腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(7817)
视频
沙龙
2
回答
代码安全审计的工具在哪些场景下可以用,怎么用?
、
二、源代码安全现状
评测
依据源代码的安全审计结果、对源代码安全
漏洞
进行人工审计,并依据安全
漏洞
问题给出相应的修改优化建议。 希望以上回答可以帮助到你
浏览 346
提问于2021-03-16
1
回答
外部硬盘驱动器的硬件
漏洞
、
、
数据是
加密
的。是否有可能查明硬盘的
软件
或硬件是否经过了这些
漏洞
的修改,以及是否安全使用?
浏览 0
提问于2019-02-24
得票数 0
1
回答
利用权限升级
利用
漏洞
到升级和打开反向外壳之间的联系是什么?是否需要通过相同的溢出发送额外的有效载荷?对于反向外壳,这是一个
加密
的套接字返回到某个
系统
,以便可以发送C&C数据包吗?我还不知道是什么让远程
系统
来控制它呢?一个完整的程序可以注入溢出或碎片,并以某种方式重新组装并开始运行吗?
浏览 0
提问于2015-10-07
得票数 3
回答已采纳
1
回答
密码端点故障的解决方案?
、
当使用任何
加密
解决方案时,所使用的端点必须是安全的。恶意
软件
/
漏洞
/
漏洞
危及任何密码
系统
的整个安全性,并丧失在商品PC上运行的
软件
所作的任何保证。但这只用于生成新密钥和撤销现有密钥,而不是
加密
数据? 那么,为什么我没有看到人们在他们的桌子上有专门的、带有验证硬件的空隙密码机呢?不方便?价格?我是不是漏掉了什么?这种设备是我不知道的吗?通过验证的硬件所获得的安全性是否不如当前在开源
软件
中注入恶意代码的容易程度那么重要?
浏览 0
提问于2017-03-05
得票数 1
回答已采纳
1
回答
如何在AWS EC2实例上杀死minerd恶意
软件
?(已损坏的服务器)
、
、
、
我在我的ec2实例上发现了恶意
软件
,它不断地挖掘比特币并使用我的实例处理能力。我成功地识别了这一过程,但无法删除并杀死它。
浏览 0
提问于2017-09-30
得票数 26
1
回答
文件/二进制/exexutable是否有方法来验证其自身的完整性?
、
、
、
、
所以我正在制作一个分布式恢复
系统
,它由一堆隐藏的usb棒组成。我计划让文件是一个可执行文件,可能以appimage的形式,它将包含我的
加密
软件
和
加密
卷。这个计划中唯一的
漏洞
是如果有人修改了文件或者用恶意
软件
交换了它,这会向攻击者发送我输入的任何密码。
浏览 0
提问于2022-02-15
得票数 0
1
回答
加密
数据库字段
、
我们正在设计一个
系统
,它将作为包含敏感信息的消息的存储和转发
系统
。我们的
系统
会定期收集需要路由到客户端的数据。我们的客户将使用我们提供的
软件
来调用我们的web服务并获取他们的消息-在这一点上,这些消息将从我们的
系统
中删除。 我们想要防止的是,在我们的服务器被攻破的情况下,入侵者无法读取我们
系统
上的消息。我们考虑使用公钥/私钥
加密
来
加密
消息,然后将其存储在数据库中,然后在收到消息后让我们的客户端
软件
对消息进行解密。然而,这似乎
浏览 1
提问于2012-02-15
得票数 0
1
回答
使用本地ssh
加密
的“保持打开”的家庭
、
、
、
我有几台机器,我使用的是纯自动化的东西,主目录是用氪码
加密
的。因此,即使机器接通了电源,这些目录也不会被解密,除非用户登录(所需的行为)。
浏览 0
提问于2013-12-24
得票数 2
回答已采纳
1
回答
有没有可能在没有电脑的情况下用密码安全地
加密
一些文本?
用计算机
加密
文本存在问题:我们需要担心处理器、主板和扩展卡中的硬件后门、操作
系统
中的
软件
后门、
软件
中的
漏洞
和病毒。像Enigma这样的
加密
机器没有所有这些弱点。我知道Enigma已经崩溃了。在没有计算机的情况下,是否还有其他方法可以用密码
加密
文本,但按照现代标准仍然是安全的? (我知道一次性pads是安全的,
浏览 0
提问于2023-02-08
得票数 1
1
回答
加密
的LVM作为TrueCrypt的替代方案
、
在公告页面上的一个奇怪的TrueCrypt中,它说
软件
是不安全的,所以我们应该迁移到BitLocker。这和TrueCrypt全磁盘
加密
一样安全吗?是否存在允许数据恢复的
漏洞
?
浏览 0
提问于2014-05-29
得票数 1
回答已采纳
1
回答
密码管理器使用TPM可以减轻哪些威胁?
、
、
加密
的秘密存储在可信平台模块中,而不是计算机的内存中。 Windows Hello可以在退出应用程序或重新启动PC后立即解锁1 1Password。
浏览 0
提问于2023-01-20
得票数 0
1
回答
国安局绕过
加密
,我该如何保护自己不受这种攻击?
、
2013年,路透社( Reuters )报道称,爱德华·斯诺登( Edward Snowden )发布的文件显示,美国国家安全局向RSA安全公司支付了1000万美元,以使Dual_EC_DRBG成为
加密
软件
的默认版本国安局安装后门后,由一个远程复杂
系统
记录并分析受害者的互联网模式,该
系统
知道用户何时与其他联系人通信,后者将窃取用盗贼图形R.N.G.生成的
加密
密钥
加密
的
加密
信息,并立即将解密的信息发送到可以读取的远程位置NSA绕过了SSL和RSA等
加密
。
浏览 0
提问于2016-07-03
得票数 3
1
回答
使用开源C2危险
、
有可能有
漏洞
吗?这会让我的例子变得脆弱吗? 我只能想到一个“单一的失败点”,它最终会导致灾难,因为它会轻易地破坏一切,但这还会带来什么其他风险呢?
浏览 0
提问于2020-06-21
得票数 0
回答已采纳
1
回答
恶意
软件
可以对抗恶意
软件
吗?
、
是否有办法通过使用恶意
软件
来对抗恶意
软件
本身来创建一个更好的反恶意
软件
工具?我已经查过反恶意
软件
是如何工作的,并且在著名的网站上搜索了很多,比如一个巨大的博客(学院)和McAfee上的文章,但是没有什么能解决这个问题。 让恶意
软件
为我们战斗是可能的吗?
浏览 0
提问于2020-03-07
得票数 1
回答已采纳
1
回答
Ubuntu的完整磁盘
加密
功能是否存在已知的
漏洞
?
、
Ubuntu的完整磁盘
加密
功能是否存在已知的
漏洞
?编辑:为了澄清,我只是问一些不可引导的驱动器。我知道
加密
驱动器的
漏洞
,这些
漏洞
仍然用于引导操作
系统
。
浏览 0
提问于2012-02-07
得票数 10
回答已采纳
1
回答
Cisco ASDM远程代码执行
ASA 5515 Security ASA
软件
版本9.9(2)火力可扩展操作
系统
版本2.3(1.84)
加密
:3
漏洞
链接
浏览 0
提问于2022-01-04
得票数 0
1
回答
Veracrypt能在LUKS
加密
系统
上工作吗?
、
、
我的linux安装上有LUKS磁盘
加密
。我想用Veracrypt
加密
usb上的文件。让Veracrypt安装在我的LUKS安装上会有什么不好的影响吗?它能正常工作吗?标准卷和隐藏卷选项都能正常工作吗?还是我应该用LUKS
加密
usb闪存?
浏览 0
提问于2017-09-28
得票数 3
2
回答
远程桌面和VPN之间有安全区别吗?
、
在这种情况下,假设两者都使用相同的
加密
技术,并且VPN服务器和远程桌面服务器位于相同的位置。 主要关注的攻击方向是那些处于中间的人,他们可以观看
加密
的数据。
浏览 0
提问于2014-11-27
得票数 0
3
回答
Truecrypt文件容器有多安全?
我有个问题是关于特鲁氪星
加密
文件容器的安全问题。我知道
软件
中存在允许访问
加密
驱动器的安全
漏洞
,但这种技术能用于打开
加密
的文件容器吗?我使用常规的(非隐藏的)容器,因为我喜欢它们可以很容易地运输。
浏览 0
提问于2019-03-25
得票数 0
2
回答
我们对哪个密码库/程序最有信心?
、
、
、
因此,我们应该考虑使用现有的
软件
和库。这可能取决于应用程序、实现语言和
加密
下的数据。对于基本的单文件
加密
、全磁盘
加密
和
加密
网络通信等常见场景,一般的答案是什么? 我可以自己对源代码进行审计,但我天真地说,我甚至可以发现一些明显的
漏洞
。如果TrueCrypt,一款高调的密码
软件
本身,正被广泛呼吁进行公共审计,那么哪个密码
软件
被充分审计了呢?在我看来,如果任何密码
软件
都应该有很高的自信,并且有很多人会仔细检查它,那就是truecrypt
浏览 0
提问于2013-10-25
得票数 14
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
图片传输协议PTP含安全漏洞,能让黑客植入勒索软件加密内存卡
HP计算机预安装软件出现可被接管系统的漏洞
韶关无人值守地磅系统软件告诉你地磅漏洞怎么办?
微美全息发布脑机接口(BCI)加密匿名器软件技术系统
Linux 系统管理软件 Systemd 被曝出 3 项重大安全漏洞
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券