腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
如果在TLS中没有发送CertificateVerify,会发生什么?
tls
我知道在TLS中,客户端会向
服务器
发送一条CertificateVerify消息,以通过CA等
手段
确认客户端的身份,但是如果客户端从未发送此信息怎么办?
攻击
者是否有可能利用这一机会通过数据包嗅探劫持客户端会话,并创建自己的“主前秘密”来与
服务器
通信?
浏览 0
提问于2020-07-07
得票数 -1
1
回答
这种理论上的盐渍散列睡眠方案能减少定时
攻击
吗?
salt
、
side-channel
、
timing-attack
、
theory
我很熟悉睡眠作为缓解定时
攻击
的
手段
的缺点。从
攻击
者的角度来看,我对此更感兴趣。考虑在
服务器
端运行的以下伪代码: clientInput = ReceiveUntrustedInput() TimingVulnerableOperation
攻击
者可以任意次数地调用任意输入的过程,并以完美的粒度度量执行时间。
攻击
者能否获得有关serverSecret或secretSalt的任何知识?
浏览 0
提问于2022-04-08
得票数 3
回答已采纳
1
回答
神秘的侧通道
攻击
在野外发生过吗?
side-channel-attack
我知道
攻击
是通过时间和音量提取信息的。但是,没有人关心或
攻击
实际的密码算法实现或最终提取密钥。 如果有这样的袭击发生在实验室之外的例子,或证据,我们怀疑这是使用的
攻击
手段
。
浏览 0
提问于2020-09-05
得票数 3
1
回答
这个信息泄露有危险吗?
webserver
如果是的话,
攻击
者能做什么,如何修复呢?
浏览 0
提问于2016-04-19
得票数 3
回答已采纳
2
回答
在应用程序中保护本地保存的用户数据的最佳方法是什么,以及如何测试安全级别?
ios
、
security
、
nsuserdefaults
、
keychain
、
user-data
在最近对are的
攻击
之后,我在想,在应用程序中为用户实现数据安全的安全
手段
是否就足够了?我知道没有保证可以防止对应用程序的数据和逻辑的
攻击
,但是我们仍然可以通过实现某种安全的.I来阻止
攻击
者,寻找以下问题的答案。 密钥链访问安全吗?在实现之后,我是否可以通过
攻击
我的应用程序来进行测试?
浏览 7
提问于2015-09-23
得票数 4
回答已采纳
1
回答
HTTPS的替代方案
.htaccess
、
authentication
、
encryption
、
https
当被要求对我公司的网站进行身份验证时,我最终使用了htaccess和htpasswd。现在,我被要求寻找一个更安全的解决方案。有人建议我注意的一个场景是嗅探。我环顾四周,发现HTTPS似乎就是我正在寻找的解决方案。根据我所读到的,看起来HTTPS是我应该在这里下注的。我在身份验证和加密方面的知识几乎为零,所以我想知道是否有任何其他选择来为我们的网站进行安全身份验证。
浏览 2
提问于2012-08-13
得票数 1
回答已采纳
2
回答
在CVE的上下文中,“未指定的向量”意味着什么?
cve
让我们以这个CVE为例:http://www.cvedetails.com/cve/CVE-2014-9283/什么是未指明的向量?这是否意味着通过未具体说明的因素?(从这个意义上说,他们不想透露太多的细节,这样人们就不能轻易地利用它了?) PS:这纯粹是为了教育目的。
浏览 0
提问于2015-03-04
得票数 1
回答已采纳
1
回答
如何识别基于UDP的DoS
networking
、
server
、
games
、
iptables
、
firewall
我正在运行27015 UDP端口上的反
攻击
游戏
服务器
。我正在使用Amazon来托管游戏
服务器
。我的敌人在使用IP欺骗
手段
。
浏览 0
提问于2020-02-23
得票数 1
4
回答
Kali Linux上的单词列表?
passwords
、
brute-force
、
kali-linux
、
dictionary
他们习惯用暴力
手段
吗?是否有针对特定类型
攻击
的具体清单?
浏览 0
提问于2013-11-21
得票数 20
回答已采纳
1
回答
开封邮件无任何风险
email
、
virus
在打开未知的电子邮件(不是在垃圾邮件文件夹中)之前,我们如何才能识别邮件中的任何危险(有可用的活动病毒防护)
浏览 0
提问于2015-05-11
得票数 0
2
回答
Apache2未定义字符集UTF-7 XSS漏洞
security
、
apache
、
apache2
、
xss
有人知道如何在不升级
服务器
的情况下修复WebApache2.2.4中的漏洞吗?"P=pattern只列出与给定模式匹配的文件“ 请提出解决办法。
浏览 2
提问于2009-01-15
得票数 0
回答已采纳
1
回答
X-Runtime header相关
攻击
security
有各种http报头字段,它们为
攻击
者提供了一些线索。我想知道报头字段'X-Runtime',如果出现在响应报头中,它会给
攻击
者提供任何线索吗?我在一些地方读到,该字段可用于DOS
攻击
,但不清楚如何将其用于DOS
攻击
。如果我在这个论坛上得到一个线索,那就太好了。
浏览 0
提问于2016-07-26
得票数 1
3
回答
使用时间戳的API身份验证:当客户端的时间设置被更改时,该怎么办?
api
、
security
、
rest
、
authentication
我基本上是在使用在这个网站中解释的方法: 我不会费心解释细节的。重要的是,为了防止“重播
攻击
”,我正在使用时间戳。 将当前
服务器
的时间戳与客户端发送的时间戳进行比较。确保两个时间戳之间的差异,在一个可接受的时间限制内(可能5-15分钟)来阻止重播
攻击
。如果有人能帮我解决这个时间戳问题,或者用任何其他方法来防止重播
攻击
,我会非常感激。备注:我知道向客户端发
浏览 3
提问于2013-10-17
得票数 6
1
回答
CryptoLocker使用的对RSA的定时
攻击
?
rsa
、
timing-attack
、
ransomware
到目前为止,我已经研究了对RSA的定时
攻击
,我们都知道ransomware名为CryptoLocker使用RSA 2048位加密。现在,是否可以使用定时
攻击
破坏加密。我一直在收集关于CryptoLocker的信息,它是一种ransomware,它用RSA 2048位加密来加密系统中的文件,并要求赎金以释放存储在
服务器
中的私钥并解密受感染的文件。由于它是一种2048位加密,所以不可能破解密钥,然而,通过侧通道
攻击
,研究人员甚至
攻击
了4096位RSA加密。定时
攻击
是一种侧通道
攻击</
浏览 0
提问于2014-02-22
得票数 8
2
回答
在渗透测试中使用自定义恶意软件的客户端
攻击
penetration-test
、
client-side
偶尔,我很幸运地进行了一次“红队”练习,并
攻击
了网络上所有可以想象的点(人等),这是很有趣的,而且通常进行得相当顺利。然而,一位客户最近提到,他们有兴趣测试客户端(终端用户)的机器,比如台式机/膝上型电脑,以了解可以对它们进行何种类型的
攻击
,以此作为测试端点安全性(防火墙/HIPS/AV/app白名单)的一种
手段
,并将事件响应程序置于压力之下因为现在大多数成功的
攻击
都涉及客户端
攻击
(鱼叉钓鱼、驱动下载等)。测试实际的端点(这通常是一个大问题)是有意义的。然而,我担心
浏览 0
提问于2013-06-04
得票数 7
回答已采纳
2
回答
什么是DDoS
攻击
?
terminology
、
ddos
我的主机
服务器
告诉我,我的网站受到了"DDoS
攻击
“。什么是"DDoS
攻击
“?我如何防止它?
浏览 3
提问于2010-11-22
得票数 0
1
回答
火走输出规则
firewalls
通过.
手段
victim> nc _attacker_ip 1234外面有类似的软件吗?如果没有的话,我可能会自己动手。
浏览 0
提问于2020-03-14
得票数 1
1
回答
如何在浏览器上获得证书状态?
certificates
、
pki
、
crl
OCSP和SCVP容易受到MITM
攻击
。 那么,哪种方法是检查数字证书状态的主要
手段
?
浏览 0
提问于2019-08-06
得票数 1
回答已采纳
2
回答
计计器和分阶段有效载荷
exploit
、
injection
、
metasploit
因此,从绝对基础开始--利用漏洞是获取对易受
攻击
系统的访问的
手段
,而有效负载是用于实现
攻击
者意图的实际程序/外壳代码。在这种情况下,meterpreter是一个有效负载,它将通过stager套接字加载,并允许将dll注入受害者计算机(米计
服务器
)内存.
浏览 0
提问于2015-03-23
得票数 1
回答已采纳
1
回答
是否可以绕过BIOS密码而不让所有者稍后知道?
passwords
、
bios
可能可以使用一些硬件和软件
手段
绕过密码。但是,当我在稍后阶段登录时,是否有人可以访问笔记本但不知道密码就可以绕过它,而我却不知道呢?我试图保护我的笔记本电脑免受恶意软件/间谍软件的
攻击
。
攻击
者可能有10-12个小时的时间。
浏览 0
提问于2014-01-20
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
web应用常见安全攻击手段
六种黑客常用攻击手段
比特币黑客攻击手段大揭秘
黑客最常用的攻击手段之一:ARP欺骗攻击
浅谈CC攻击原理和防御手段
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券