无存储标志,并且该
漏洞
没有
密码
重置请求。 因此,首先,不会有缓存中毒,其次,它不会发生在
密码
重置请求。由于我了解到要
利用
此
漏洞
,我将更改主机标头。所以我想知道为什么会是一个
漏洞
?用户为什么要更改应用程序的主机?攻击者如何
利用
它呢?
浏览 0
提问于2017-12-20
得票数 3
回答已采纳
1
回答
密码
的最大长度是否意味着没有散列存储?
、
、
当系统需要一个长度在6到20个字符之间的
密码
时,是否意味着
密码
是在没有使用散列函数的情况下存储的,而mysql字段(或类似的)长度是20个字符? 如果使用散列函数,是否有理由具有最大长度?我在想,在
破解
巨大的
密码
时,可能是DOS的
漏洞
。一个~100个字符的限制应该足以阻止这一点,而不会干扰用户。甚至在
破解
密码
之前把
密码
切成特定的长度?
浏览 0
提问于2013-09-03
得票数 18
回答已采纳
1
回答
用两个以上的密文
破解
Vernam
密码
更容易吗?
、
我刚刚开始研究由XORing用同样的密钥加密的Vernam
密码
的
破解
,然后再拖动婴儿床,我想知道如果你有3或4这样的
密码
,它会不会变得更容易,如果是的话,那又如何
利用
破解
的优势呢?
浏览 0
提问于2019-05-18
得票数 2
回答已采纳
3
回答
如果信息是短的,那么Vigenère
密码
怎么会被破坏呢?
、
、
我正在看斯坦福大学关于Vigenère
密码
的讲座,教授在报告中说--为了
破解
密码
--我们假设钥匙的长度是已知的。然后,我们将
密码
分解为这个已知长度的组,然后提取(依次)每个组的第一个、第二个等成员,然后使用凯撒
密码
对每个组进行拆分。例如: 鉴于密文ZZZJUCLUDTUNWGCQS和密钥大小为6,你能
破解
这个吗?
浏览 0
提问于2014-07-10
得票数 7
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
对象存储
云直播
腾讯会议
活动推荐
运营活动
广告
关闭
领券