腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
如何
发现
Go可执行文件中的已知漏洞(CVEs)?
、
、
、
发现
CVEs的工具需要创建软件材料清单.在许多情况下,只需检查目标系统上的文件即可完成,例如RPM或NPM索引。有什么工具试图做到这一点吗?编辑:问题是用go语言编写的可执行文件,以及
如何
在执行目标
系统漏洞
扫描时自动
发现
这些可执行文件的传递依赖关系。
浏览 0
提问于2018-09-27
得票数 2
1
回答
AWS
Linux
2
系统漏洞
、
、
、
最近对我们的系统进行的安全扫描表明,我们的AWS 2实例容易受到systemd问题的影响。 我试图手动更新systemd,但我们已经在运行最新版本了。
浏览 11
提问于2022-01-31
得票数 0
1
回答
弹簧框架升级
、
、
我测试了我的
系统漏洞
,给了我升级spring框架版本的解决方案,但问题是我没有使用任何spring框架。我使用的是
linux
终端,我还反复检查是否意外安装了spring框架,或者没有使用下面的命令:我使用上面的命令进行了检查,但是系统中没有
浏览 1
提问于2020-10-06
得票数 0
回答已采纳
1
回答
AV仅仅是因为人类用户而需要吗?
、
我租了一个VPS,作为一个喷嚏反应(它是一个Windows服务器),我为它准备了AV。我想我的问题归结为:机器在没有人类用户参与的情况下会被感染吗?如果是的话,怎么做?还是我只需要AV来保护我的服务器不受我自己愚蠢行为的影响?
浏览 0
提问于2013-04-14
得票数 1
回答已采纳
1
回答
公开发布我的计算机名是否使我的系统易受攻击?
、
、
、
我想知道,在公共论坛上发布终端输出时,屏蔽一个人的计算机名是否是偏执狂和/或隐私过度?我对网络还不太了解,不知道这些信息是否会让一个人的系统变得脆弱(虽然我不这么认为?)希望有人能给我一些启示。
浏览 0
提问于2016-04-23
得票数 0
回答已采纳
2
回答
使
Linux
安装防篡改的最佳方法
、
、
、
由于BIOS密码几乎没有威慑作用,而且就我所知,PC没有TPM,那么您建议
如何
使安装防篡改呢?我目前正在考虑包括/boot文件夹的完整块设备加密(LUKS) --这是否就足够了?监控并不是经常被监控的,但是如果
发现
一个键盘记录器(或者是一个安全漏洞),很容易看出它发生的地点和时间(识别并不是一个问题,因为这是一个学校环境,对于攻击者的高级攻击的口径不应该是一个问题,更有可能是普通的键盘记录器和修改安装建议的环境是运行非持久性Windows的
Linux
安装,因此操作
系统漏洞
不应该是Windows内部的问题,
浏览 0
提问于2016-05-14
得票数 0
2
回答
安全加固组件总是异常?
、
、
安全加固组件总是异常 怎么办啊 用网站上的方法检测都是对的啊
浏览 446
提问于2017-03-18
1
回答
我应该问一个潜在的供应商哪些问题来处理账单和履行?
显然,我可以问他们是否与pci兼容,但我遇到了几家声称与pci兼容的供应商,结果
发现
他们的安全性非常糟糕(见:明文持卡人数据)。例如:您是否有灾难恢复计划,或者我们可以看到您上次
系统漏洞
扫描的结果?从根本上说,他们可以给我一个具体的回应,显示出他们的遵从性。 ,您会推荐哪些问题来审查处理敏感客户信息的第三方供应商的安全实践?
浏览 0
提问于2012-06-28
得票数 1
回答已采纳
1
回答
Linux
内核
如何
发现
PCI设备?
、
、
、
但是在哪里/什么时候
发现
pci设备并将其注册到总线呢?
浏览 54
提问于2020-01-16
得票数 0
回答已采纳
1
回答
如何
在
Linux
中
发现
内存泄漏?
、
、
我
如何
知道是哪个用户造成了这个问题,更具体地说,
如何
解决它? 就上下文而言,它是一个安装了cpanel的常规web主机系统。
浏览 0
提问于2019-04-15
得票数 1
回答已采纳
1
回答
为什么允许修改argv[0]?
、
、
、
、
这不是
系统漏洞
吗? 我怎样才能防止或
发现
这种情况?我研究了/proc挂载选项。我还知道,可以使用lsof来基于意外行为识别伪造的进程,但这在我的情况下是行不通的。在上面的代码中,需要用nulls替换空格,以绕过检查,这是我无法找到
如何
在Perl中实现的--写入到第一个\0。
浏览 7
提问于2016-03-04
得票数 2
回答已采纳
4
回答
我觉得学逆向工程是不可能的
、
、
、
我知道
如何
使用Kali中的大多数工具,比如msfvenom和msf控制台,我可以放心地称自己为脚本小子。我学习了C#的基础知识,这有助于我理解C语言中的一些东西,但我仍然很容易迷路。我知道汇编的基本知识,如mov xor add jmp cmp等,但我很难遵循实际代码的流程,我很可能无法从汇编程序中生成伪C代码 我不想成为一个脚本的孩子,开始变得更好,不是为了事业,而是因为我喜欢编程工具,
发现
漏洞,利用
系统漏洞
的整个概念。我的意思是,我可以理解shell脚本是
如何
工作的,但是如果让它单独编写代码,我就不能自己制作一个脚本。
浏览 0
提问于2018-07-05
得票数 31
回答已采纳
1
回答
需要在windows系统上安装Concourse(CI/CD)
、
我需要在我的本地windows机器上安装Concourse(CI/CD) 按照下面的链接安装汇编语言: -- For Windows:
浏览 0
提问于2018-03-28
得票数 2
1
回答
linux
+网络扫描工具
发现
Linux
流变机
、
、
、
我们的网络实验室范围从18.2.1.1到18.7.252.253,我们只想捕获版本为7.x (/etc/redhat- version )的
Linux
机器(我们大约有2870台机器和390台RHEL机器
浏览 0
提问于2023-05-18
得票数 -2
回答已采纳
2
回答
linux
设备网络的
发现
、
、
、
、
我将一组相同的自定义
linux
设备插入到网络中,并通过DHCP分配地址。它们需要能够自动
发现
彼此。做这件事最合适的方式是什么?
浏览 0
提问于2013-05-14
得票数 0
回答已采纳
1
回答
如何
识别和修补硬件漏洞?
、
、
、
软件和
系统漏洞
通常通过更新来修补,或者避免使用一些具有多个缺陷的操作系统或软件。关于硬件漏洞,我没有太多的知识。为了更好地了解情况,我有两个问题:这里就是一个例子: 摘要: Intel正在发布针对权限升级问题的缓解措施。
浏览 0
提问于2016-04-30
得票数 2
回答已采纳
2
回答
linux
是
如何
发现
和枚举设备的?
、
、
当引导(或插入某些内容)时,
linux
如何
发现
设备存在?更具体地说,我想找出是什么创造了存在的顺序。UART 1 PCI 0:24.1 /dev/ttyS1当设备插上电源时,这种情况
如何
我可以看出,当插入一个新设备时,它会在链的后面枚举它(在上面的示例中,不管
浏览 2
提问于2018-07-16
得票数 0
1
回答
rsyslog:
如何
将消息从所有远程计算机定向到一个文件?
、
、
、
我们有一个syslog服务器,所有服务器都登录到它。有人知道怎么做到这一点吗?
浏览 0
提问于2012-04-26
得票数 5
回答已采纳
1
回答
攻击者
如何
处理受攻击的程序?
、
如果您在Internet中
发现
了漏洞,那么使用该漏洞的程序能够做什么呢? 它是否只能更改中的数据,可以修改磁盘上的任何内容,还是只能修改IE能够修改的文件?
浏览 0
提问于2016-04-30
得票数 1
1
回答
Linux
2.4.22中支持的键盘布局列表和更改
、
、
我有一个使用
Linux
2.4.22的
Linux
LiveCD上运行的RAID管理软件。默认情况下,它使用美国皮艇板布局,但我想将其更改为SE(瑞典)布局。布局应该使用loadkey实用程序加载,但SE布局似乎缺少:
如何
查看受支持的键盘布局?以及
如何
在
Linux
2.4.22中更改这些内容?
浏览 0
提问于2012-12-17
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券