腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
在PPA上分发自己的应用程序,还是在存储库中使用自己的服务器?
、
、
、
这是一款商业应用,但免费开放
源码
(GPLv3)。 问题是,这个应用程序与数据安全有关,所以我们需要,源代码可以很容易地被社区审查。binary package是由各自的source package生成的,所以社区可以确定二进制文件是从源代码生成的,没有
后门
吗?
浏览 0
提问于2015-12-18
得票数 2
回答已采纳
2
回答
AES-256加密数据可以更改吗?
、
、
、
我已经测试了用一个开放
源码
程序(openssl)解密这个文件,它可以工作,我得到了我的原始文件。 在此情况下,专利程序是否有可能创建了进入加密文件的
后门
?
浏览 0
提问于2013-07-29
得票数 2
1
回答
供应商是否在网络设备上设置
后门
?
、
、
、
有几篇关于“厂商故意在网络设备上安装
后门
”的文章,例如硬件供应商提供每一种产品的
后门
。这些
后门
是真的吗?这也是一种潜在的危险吗?
浏览 0
提问于2018-08-26
得票数 0
回答已采纳
1
回答
在开源项目中检测恶意软件代码
、
、
、
我想知道是否有一种有效的方法来审核开源项目的源代码,而不必在每次更新应用程序时检查所有的纯文本文件,以及何时提供一个新的源代码供下载。你对我有什么建议么?
浏览 0
提问于2014-01-11
得票数 0
回答已采纳
2
回答
可以将秘密接收者包括在PGP密码学中吗?
、
、
我们是否可以确定,一条由pgp或openpgp加密的明文消息,对于一个或多个特定的接收者,也不会被第三方秘密解密?因为我知道我们可以在加密时针对多个接收者,我怎么知道软件不会增加额外的收件人,比如,影子政府类型的东西。如果openpgp是开源的,我想大家都知道它并不是那么私密
浏览 0
提问于2022-09-25
得票数 0
1
回答
SHA256 IVs / NUMS数
、
我读过,如果SHA256的IVs是任意的和/或未知的(秘密),而不是
后门
来预测输出是可能的。 为IVs /发布这些值选择的值如何防止这样的
后门
,如果这些值是任意的/秘密的,那么这种
后门
将如何工作?
浏览 0
提问于2017-07-30
得票数 1
1
回答
如何找到有
后门
登录代码的WordPress站点
、
、
而且许多插件都有一些
后门
登录尝试。所以,不能相信哪个插件是正确的使用。如何找到
后门
登录问题? 防止
后门
登录的所有预防措施是什么?因为我需要可能的方法来防止
后门
登录问题。我希望这将有助于其他人,谁感染了
后门
登录。因为,许多自由职业者在把它交给网站所有者的时候,会通过
后门
登录。
浏览 0
提问于2015-11-21
得票数 -3
2
回答
后门
怎么能获得持久力?
、
我知道,如果你能够进入一个系统并重新启动它,一个植入的
后门
就会被杀死。或者,如果你要在任务管理器中找到
后门
,你就可以杀死它。但是,除了添加到windows注册表和启动文件夹之外,我还想知道
后门
是如何获得持久性的?
浏览 0
提问于2017-10-04
得票数 14
1
回答
Eclipse中的Tomcat服务器:目标目录中的war没有正确部署
、
、
、
、
变量
后门
的值在配置文件dev中等于true。dev.properties我使用Resource.getBundle()检索app.open.backdoor的值 我解压缩war文件以查看configuration.propertiesconfiguraton.prope
浏览 6
提问于2020-09-21
得票数 0
1
回答
固件
后门
在外部硬盘驱动器,没有具体的驱动器可能?
、
我听说研究人员发现了一些带有内置
后门
的外部硬盘驱动器(进入固件)。我的主要想法是,如果操作系统想从硬盘读取文件,固件将响应嵌入式
后门
代码。
浏览 0
提问于2016-08-12
得票数 1
5
回答
编译开放源代码与只运行二进制代码比较安全吗?
、
、
经常,自由和开放
源码
软件网站会为我提供一个下载二进制文件的链接和另一个下载源代码的链接。 在什么条件下,我可以简单地下载这个exe?
浏览 0
提问于2013-03-20
得票数 9
1
回答
是否可以在不指定IP的情况下创建
后门
?
、
可以在不配置IP的情况下创建
后门
吗?例如,如果我想创建每个人都可以访问的侦听器,我能做什么?比如
后门
,老鼠之类的?
浏览 0
提问于2022-04-03
得票数 0
回答已采纳
1
回答
really真的能实现一个安全的分散交换吗?
、
、
我看到那里有一些分散的交流。他们真的安全吗?现在有一个吗?这会让我在将来免于获得MTgoxed吗?
浏览 0
提问于2016-01-21
得票数 11
回答已采纳
1
回答
U2F设备:
后门
可能吗?
、
继谷歌泰坦( Google )设备上的最近在ZDNet发表的文章之后,一家中国厂商设计和制造了这种设备,并可能倾向于内置
后门
:考虑到所使用的协议和标准,在理论上是否有可能在U2F设备上注入
后门
?如果是的话,这些
后门
又是如何运作的呢?
浏览 0
提问于2018-10-17
得票数 1
1
回答
开发人员离开
后门
的正当理由是什么?他们能避免保留一个吗?
开发人员创建
后门
并在部署后离开
后门
有什么合理的理由吗?许多开发者说,他们不可避免地会保留一个。这是真的吗?
浏览 19
提问于2020-01-24
得票数 1
2
回答
因子分解安德森的RSA
后门
、
、
、
1993年,安德森1提出了一个
后门
的RSA密钥生成算法。这个
后门
要求将
后门
密钥( A )植入到RSA算法的密钥生成部分。使用以下算法生成素数P和Q,而不是通常的方式:这个
后门
允许计算N′= N \mod A,然后将N′考虑到P′和Q′中。
浏览 0
提问于2021-03-04
得票数 2
1
回答
如何安装
后门
登录到Ubuntu?
请告诉我,我如何安装一个
后门
,以便我可以重置密码从恢复模式,以及从终端。我更希望这是一些只能在安装时才能做的事情,并且安装后几天它会通知你有一个
后门
,这样你就不能用
后门
在别人的电脑上安装Ubuntu来攻击/破解那里的信息。
浏览 0
提问于2014-03-03
得票数 -3
回答已采纳
1
回答
FDE对磁盘固件恶意软件的保护效果如何?
、
、
、
2015年初,有消息称美国国家安全局正在许多硬盘中安装固件
后门
。我在想,如果有一个BIOS和硬盘
后门
,那么完整的磁盘加密保护你会有多好呢?
浏览 0
提问于2016-01-11
得票数 3
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
、
、
、
、
场景: 我用C语言为Linux编写了一个CLI
后门
和一个CLI控制器。我正在使用Glade和GTK+3为控制器创建一个图形用户界面。我希望控制器(基本上是一个具有反向功能的服务器)始终接受来自
后门
(具有反向功能的客户端)的连接。同时,我希望将控制器中TextBuffer小部件上编写的命令发送到
后门
,并将接收到的输出写回
后门
。
浏览 4
提问于2020-06-23
得票数 1
2
回答
如何确保我可以信任OS?
、
、
我说的不是可能出现在任何地方的安全问题,而是开发人员留下的
后门
。这样的事情会在Windows中发生(或者曾经发生过)吗?
浏览 0
提问于2019-02-19
得票数 -1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
2023 首发 最新聚支付系统源码 无后门 支持易支付和码支付
Linux后门整理合集
Chaos:Linux后门卷土重来
Telnet和FTP后门帐户
监控泄露:有后门存在
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券