腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
安装
葡萄酒会让黑客像Windows一样黑进我的Ubuntu电脑吗?
、
、
、
如果我在我的Ubuntu上
安装
了一个带有特洛伊
木马
的.exe游戏,使用葡萄酒呢?这会让黑客像在Windows上一样黑进我的设备吗?在后台、
后门
、
木马
等后台运行的病毒呢?上
安装
防病毒吗?
浏览 0
提问于2019-08-13
得票数 2
回答已采纳
1
回答
特洛伊
木马
采取什么形式?
、
我想知道特洛伊
木马
可以采用哪种形式。例如,它是否可以是附加到.mp3文件的隐藏文件,并且当启动该.mp3文件时,它还会执行特洛伊
木马
程序?一旦我们执行了软件,它就会
安装
软件,但是会有一个隐藏的
后门
?希望这是清楚的。如果对这些问题有任何混淆,请告诉我。
浏览 0
提问于2016-06-17
得票数 0
回答已采纳
1
回答
系统感染: Trojan.Naid活性
、
、
、
我们有Tomcat 6在生产服务器上与赛门铁克端点保护windows服务器2008服务器数据中心。Symantec在日志中显示以下行它清楚地显示系统感染了。Trojan.Naid到底是什么?我们的系统到底感染了什么?Windows和Tomcat组合在生产服务器中是否危险?
浏览 0
提问于2018-10-30
得票数 -1
1
回答
特洛伊
木马
是什么样子的?
、
我想知道特洛伊
木马
是什么样子。另一方面,我不知道特洛伊
木马
是什么样子。例如,它们是一个可执行文件,它
安装
所需的软件,但同时也添加了一个
后门
? 编辑:我刚刚发布了另一个问题,在那里我试图指定我想知道的确切内容。抱歉,“垃圾邮件”和混乱。
浏览 0
提问于2016-06-17
得票数 -2
1
回答
如何从坏文件中知道我的ubuntu系统是清楚的?
、
如何知道我的系统是通过
后门
访问的,以及如何知道我的ubuntu系统中有rootkit、恶意软件或特洛伊
木马
。
浏览 0
提问于2016-01-08
得票数 0
回答已采纳
1
回答
供应商是否在网络设备上设置
后门
?
、
、
、
有几篇关于“厂商故意在网络设备上
安装
后门
”的文章,例如硬件供应商提供每一种产品的
后门
。这些
后门
是真的吗?
浏览 0
提问于2018-08-26
得票数 0
回答已采纳
1
回答
如何
安装
后门
登录到Ubuntu?
请告诉我,我如何
安装
一个
后门
,以便我可以重置密码从恢复模式,以及从终端。我更希望这是一些只能在
安装
时才能做的事情,并且
安装
后几天它会通知你有一个
后门
,这样你就不能用
后门
在别人的电脑上
安装
Ubuntu来攻击/破解那里的信息。
浏览 0
提问于2014-03-03
得票数 -3
回答已采纳
1
回答
协议分析器(如Wireshark、Process、Nbtstat )能否看不到局域网外的远程连接?
、
、
在研究
木马
和(鼠)远程访问
木马
的行为时,提出了这个问题。攻击者能否创建一个特洛伊
木马
来欺骗操作系统或NIC,使其隐藏到计算机的远程连接,以便像Wireshark这样的工具或进程黑客能够查看诸如活动、侦听和已建立的连接之类的东西,从而无法看到与其的远程连接,从而使攻击者能够制造一些类似于无形
后门
的东西
浏览 0
提问于2016-01-21
得票数 0
回答已采纳
1
回答
什么是计算机网络中的brvread服务/协议?
、
、
我正在用Wireshark分析一个TCPdump文件。在连接跟踪中,我看到了"brvread“端口1054作为源端口和目标端口。当我在互联网上搜索它时,我唯一发现的就是它可能是攻击或漏洞的迹象。但除此之外,我找不到任何关于brvread是什么的其他信息。有人知道这件事吗? # Time Source Target Protoco Length Info 1 0.000000000 192.168.2.107 239.255.255.250 UD
浏览 2
提问于2013-12-16
得票数 2
回答已采纳
4
回答
ip出现很多异地登录是什么原因?
、
、
、
刚使用的2个月没有出现如何异常,为什么现在每天都有不同地区的异地登录,应该没有漏洞啊, 多次改了密码。图片
浏览 1412
提问于2016-03-19
1
回答
共享主机、UID、GUID设置为Apache
、
我正在共享主机,今天我发现有一些
后门
脚本..在.htaccess和一个php文件中。所以我问了直接管理员..。特洛伊
木马
程序是否源自我的计算机或主机端?
浏览 0
提问于2010-06-11
得票数 0
1
回答
FDE对磁盘固件恶意软件的保护效果如何?
、
、
、
2015年初,有消息称美国国家安全局正在许多硬盘中
安装
固件
后门
。我在想,如果有一个BIOS和硬盘
后门
,那么完整的磁盘加密保护你会有多好呢?
浏览 0
提问于2016-01-11
得票数 3
1
回答
如何将图库、帖子和页面从受损的wordpress
安装
复制到新
安装
的wordpress?
、
、
我的一台服务器上的Wordpress
安装
已经被攻破了。以一种不会同时导出任何
后门
的方式导出图库、帖子和页面的最快方法是什么?那么如何将这些导入到fresh Wordpress
安装
中呢?我想避免复制任何php文件,因为攻击者可能留下了
后门
。我还希望避免复制整个数据库,因为攻击者可能也在其中留下了一个
后门
。
浏览 1
提问于2013-02-21
得票数 0
回答已采纳
1
回答
如何创建一个windows应用程序,在不一次又一次提示UAC的情况下,在.Net C#中使用管理权限运行?
、
、
、
我正在用.Net C#开发一个windows应用程序。应用程序正在使用一些第三方驱动程序,这需要执行它的管理权限。我知道我们可以使用app清单并在那里提供所需的特权,但是每次用户运行该应用程序时都会提示UAC,这对用户来说很烦人。那么,还有什么其他方法可以让我们不用提示用户就可以运行应用程序,或者它只提示一次,当用户下次运行应用程序时,它应该具有管理权限。
浏览 12
提问于2022-02-04
得票数 0
1
回答
对于恶意固件,蓝牙键盘比USB键盘更安全吗?
、
、
我有更多的担心,如果键盘可能有一些恶意(特洛伊
木马
/
后门
)固件内置。通过USB连接,我认为键盘可以轻松地运行一些
后门
脚本(我可能错了)。所以我想知道在这种情况下蓝牙键盘是否比USB键盘更安全。
浏览 0
提问于2020-12-24
得票数 4
回答已采纳
4
回答
如何检测和删除Linux特洛伊
木马
?
、
我最近偶然发现:是的,我知道从不可信的来源添加一些随机的PPA/软件是自找麻烦(或者更糟)。如何检测和删除特洛伊
木马
或流氓应用程序/脚本?
浏览 0
提问于2010-11-14
得票数 17
1
回答
如何通过命令行手动检测和删除linux系统中的Linux.BackDoor.FakeFile.1?
、
,它可以使用用户权限执行多重恶意函数 (它不需要根特权): 然后搜索隐藏文件,其名称与特洛伊
木马
程序的文件名相匹配,并将可执行文件替换为可执行文件。例如,如果Linux.BackDoor.FakeFile.1的ELF文件名为AnyName.pdf,则特洛伊
木马
将搜索名为.AnyName.pdf的隐藏文件,然后使用命令mv替换原始文件。由于恶意软件最近被添加到Dr.Web病毒数据库中(在2016-10-14年添加),通过命令行检测和删除
后门
是否有可能验证linux系统?
浏览 0
提问于2016-10-28
得票数 0
回答已采纳
1
回答
斯基拉,
后门
错误,倍频程冲突
、
、
、
我从scilab.6.0.0网站
安装
了scilab.6.0.0和
后门
(我在Application>Module maneger>atom>Technical上找不到)。我移动了
后门
文件我的家,从scilab命令行我
安装
了它。-->atomsInstall('/home/user/BackDoor_0.2_5.5.bin.x86_64.linux.tar.gz') 尽管它成功地
安装
了
后门
,但是当我重新启动scilab
浏览 12
提问于2017-05-30
得票数 1
回答已采纳
4
回答
服务器被黑客入侵??
、
、
、
服务器root下的文件全被删了,给我留言要比特币。。
浏览 1061
提问于2018-11-27
1
回答
Eclipse中的Tomcat服务器:目标目录中的war没有正确部署
、
、
、
、
我使用Maven (命令-> mvn洁净
安装
-Pdev)构建我的项目,以便为dev环境生成war文件。变量
后门
的值在配置文件dev中等于true。dev.properties我使用Resource.getBundle()检索app.open.ba
浏览 6
提问于2020-09-21
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
追踪一款“棱镜后门木马”
APT组织“海莲花”再度活跃 利用后门木马瞄准东亚国家
被问华为会不会安装“后门” 任正非回应
黑客的致富经:网吧安装挖矿木马轻松获取百万
女生头像 请发送木马木马木马
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券