腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(6297)
视频
沙龙
1
回答
如何防止这种PHP/Apache攻击?
php
、
apache
我该如何
防范
这次袭击? 我已经关闭了连接和python进程,它提供了一个远程shell
浏览 0
提问于2022-06-01
得票数 0
回答已采纳
1
回答
编码来自信任源(如AD )的输出
asp.net-mvc
、
active-directory
、
security
、
xss
如果你是一个域名管理员,你可以制造这个攻击,从而创建一个
后门
,使你能够访问信息,即使你离开了公司。我认为当前的问题实际上是一个更普遍的问题,除了
防范
恶意输入的常见做法之外,您还需要
防范
(从而编码)来自受信任源的输出数据吗?
浏览 1
提问于2013-04-25
得票数 1
1
回答
供应商是否在网络设备上设置
后门
?
network
、
vulnerability
、
router
、
backdoor
有几篇关于“厂商故意在网络设备上安装
后门
”的文章,例如硬件供应商提供每一种产品的
后门
。这些
后门
是真的吗?这也是一种潜在的危险吗?
浏览 0
提问于2018-08-26
得票数 0
回答已采纳
1
回答
SHA256 IVs / NUMS数
sha-256
、
backdoors
我读过,如果SHA256的IVs是任意的和/或未知的(秘密),而不是
后门
来预测输出是可能的。 为IVs /发布这些值选择的值如何防止这样的
后门
,如果这些值是任意的/秘密的,那么这种
后门
将如何工作?
浏览 0
提问于2017-07-30
得票数 1
1
回答
如何找到有
后门
登录代码的WordPress站点
plugins
、
login
、
security
而且许多插件都有一些
后门
登录尝试。所以,不能相信哪个插件是正确的使用。如何找到
后门
登录问题? 防止
后门
登录的所有预防措施是什么?因为我需要可能的方法来防止
后门
登录问题。我希望这将有助于其他人,谁感染了
后门
登录。因为,许多自由职业者在把它交给网站所有者的时候,会通过
后门
登录。
浏览 0
提问于2015-11-21
得票数 -3
2
回答
后门
怎么能获得持久力?
windows
、
backdoor
我知道,如果你能够进入一个系统并重新启动它,一个植入的
后门
就会被杀死。或者,如果你要在任务管理器中找到
后门
,你就可以杀死它。但是,除了添加到windows注册表和启动文件夹之外,我还想知道
后门
是如何获得持久性的?
浏览 0
提问于2017-10-04
得票数 14
1
回答
LineageOS或Android手机上的全磁盘加密技术有多安全?
encryption
、
android
、
disk-encryption
、
phone
、
smartphone
我还特别感兴趣的是,
防范
任何可能拥有相当数量的计算能力的恶意攻击者。 根据这个问题的说法,我的印象似乎是,任何带有标准谷歌链接(很可能是制造商链接的)安卓系统的手机都很容易被谷歌解锁。用LineageOS加密的手机(我知道它有很多版本,但至少在一般意义上)没有
后门
的情况下使用安全的全磁盘加密吗?或者,它们是否至少安全地加密了所有用户数据?
浏览 0
提问于2019-05-29
得票数 5
回答已采纳
1
回答
Eclipse中的Tomcat服务器:目标目录中的war没有正确部署
java
、
eclipse
、
maven
、
tomcat
、
m2eclipse
变量
后门
的值在配置文件dev中等于true。dev.properties我使用Resource.getBundle()检索app.open.backdoor的值 我解压缩war文件以查看configuration.propertiesconfiguraton.prope
浏览 6
提问于2020-09-21
得票数 0
1
回答
固件
后门
在外部硬盘驱动器,没有具体的驱动器可能?
backdoor
、
driver
我听说研究人员发现了一些带有内置
后门
的外部硬盘驱动器(进入固件)。我的主要想法是,如果操作系统想从硬盘读取文件,固件将响应嵌入式
后门
代码。
浏览 0
提问于2016-08-12
得票数 1
5
回答
什么时候应该
防范
null?
c#
我应该在什么时候
防范
null参数?理想情况下,我会处处
防范
null,但这会变得非常臃肿和乏味。我还注意到,人们不会在AsyncCallbacks这样的东西上设置守卫。为了避免用大量的单一代码惹恼其他人,对于我应该在哪里
防范
null,有什么公认的标准吗? 谢谢。
浏览 0
提问于2012-05-21
得票数 10
回答已采纳
1
回答
当LDAP关闭时,用户如何登录?
linux
、
ldap
、
authentication
所以我想我真正想问的是,系统管理员应该做些什么来
防范
这种情况呢?什么是最佳做法?用户会看到LDAP服务器被关闭和他们输入错误的密码之间有什么区别吗?
浏览 0
提问于2016-12-04
得票数 1
回答已采纳
1
回答
是否可以在不指定IP的情况下创建
后门
?
ip
、
backdoor
可以在不配置IP的情况下创建
后门
吗?例如,如果我想创建每个人都可以访问的侦听器,我能做什么?比如
后门
,老鼠之类的?
浏览 0
提问于2022-04-03
得票数 0
回答已采纳
1
回答
如何安装
后门
登录到Ubuntu?
antivirus
请告诉我,我如何安装一个
后门
,以便我可以重置密码从恢复模式,以及从终端。我更希望这是一些只能在安装时才能做的事情,并且安装后几天它会通知你有一个
后门
,这样你就不能用
后门
在别人的电脑上安装Ubuntu来攻击/破解那里的信息。
浏览 0
提问于2014-03-03
得票数 -3
回答已采纳
1
回答
开发人员离开
后门
的正当理由是什么?他们能避免保留一个吗?
security
开发人员创建
后门
并在部署后离开
后门
有什么合理的理由吗?许多开发者说,他们不可避免地会保留一个。这是真的吗?
浏览 19
提问于2020-01-24
得票数 1
2
回答
因子分解安德森的RSA
后门
rsa
、
public-key
、
factoring
、
backdoors
1993年,安德森1提出了一个
后门
的RSA密钥生成算法。这个
后门
要求将
后门
密钥( A )植入到RSA算法的密钥生成部分。使用以下算法生成素数P和Q,而不是通常的方式:这个
后门
允许计算N′= N \mod A,然后将N′考虑到P′和Q′中。
浏览 0
提问于2021-03-04
得票数 2
1
回答
U2F设备:
后门
可能吗?
backdoor
、
u2f
继谷歌泰坦( Google )设备上的最近在ZDNet发表的文章之后,一家中国厂商设计和制造了这种设备,并可能倾向于内置
后门
:考虑到所使用的协议和标准,在理论上是否有可能在U2F设备上注入
后门
?如果是的话,这些
后门
又是如何运作的呢?
浏览 0
提问于2018-10-17
得票数 1
1
回答
FDE对磁盘固件恶意软件的保护效果如何?
encryption
、
disk-encryption
、
storage
、
firmware
2015年初,有消息称美国国家安全局正在许多硬盘中安装固件
后门
。我在想,如果有一个BIOS和硬盘
后门
,那么完整的磁盘加密保护你会有多好呢?
浏览 0
提问于2016-01-11
得票数 3
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
c
、
multithreading
、
user-interface
、
gtk
、
gdk
场景: 我用C语言为Linux编写了一个CLI
后门
和一个CLI控制器。我正在使用Glade和GTK+3为控制器创建一个图形用户界面。我希望控制器(基本上是一个具有反向功能的服务器)始终接受来自
后门
(具有反向功能的客户端)的连接。同时,我希望将控制器中TextBuffer小部件上编写的命令发送到
后门
,并将接收到的输出写回
后门
。
浏览 4
提问于2020-06-23
得票数 1
1
回答
Python
后门
python
、
remote-access
大家好,我正在构建一个python
后门
。因此,当我启动netcat for listener并启动
后门
时,它会连接所有东西,但例如,当我输入ipconfig时,它会显示“无法找到指定的文件目录”或类似的内容。代码如下: #!
浏览 1
提问于2016-05-22
得票数 0
1
回答
将
后门
插入密码哈希函数
hash
、
backdoors
我很好奇如何将
后门
内置到散列函数中。它会以什么形式出现?以一种能够破坏其安全性的方式,获得一种可能被回溯的方法的概率有多大?这个
后门
是不对称的吗?
浏览 0
提问于2015-04-15
得票数 6
点击加载更多
热门
标签
更多标签
云服务器
ICP备案
对象存储
云点播
即时通信 IM
活动推荐
运营活动
广告
关闭
领券