腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
是否存在为pop/imap访问配置电子邮件的风险?
mobile
、
attack-vector
如果我的手机感染了一些恶意软件,而我与公司网络的唯一连接就是将电话中的电子邮件客户端配置为邮件(pop/imap),那么我的公司网络被破坏的风险是什么? 或者,对于想要破坏公司网络的攻击者来说,攻击矢量是什么,但他与网络之间的唯一连接是带有电子邮件客户端的电话。(移动电话不连接商业网络或wifi)
浏览 0
提问于2013-11-05
得票数 1
回答已采纳
1
回答
作为中间人的SSL代理
tls
、
man-in-the-middle
、
proxy
中间的人是否使用代理来工作?我想这在企业网络中是可行的,管理员可以访问互联网,而在真正的网络中,如果一个人试图在PGW或GGSN上设置移动网络,代理会欺骗对方信任CA吗?
浏览 0
提问于2017-04-24
得票数 1
1
回答
与受感染网络的最大有效距离
malware
、
attacks
、
virus
我们对信息安全的认识是新的,我们有一个无法解决的问题。 我们可以假设: 恶意软件部署在被感染的膝上型计算机上,该膝上型计算机通过无线方式连接到网络上。 攻击者只配备了一台标准膝上型计算机(不使用其他硬件) 攻击者的笔记本电脑没有连接到受感染的膝上型计算机的网络 攻击者将外部拦截应用于受感染的网络。 问题:攻击者的膝上型电脑可以定位到与受感染网络的最大有效距离是多少?将攻击者的笔记本电脑定位到离受感染的网络太远可能会产生什么挑战?它会破坏提取的信息吗? 我们的想法是:我们找不到这个问题的数字答案,也许我们不明白这个问题。我们认为攻击者需要尽可能的接近,因为他/她会嗅到传输的路由器最少的数据包,因
浏览 0
提问于2018-03-26
得票数 -1
1
回答
BeEF -妥协的指标是什么(国际奥委会)
browser-hijacking
、
beef
如果一封网络钓鱼电子邮件与BeEF (或其他类似的框架)网站的链接通过,那么这种攻击的妥协指标是什么? 此外,如果系统被破坏了,那么缓解它的最佳策略将是什么。
浏览 0
提问于2017-03-23
得票数 2
回答已采纳
2
回答
哪个是来自IoT设备的最危险和最受欢迎的僵尸网络?
botnet
、
iot
易于控制廉价的IoT设备,使他们成为制造僵尸网络来执行DDoS攻击的完美目标。 我听说僵尸网络是从许多被黑客入侵的IoT设备上创建的,这些设备用来在网站上创建DDoS攻击。 这些信息中有多少是真的?现在IoT僵尸网络是否存在着共同的威胁?哪个是最流行的IoT僵尸网络和攻击?
浏览 0
提问于2018-04-23
得票数 -1
回答已采纳
2
回答
虚拟网络的安全性
network
、
virtualization
当使用虚拟网络时,是否有可能用来自虚拟网络的恶意软件感染底层网络基础设施。虚拟网络的使用有多安全?
浏览 0
提问于2014-11-06
得票数 1
3
回答
你是如何在野外寻找僵尸网络的?
botnet
我对在野外寻找僵尸网络很感兴趣。除了Google用于控制面板后端的短语或代码外,还可用于基于web的界面。还有什么其他方法可以搜索僵尸网络呢?
浏览 0
提问于2012-10-03
得票数 5
回答已采纳
1
回答
使DDoS攻击成为可能的限制资源是什么?
ddos
我经常看到通过网络流量来比较DDoS攻击,例如: 迄今为止最大的一次DDoS攻击发生在2018年2月。这次攻击的目标是GitHub,这是一种流行的在线代码管理服务,被数以百万计的开发人员使用。在攻击高峰时,传入流量以每秒1.3兆字节(Tbps)的速度进入,以每秒1.269亿美元的速度发送数据包。 来源:https://www.cloudflare.com/learning/ddos/famous-ddos-attacks/ 但这真的是问题所在吗?堵塞了网络? 或者是处理能力,RAM,还是别的什么?
浏览 0
提问于2019-11-26
得票数 2
回答已采纳
2
回答
外部攻击者可以攻击本地网络中的数据库吗?
network
、
databases
、
attack-prevention
、
server
、
router
来自全球网络的攻击者能攻击位于本地办公网络内部办公机器上的数据库吗?例如,在侵入路由器、网关或机器之后?或者他还有别的办法?是否有可能使具有数据库的本地网络绝对安全?也许在需要的时候打开数据库,并在这样的时候关闭到全局网络的连接?
浏览 0
提问于2021-04-12
得票数 0
1
回答
如果在源文件中配置了https,我是否需要vpn更新/升级fedora或debian上的包?
linux
、
wifi
如果在源文件中配置了https,我是否需要vpn来更新/升级fedora或debian上的包?是否可以通过无线网络攻击(如垃圾攻击)将包替换为恶意包?
浏览 0
提问于2022-09-30
得票数 1
回答已采纳
3
回答
通过电话感染恶意软件
network
、
malware
、
virus
如果你的电话也连接到你的电话/计算机网络,那么有人是否有可能通过电话感染你的手机/计算机网络?
浏览 0
提问于2018-05-31
得票数 4
1
回答
对于一个更普通的公众类型来说,不受恶意软件侵害的最可容忍的选择是什么?
user-education
我和一个新朋友谈过,他很聪明,可以做一些有趣的事情--编程Office应用程序,但是他的技术能力忽略了信息。他被恶意软件咬了。 我想知道给他什么样的选择可能是最有成效的。我不确定击退所有的专用攻击是现实的,但是网络罪犯通常会寻找一个容易被杀死的人,而且(也许在这里显示出我的无知),我认为让一个足够强硬的系统不容易被杀死可能是现实的。 我想过的可能性包括: 拧下螺丝的Windows 10 (如果可能的话,怎么做?) Mint或另一个Linux主机操作系统,用于在Linux下所能完成的操作,以及用于兼容性的VMware或VirtualBox VM,如果机器被破坏,则可以恢复。 迁移到旧的或新的Ma
浏览 0
提问于2020-08-01
得票数 0
回答已采纳
1
回答
如何检查我的路由器上是否有恶意软件?
network
、
malware
、
router
我应该执行哪些检查来确保我的路由器是无恶意软件的?这是一个家庭网络
浏览 0
提问于2020-08-23
得票数 0
1
回答
两个人在同一台笔记本上玩游戏?
games
我只有一台笔记本电脑,想和另一个人玩。 没有操纵杆/鼠标/任何东西。 我能用什么游戏? 根据元数据:不要添加新的答案,而是编辑Community答案。 要求: 玩两个人玩 不用花一个小时去学习规则 免费,开放源码是理想的 可用离线,没有闪存或基于网络的游戏。 链接到Ubuntu软件包 两人一人的键盘或热座什么的都行。
浏览 0
提问于2013-02-24
得票数 13
回答已采纳
1
回答
CryptoLocker使用的对RSA的定时攻击?
rsa
、
timing-attack
、
ransomware
到目前为止,我已经研究了对RSA的定时攻击,我们都知道ransomware名为CryptoLocker使用RSA 2048位加密。现在,是否可以使用定时攻击破坏加密。我一直在收集关于CryptoLocker的信息,它是一种ransomware,它用RSA 2048位加密来加密系统中的文件,并要求赎金以释放存储在服务器中的私钥并解密受感染的文件。由于它是一种2048位加密,所以不可能破解密钥,然而,通过侧通道攻击,研究人员甚至攻击了4096位RSA加密。定时攻击是一种侧通道攻击。 所以我的问题是,是否有可能通过执行定时攻击来攻击网络罪犯的服务器?
浏览 0
提问于2014-02-22
得票数 8
1
回答
木马、APTs和IP盗用
information-gathering
如果我是一家生产革命性高科技产品的公司的首席执行官,我的公司的所有利润都是通过这个产品创造出来的。我会很清楚(害怕阅读……)一个外国实体可能会在我们的网络上放置一些软件,这将对我们的产品设计、战略计划和我们的客户数据库进行扩展。 我应该害怕吗? 其次,攻击者会在网络上放什么-一个APT?特洛伊木马?键盘记录软件?
浏览 0
提问于2017-09-24
得票数 -6
1
回答
加密流量分析
encryption
、
network
、
sniffer
、
sniffing
如果我隧道任何tcp流量,真正的ssh或任何ssl加密协议,会有人捕获流量能够进行某种离线解密使用捕获文件?他们用什么技术来做到这一点!? 在我的公司里,我们不得不打电话给一个网络提供商来分析我们的网络流量,因为我们的网络中有一些可疑的活动,他们连接一些类似snort的系统.而且我认为这个过程对于找到一个有经验的智能矿石攻击者是无效的。
浏览 0
提问于2016-04-16
得票数 0
1
回答
我能绕过我自己的网络摄像头吗?
network
、
security-theater
我家有网络摄像头。我弟弟受到用户名和密码的保护。当我在笔记本电脑上查看我的网络时,我可以看到网络中的摄像头,但当我点击打开时,它会直接指向网页10.143.210.12/index.htm,并询问我的用户名和密码。 我尝试使用不同的端口,例如http:// 10.143.210.12:800、:443、:8080等。(还在问我用户名和密码)。我怀疑有人(客人)谁正在使用我们的家庭网络可以黑进我们的网络摄像头。 这有可能破解吗?在同一个网络中,是否更容易破解摄像机,还是仍然具有相同的安全强度?
浏览 0
提问于2012-08-06
得票数 1
回答已采纳
2
回答
刀硬叉技术上是51%的攻击吗?
attacks
、
hardforks
DAO硬叉子能否被看作是对网络的51%的(公开计划)攻击? 撇开动机/道德/公正不说,我只是从纯技术的角度来问这个问题。 如果不是,有什么特别的区别于“典型的”51%的攻击? 如果是这样的话,这是第一次成功地对主要的区块链/加密货币进行51%的攻击吗?我想我所说的“成功”是指至少在短期内产生显著的影响。
浏览 0
提问于2016-08-03
得票数 3
回答已采纳
1
回答
如果黑客控制路由器,VPN有多大帮助?
vpn
如果从本地机器使用VPN,那么本地网络路由器上的黑客可以检查、修改或劫持数据包多少?
浏览 0
提问于2022-07-16
得票数 0
回答已采纳
1
回答
恶意软件能感染多个操作系统吗?
malware
、
virus
恶意软件是否可以用低级语言(如C或C++ )编写,并执行以下操作: 感染单个操作系统(如Windows) 检测同一网络上的其他机器 确定其他机器操作系统 如果操作系统相同(Windows),则尝试进行类似的攻击 如果操作系统不同(OSX或Linux),请使用quine或下载一个小攻击模块来攻击不同的操作系统。 TL;DR:C或C++病毒能攻击多个操作系统吗? 下面是我正在谈论的一篇文章:http://thehackernews.com/2016/09/cross-platform-malware.html
浏览 0
提问于2015-11-22
得票数 8
回答已采纳
1
回答
打开qBittorrent web用户界面端口有多糟糕
vpn
、
nginx
、
port-forwarding
、
cloudflare
我有一个小型家庭服务器,它在码头容器中运行一个qBittorrent,我想知道如果我转发web的端口以便从我的网络之外访问它会有多糟糕/有多大风险。 我知道盲目地打开端口是不明智的,但由于web需要用户名和密码才能真正访问接口,我认为这会使人更难对我的机器/网络造成破坏。或者,即使端口后面的站点需要身份验证,访问我网络的其他部分仍然容易吗? 否则,我如何才能从本地网络之外更安全地访问我的网络UI?我知道,建立VPN是一个相当安全和容易的解决方案,但是对于想要从互联网连接的用户来说,还有什么其他选项可以使其完全无缝(即连VPN都不连接)?例如,设置一个带有IP/MAC过滤的nginx反向代理,或
浏览 0
提问于2022-11-24
得票数 1
4
回答
为什么妥协的网站经常带你通过多个URL重定向?
url-redirection
引用自我的课程讲师的演讲: 以下是典型网络攻击的阶段:受害者访问已被破坏的合法网站。受影响的网站将受害者重定向到正在运行由攻击者控制的恶意代码的另一个网站。重定向可以首先通过各种中间服务器。 我也面临着同样的问题。如果我访问洪流网站,并错误地或有意地点击一些链接,它带我到另一个网站通过各种中介网站。为什么它会在几秒钟内通过许多站点而不是直接进入最后一个站点?对攻击者有什么好处?
浏览 0
提问于2018-02-09
得票数 27
回答已采纳
1
回答
有私人IP地址的安全吗?
routing
可能重复: 如果我通过NAT连接到互联网,怎么会有人黑我的电脑? 私人IP地址(172,192 )等)是不可路由的地址,由于NATing,外部世界不可见。 即使这些私有IP的一些传入流量确实击中了边界路由器,我想大多数商业路由器也会被配置为不路由流量。 因此,这是否意味着我的系统在私有IP (172)上。在我的大学网络里,免受外部攻击安全吗? 我同意内部攻击很有可能发生,但是任何想从外部攻击我的对手呢?
浏览 0
提问于2012-08-30
得票数 1
回答已采纳
1
回答
如果我在git中将http.sslVerify设置为false,那么连接是否安全?
tls
、
cryptography
、
firewalls
、
openssl
如果我在git中设置了"http.sslVerify false“(在.gitconfig文件中),那么连接是否是安全的?在此期间,我们使用pfsense防火墙和squid+squidgaurd进行网络过滤. 这条路用得好吗?
浏览 0
提问于2015-12-22
得票数 0
回答已采纳
1
回答
与受损害的Windows机器共享文件
network
、
malware
、
windows
、
file-upload
我想连接一个已知的被破坏的Windows机器到网络进行文件共享,它有很多盗版软件安装在那里不安全。它是否可以被隔离,使任何东西都不能在网络上传播,危害到其他(linux)机器,或者在网络上做其他事情?我只想分享图片,视频,和一些专业(盗版)软件的项目文件,而不是任何类型的可执行文件。扫描共享文件夹中的病毒/恶意软件是否足以保证合理的安全性? 沙箱协议是如何处理这样的事情的,当系统之间必须共享至少一个文件夹时,并且很可能会受到/破坏?
浏览 0
提问于2022-05-11
得票数 1
1
回答
隐藏web应用程序中使用的框架是一种良好的实践吗?
design
、
web-development
、
web-applications
我有时读到“出于安全原因隐藏web应用程序中使用的框架/技术”. 但是为什么呢?公开公开我用于创建项目的工具是一个真正的问题吗? 像LinkedIn、Facebook等大型公共网络应用程序并不隐藏用于其平台的技术,那么我为什么要这样做呢? 还有什么其他原因可以这样做吗?
浏览 0
提问于2017-09-01
得票数 7
回答已采纳
2
回答
如何应对RefRef的DOS攻击
sql-injection
、
denial-of-service
概述 阿诺姆今天声称对维基解密的拒绝服务攻击负责。他们正在使用一种名为RefRef的新软件。它似乎利用MySQL来利用服务器的处理能力来对付自己。当然,这不需要僵尸网络。 问题 我找不到关于这个新软件的多少信息。我想知道我需要修补什么MySQL才能防止这种攻击。
浏览 0
提问于2011-09-01
得票数 8
回答已采纳
1
回答
如果主机连接到主网络,将虚拟机连接到客户wifi连接是否可以保护主机免受潜在恶意软件的攻击?
malware
、
virtualization
、
vmware
我有一个windows 10主机连接到我的局域网与其他设备。它运行一个VMware Ubuntu虚拟机,该虚拟机连接到来宾wifi,并禁用vm和主机之间的共享文件夹。我认为这将保护主机和局域网上的其他设备免受潜在恶意软件的攻击,因为VM在来宾wifi上,但我忘记了VM没有自己的物理NIC。这是否意味着,尽管在不同的网络上,如果网络设置设置为桥接,我的主机仍然可以从VM感染恶意软件吗?如果是的话,是否有办法防止这种情况发生?
浏览 0
提问于2022-09-07
得票数 2
1
回答
如何对OSPF进行伪装的LSA攻击?
attacks
、
penetration-test
、
routing
、
python
我想做伪装的LSA攻击OSPF网络,并能够更多的分析,所以我不知道它如何在实践中工作。这是渗透测试。 攻击在地址[+]中进行了描述。我经营的网络如下: 📷 根据上述照片编写的源程序如下: #!/usr/bin/env python from scapy.all import * load_contrib("ospf") #from ospf import * from time import sleep,clock,time def ourSend(packet): sendp(packet,iface='eth0') # is 192.1
浏览 0
提问于2013-02-24
得票数 1
回答已采纳
1
回答
内部代理服务器与DMZ代理服务器
network
、
firewalls
、
proxy
、
server
、
dmz
在非军事区(DMZ)中放置代理服务器的原因是什么? 据我所知,DMZ是内部网络的独立网络(位于内部网络和防火墙之间)。我知道您会添加一台将服务托管到DMZ (例如web服务器)的计算机,以提高安全性(如果您的web服务器受到攻击,那么您的内部网络将是安全的)。我在一些业务中见过代理服务器,它们位于内部网络上,而不是DMZ。
浏览 0
提问于2014-08-13
得票数 1
回答已采纳
1
回答
通过不安全连接更新计算机
man-in-the-middle
如果攻击者设法控制在我的网络上或在我的网络上管理或路由互联网流量的设备之一,例如受威胁的路由器或用于移动互联网的飞信/IMSI捕获器,我如何安全可靠地更新我的计算机(例如,apt-get更新apt-get升级)? 我意识到在tor上这样做可能是个好主意,但我首先需要安装tor,因此需要连接到internet。
浏览 0
提问于2018-12-14
得票数 1
回答已采纳
1
回答
是否存在与空闲会话相关的非人类风险?
session-management
假设操作系统是Windows或Linux 作为一名系统管理员,我认为这个问题的答案是:不 我总是为给定空闲会话时间的自动锁定配置终端用户机器。因为我认为,如果用户离开机器而没有锁定它,我应该尝试至少保护我的网络 如果我没那么做呢?您认为是否存在与恶意的人利用空闲会话无关的合理风险? 正如命令要求澄清的那样 我说的是登录会话(例如: SSH、Windows操作系统、Linux操作系统)
浏览 0
提问于2020-10-17
得票数 0
1
回答
更改IP地址可以防止NMap攻击吗?
ip
、
nmap
、
network-scanners
如果nmap攻击者在我的网络上启动端口扫描,更改我的网络IP地址会阻止/停止它吗?
浏览 0
提问于2021-02-20
得票数 0
回答已采纳
1
回答
目录遍历还是文件系统权限?
brute-force
、
file-system
、
privilege-escalation
、
directory-traversal
网络管理员在Linux服务器的根目录中发现了几个未知的文件。其中一个文件是tarball,两个是shell脚本文件,最后一个是名为"nc_“的二进制文件。FTP服务器的访问日志显示,匿名用户帐户登录到服务器,上传文件,提取tarball的内容,并使用FTP服务器软件提供的函数运行脚本。ps命令显示nc_*文件作为进程nc运行,netstat命令显示nc进程正在网络端口上侦听。必须存在什么样的漏洞才能使远程攻击成为可能? 目录遍历、权限提升、Brute强制登录或文件系统权限 哪个是正确的答案?
浏览 0
提问于2017-05-24
得票数 -2
回答已采纳
1
回答
ossec如何处理已经扩散到最深系统的病毒?
ossec
、
ids
据我所知,OSSEC是一个开源的HIDS。这是一个“探测系统”。我在日志中阅读,它收集日志并标记系统中发现的任何异常(例如Debian ),并对其执行一些操作。 OSSEC的一些规则,有一种可能的方法来防止异常进行操作,比如,如果身份验证2次失败,则通过阻止IP来防止蛮力。 我的问题是,OSSEC如何处理已经传播的病毒?OSSEC就像检测异常并执行一些操作一样。如果这种情况发生了,ossec能做什么。我是否可以将任何逻辑应用到断开所有网络的ossec规则中,或者有其他方法?有可能吗?
浏览 0
提问于2017-11-01
得票数 -3
1
回答
运行在公司网络中的Windows应用程序的安全性
windows
、
.net
、
vulnerability-assessment
、
vulnerability-management
、
desktop
我知道安全对于web应用程序来说是非常重要的,但是对于运行在企业环境中的windows应用程序来说,网络是无法从外部访问的。 我们是否需要将安全问题视为“高”问题,还是因为安全环境下的安全问题并不重要? 假设一个Windows (.net)应用程序在公司网络中的用户机器上运行,它有类似的问题 CWE-78: OS命令中使用的特殊元素的不正确中和(“OS命令注入”) 如果那是一个web应用程序,我知道风险是超高的。但是在windows应用程序的情况下,它应该被修复还是被忽略,特别是当我们考虑修复它的相关成本时?
浏览 0
提问于2021-11-04
得票数 1
2
回答
我的密码在不受保护的无线SSL/TLS连接上是否可见?
encryption
、
tls
、
wireless
如果我使用的是一个没有安全协议的不安全无线网络,并且试图连接到我加密的网上银行网站,那么在这种情况下,正在监听无线网络的攻击者会看到我的密码吗? 如果我与网站的连接是使用SSL/TLS加密的,那么攻击者如何才能看到它?
浏览 0
提问于2015-10-12
得票数 1
回答已采纳
1
回答
哪种方法最适合IDS :启发式的还是基于签名的?
network
、
ids
在基于签名的IDS中:它维护可能指示特定攻击类型的签名的数据库。 问题: 为了不匹配现有攻击签名而专门构造的新攻击。 精心设计通信量的攻击者可以访问我们正在使用的IDS工具,并且可以测试针对它们的攻击,以便具体地避免我们的安全措施。 基于启发式检测(异常)的IDS:启发式入侵检测不是寻找匹配,而是寻找异常行为。获取网络上正常流量和活动的基线。 问题: 基于IDSes的比较签名出现了大量的假阳性。 如果网络上的流量与我们获取基线时的流量相比发生了变化,IDS可能会将其视为对导致异常流量模式的合法活动的攻击。 所以总的来说,我应该选择哪一种呢?
浏览 0
提问于2016-01-18
得票数 0
1
回答
平安洪水攻击还能在IPv6网络中实现吗?
ipv6
平安洪水攻击还能在IPv6网络中实现吗?有什么方法可以模拟这样的攻击呢?
浏览 0
提问于2016-09-28
得票数 2
2
回答
在Windows环境下,通过USB连接的打印机是否存在攻击矢量?
attack-vector
我有潜力的打印机连接通过USB和网络电缆在同一时间。USB将直接连接到作为专用网络一部分的计算机上。 根据这一点:攻击办公室打印机?打印机绝对可以用作攻击矢量。 如果打印机的网络是完全隔离的,并且可以通过USB执行攻击,那么打印机是否应该从网络连接中受到危害?如果打印机没有扫描仪(因为驱动程序可能有不同的权限),是否存在差异?
浏览 0
提问于2014-05-15
得票数 3
回答已采纳
1
回答
Wifi:在事实之后又增加了安全证书?
certificates
、
wifi
我是大学一年级的学生,最近搬到了住处。很快,我登录了校园wifi,这样我就可以真正地做一些课程和事情了。 我的笔记本电脑和主手机登录时,抱怨很少,但我的第二/旧电话有问题。我去了一个解释如何登录wifi的站点,但是有一步告诉我要选择“使用系统证书”作为我的CA证书。没有这样的选择。最后,我不得不访问另一个大学网站,下载他们提供的证书,但它仍然拒绝连接。我从来没见过“域”文本框像它希望的那样打开。 今天,我重新讨论了这个问题。我检查了其他操作系统的wifi连接说明,其中一个(Chromebook)说它是“不检查/不安装”。我试了一下,告诉它不要使用证书,然后,瞧,它就连在一起了。我查看了网络设置
浏览 0
提问于2021-09-17
得票数 2
1
回答
从ubuntu机器盗用身份?
unix
、
identity-theft
最近,我的借记卡信息转到了另一只手,他/她开始使用它,直到我的银行报告说有透支。我使用Ubuntu14.04机器。 我确信我不是网络钓鱼或电子邮件诈骗的受害者。但我有时会用借记卡进行网上购物。 此外,在翻阅了我的户口纪录后,我发觉这些未经批准的交易是在乘搭的士后的数天内发生的,当时我要用借记卡付款。 与此同时,我刚刚开始探索Tor网络。 我没有防火墙。 可能是什么原因?有什么想法吗?
浏览 0
提问于2014-06-11
得票数 0
1
回答
OSSEC规则组解释
ossec
我是新的OSSEC和网络安全在一般情况下,并希望更好地理解它。OSSEC提供所谓的“规则组”警报分配给,我想更好地理解这些组。 https://www.ossec.net/docs/docs/manual/rules-decoders/rule-levels.html#rules-group 12个小组中的一些人非常直截了当,不需要任何解释什么类型的警报分配给小组。不过,我不知道以下组别是甚麽意思: attacks adduser sshd ids firewall squid apache syslog 也许你们中有人知道这一点,可以帮我,或者给我点东西读!我试图在谷歌上搜索,但没有发现任何
浏览 0
提问于2020-07-09
得票数 0
1
回答
当我嗅到我的接口时,为什么我会看到另一个IP的单播数据包?
wireshark
、
unicast
我把笔记本电脑通过千兆位以太网连接到我的公司网络上,然后在接口上运行Wireshark。我希望看到所有的广播和多播通信和单播通信,要么是源自我的笔记本电脑的IP,要么是命中注定的。 出于某种原因,我还看到网络上所有的单播通信都是针对另一个IP的。 为什么会发生这种事?以前有人见过这种行为吗?知道是什么引起的吗? IIUC,交换机应该记录在端口上接收的数据包的MAC地址,将它们记录在FIB中,并将发送到该MAC地址的数据包路由到上次接收该MAC地址的端口。在这种情况下,交换机不能从与该IP相关联的MAC地址接收数据包,尽管ARP将IP解析为MAC。因此,由于在FIB中找不到MAC,所以它向所有端
浏览 0
提问于2022-06-15
得票数 0
回答已采纳
4
回答
中间攻击中的城域网带外认证
authentication
、
man-in-the-middle
我在研究避免人在中间攻击的方法。我想使用带外身份验证,但我阅读了维基百科关于同一主题的文章,内容如下: “在认证中,带外指利用两个不同的网络或信道,其中一个不同于主网络或信道,同时用于双方或用于识别用户的设备之间的通信。蜂窝网络通常用于带外认证.带外认证的一个例子是,当一个在线银行用户通过登录登录访问他们的在线银行帐户时,一个一次性密码通过短信发送到他们的手机上来识别他们。主通道将是用户输入其登录信息的在线登录屏幕,第二个独立信道将是蜂窝网络。这一增加的安全层防止黑客和恶意软件破坏对完整身份验证过程的访问,然而,这种验证用户身份的方法已知易受中间人(MITM)攻击的影响。“ 有人能解释一下为什
浏览 0
提问于2013-04-02
得票数 6
1
回答
网络攻击地图
attacks
这个应用程序分析网络流量,然后漂亮地在全球地图上显示攻击。它如何拦截网络流量以便进行分析?除了互联网服务提供商和像美国国家安全局这样强大的政府机构之外,网络流量不是每个人都能保密的吗?它如何检测和区分MYSQL攻击和常规MySQL查询?
浏览 0
提问于2014-06-27
得票数 7
2
回答
哪些是已知的网络攻击场景的例子?
network
、
malware
、
attacks
、
code-execution
例如,有可能有人使用不安全的wifi访问点传播恶意软件,但我不知道如果无法显式执行传输的恶意代码(即用户允许的),如何将一组网络数据包发送到受损的计算机中。 你能参考一下在现实中这种情况是如何发生的描述吗?我只考虑计算机用户没有意识到里面有什么问题,以及那些与代码执行有关的情况。
浏览 0
提问于2019-02-21
得票数 0
回答已采纳
2
回答
用于linux服务器的McAfee反病毒?
linux
、
security
、
vps
、
mcafee
我们有一个CentOS服务器为我们的网络启动托管在softlayer.com上。知道Linux在没有防病毒程序的情况下是多么的安全:我还需要像软层网站(softlayer‘site,http://www.softlayer.com/services/security/mcafeeAntiVirus)中所宣传的那样安装McAfee吗?值得安装吗?它能给我带来什么好处? 谢谢!
浏览 0
提问于2014-03-17
得票数 0
2
回答
在沙箱/安全环境中建立和记录僵尸网络的出站流量
windows
、
logging
、
botnet
、
sandbox
如何记录Windows计算机上僵尸网络的出站“攻击”流量?捕获的通信量将在Windows防火墙日志中。 我需要设置一些实验,我可以使用一个Win XP防火墙日志进行以后的分析,以供研究之用。
浏览 0
提问于2011-03-24
得票数 3
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
【网络安全】如何防范勒索软件攻击
DNV船队管理软件遭到网络攻击
DNV网络攻击事件追踪:已有1000艘船遭到勒索软件攻击
恶意挖矿软件将成为网络攻击的主要形式
Fort Firewall一款免费的网络安全软件,帮助您保护您的计算机免受网络攻击和恶意软件的攻击
热门
标签
更多标签
活动推荐
运营活动
广告
关闭
领券