腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
1
回答
使用iptables防止网站广告中的病毒和恶意
软件
攻击
、
、
、
、
许多网站通过发布发布恶意
软件
的广告传播恶意
软件
。甚至YouTube的广告网络被破坏了在过去。浏览器广告拦截和相关插件有自己的问题。我是否可以使用iptable来防止来自特定网站的病毒和恶意
软件
攻击
?我认识到,这些站点本身仍然容易受到通过其站点
软件
或
服务器
进行的
攻击
,这些
攻击
可能会危及最终用户。我还认识到,使用高级恶意
软件
或代理可以在这方面有所帮助,但我特别关注的是,我能做多少与iptables相关的工作。iptables能否阻止恶意<
浏览 0
提问于2016-04-25
得票数 2
回答已采纳
1
回答
EXSi
攻击
、
、
据我所知,这些未加补丁的
服务器
似乎是通过427端口通过互联网被远程
攻击
的。因此,与其他赎金
攻击
不同的是,恶意
软件
不会通过网络钓鱼进入网络,也不会从员工无意中
下载
恶意文件。这是正确的吗?
浏览 0
提问于2023-02-10
得票数 1
3
回答
客户端密码使用静态盐分散列-我发现有漏洞吗?
、
、
、
、
我
下载
了一个有登录界面的
软件
。一个月100美元的订阅
软件
。我拆解了
软件
,发现密码是通过将密码与每个人都能在源代码中看到的硬编码的"salt“(如果每个人都一样的话真的是"salt”)组合在一起发送的,然后用MD5对它们进行散列,并将哈希发送到
服务器
。我希望密码在
服务器
端再次被散列,为每个用户提供唯一的盐类,但即使是这样,这难道不是一个漏洞吗?
攻击
者不能轻易地嗅探密码,或者进行发送散列
攻击
吗?
浏览 0
提问于2020-05-29
得票数 10
回答已采纳
1
回答
这是googlebot还是有人试图模仿googlebot?
在我的elmah异常中,我不断地得到似乎是googlebot的异常,但我想象的是有人冒充自己,试图从我的
服务器
下载
似乎是商品和其他不可靠的
软件
。HTTP_USER_AGENT Mozilla/5.0 (兼容;Googlebot/2.1;+) 所以我的问题是,这个googlebot是在搜索恶意
软件
,还是有人在
攻击
我的
服务器
??
浏览 5
提问于2010-10-13
得票数 0
回答已采纳
3
回答
驱动下行and与缓冲区和堆栈溢出
攻击
、
、
今天,恶意
软件
的传播主要得益于浏览器及其插件中的漏洞。
攻击
者使用JavaScript
攻击
这些漏洞。这类
攻击
的两个例子是按驱动
下载
、缓冲区和堆栈溢出
攻击
。这两次
攻击
有什么区别?
浏览 0
提问于2014-08-14
得票数 0
回答已采纳
1
回答
禁用浏览器中的
下载
;有什么好处吗?
、
、
在被恶意
软件
攻击
后,我正在玩浏览器(IE)中的安全设置。我注意到了一个禁用
下载
的选项。如果我要禁用
下载
,并在必要时重新启用它们,这会为我的计算机提供更多的保护,防止从网站
下载
恶意
软件
(驱动
下载
)吗?
浏览 0
提问于2015-10-16
得票数 2
3
回答
为几个OWASP前10大漏洞确定CVSS v3作用域参数
、
、
易受
攻击
组件: Web
服务器
/数据库server受影响组件:Web应用程序。可能导致webapp不可用。XSS:更改的易受
攻击
组件: webserver受影响组件:浏览器CSRF:不变不安全的直接对象引用:未更改 不受限制的文件上传:更改的易受
攻击
组件: server受影响组件:可能是主机操作系统
浏览 0
提问于2016-07-05
得票数 2
1
回答
OpenSource认为是有害的?
、
下面是在不久的将来
攻击
OpenSource系统的一个可能的场景: 比如说,有敌人的政府有着庞大的财政预算和所有所需的资源。他们制造超级病毒,穿越互联网,观察某些
服务器
使用什么类型的开源
软件
。然后,他们
下载
该
软件
的源代码,并自动查找
攻击
此
服务器
的漏洞,然后使用此
服务器
攻击
其他
服务器
。我认为今天这种
攻击
是不可能的,但将来会怎样呢?从战略的角度来看,把你的文明建立在没有任何控制的公共计划体系上是个好主意,
浏览 0
提问于2014-04-23
得票数 -1
1
回答
能否确定日期为2019年4月的SolarWinds TFTP
服务器
是否被破坏?
、
由于
服务器
遭到黑客
攻击
,SolarWinds一直是在新闻中。目前尚不清楚这一妥协有多久。我从他们那里使用的唯一产品是他们的免费TFTP
服务器
。该妥协的“指纹”是否已记录下来,以便确定某一
下载
是否受到影响?这些已泄露的文件现在可以用商业病毒/恶意
软件
扫描器检测到吗?
浏览 0
提问于2020-12-22
得票数 1
回答已采纳
2
回答
在渗透测试中使用自定义恶意
软件
的客户端
攻击
、
偶尔,我很幸运地进行了一次“红队”练习,并
攻击
了网络上所有可以想象的点(人等),这是很有趣的,而且通常进行得相当顺利。然而,一位客户最近提到,他们有兴趣测试客户端(终端用户)的机器,比如台式机/膝上型电脑,以了解可以对它们进行何种类型的
攻击
,以此作为测试端点安全性(防火墙/HIPS/AV/app白名单)的一种手段,并将事件响应程序置于压力之下他们正在考虑使用定制的恶意
软件
来做到这一点,并且愿意让我们尝试在他们的环境中传播我们自己的代码。 因为现在大多数成功的
攻击
都涉及客户端
攻
浏览 0
提问于2013-06-04
得票数 7
回答已采纳
1
回答
Phpass签名
、
、
、
但是,当您访问Phpass主页时,它也有
下载
签名的选项。有两个不同的签名可用,似乎您可以创建您自己的,如果您愿意。 1]签名的目的是什么,它们是如何工作的?
浏览 3
提问于2014-08-26
得票数 1
回答已采纳
1
回答
攻击
矢量和有效载荷
、
我有个关于恶意
软件
的问题。恶意
软件
通过
攻击
向量
攻击
机器。当它渗入机器时,它“释放”有效载荷。现在,假设我感染了一种病毒,它是在我不知情的情况下通过互联网网页(或者弹出或其他)
下载
和安装的。因此,
攻击
矢量是传递方式,有效载荷是实际恶意
软件
。函数/方法的名称是什么,它发起病毒的转移(从网页)?3.有效载荷 步骤1启动
攻击</
浏览 0
提问于2016-07-05
得票数 0
回答已采纳
4
回答
确保自动更新程序的安全
、
场景当启动程序执行时,它会从特定的URL (内置于启动程序中)
下载
一个清单文件,以获取当前版本列表。然后,修补程序将再次连接到同一主机,以
下载
散列与本地副本不匹配的文件。缺陷?我觉得这可能会因为半自动
下载
可执行文件而受到
攻击
。但我不知道
攻击
者能从哪里进去。是否应该对远程
服
浏览 0
提问于2013-10-25
得票数 0
4
回答
闪存机被封锁了?
当我使用Firefox中的Flash访问网站时,我会收到以下警告:Adobe Flash11.2易受
攻击
11.2.202.438在你目前的
软件
来源中,没有一个叫做“”的
软件
包。
浏览 0
提问于2015-01-30
得票数 7
回答已采纳
1
回答
如何模拟ddos
攻击
(每个新请求的新IP )以进行测试?
、
、
我的网站已经遭受广泛的ddos
攻击
大约一个月了。我没有注意到它,因为它并不重要,但是
服务器
上的其他一些网站开始遭受相同的
攻击
,所以我将它们转移到另一台
服务器
上,托管wordpress托管(它们提供ddos保护)。我无法确定这些
攻击
是否真的被阻止了,或者仅仅是
攻击
者在休息。 我尝试了DOS
攻击
软件
,它似乎被阻止了,但我之前遭受的
攻击
性质不同(每一个请求都有新的IP,但使用代理相同)。我的问题是:我怎样才能找到一个
软件
,
浏览 0
提问于2014-08-18
得票数 5
1
回答
域服务帐户“允许本地登录”的风险
、
、
微软文档这里声明“未经授权的用户可以
下载
和运行恶意
软件
来提升他们的权限”,我不确定我是否理解这是如何适用的。 如果对内部和外部的应用程序都启用了此功能,请有人详细说明潜在的
攻击
路径吗?
浏览 0
提问于2020-06-03
得票数 3
2
回答
公共上传文件夹会是一个安全问题吗?
、
、
在我的网站上,我可以让用户将文件上传到
服务器
上,并能够在一个名为"public uploads“的目录中查看所有上传的文件,在这个目录中,用户可以查看其他用户上传的所有文件。它是一种文件共享中心,人们可以在这里
下载
和共享其他人的文件。我如何解决这些问题,它们应该存在吗?
浏览 3
提问于2015-04-04
得票数 0
1
回答
恶意
软件
能感染多个操作系统吗?
、
恶意
软件
是否可以用低级语言(如C或C++ )编写,并执行以下操作:检测同一网络上的其他机器如果操作系统相同(Windows),则尝试进行类似的
攻击
如果操作系统不同(OSX或Linux),请使用quine或
下载
一个小
攻击
模块来
攻击
不同的操作系统。TL;DR:C或C++病毒能
攻击
多个操作系统吗? 下面是我正在谈论的一篇文章:http://thehackernews.com/2016/09&
浏览 0
提问于2015-11-22
得票数 8
回答已采纳
1
回答
在同一频道
下载
时,哈希的意义是什么?
当任何可能更改
下载
的
攻击
者都可以轻松更改哈希时,提供shaXXX散列用于
软件
下载
有什么意义呢?
下载
中没有足够的信息知道它已经损坏了吗?在我看来就像是脑死亡。
浏览 0
提问于2019-06-09
得票数 1
2
回答
实现数字签名时的典型错误?
、
、
、
我正在寻找一个典型的错误列表,有人可以在实现一个
软件
的数字签名。当然,为什么它们是错误,以及
攻击
者如何利用这些错误。->
攻击
者可以伪造有效签名,因为他能够找到冲突。签名没有得到正确的验证(例如,
软件
只是测试是否有签名,而不是是否有效。) ->
攻击
者可以使用“
浏览 0
提问于2014-08-09
得票数 0
点击加载更多
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券