腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
作为Windows 10事件响应计划的一部分,应该收集哪些取证?
、
、
、
我正在创建一个响应系统黑客
攻击
的IRP。Windows事件
查看
器(应用程序日志、系统日志、安全日志)任何其他替代方案都将不胜感激。
浏览 0
提问于2020-01-16
得票数 2
2
回答
外壳代码和格式字符串漏洞?
、
、
、
在我的工作中,我们有很多机器运行RH9、RHEnterprise3和一些较老的
Linux
版本。当我读到“格式字符串漏洞”和“外壳代码”时,我想知道如何
查看
Linux
是否
易受这些类型的
攻击
(不运行
攻击
本身)…… 感谢您的帮助!
浏览 2
提问于2010-07-29
得票数 2
回答已采纳
2
回答
检测服务器滥用
、
是否
有任何标准的方法来防止共享的web服务器
被
滥用?我运行一个CPanel盒,上面有几个人,偶尔会有人决定使用它来访问其他网站。我目前的“检测”包括
查看
Munin图中的流量尖峰,然后在机器上打探,直到我找到原因为止。它们可以很好地检测标准的C99 shell或常用的
浏览 0
提问于2010-12-14
得票数 8
回答已采纳
1
回答
如何保护我的系统免受
Linux
中的失路径TCP
攻击
?
、
、
、
根据cve.mitre.org的说法,
Linux
4.7之前的内核容易受到“偏离路径”TCP利用的
攻击
将
Linux
内核升
浏览 0
提问于2016-08-20
得票数 9
回答已采纳
3
回答
您能通过
查看
IPS日志来判断
攻击
是否
成功吗?
、
、
、
每次触发安全事件,我都会怀疑这次
攻击
是否
真的成功。对于
被
设置为内联的事件,我们可以确信
攻击
是最不可能失败的。但是,对于设置为仅警报的事件,如何确定
攻击
是否
成功?在这种情况下,我会
查看
有效载荷和PCAP,以获取尽可能多的信息。然而,大多数时候,我仍然无法确定
攻击
是否
成功。 对于这种情况,我们如何确定
攻击
是否
成功?
浏览 0
提问于2011-08-14
得票数 8
回答已采纳
2
回答
监控每个IP的网络分组率
、
、
我的问题是我有一份报告说我的IP
被
用于DOS
攻击
。问题是我不知道哪台电脑
被
感染了,而且
攻击
不再活跃。我的路由器
是否
有简单的
Linux
工具(运行fedora),它将计算每个本地IP的分组率,如果它超过了我选定的常量,它将启动我的shell脚本?注意:我还对本地主机生成的数据包感兴趣(以防服务器本身被黑客
攻击
)。
浏览 0
提问于2013-05-24
得票数 0
1
回答
有人能解释一下这个"Shellshock“代码在shell中是如何工作的吗?
、
、
、
、
测试我们的外壳
是否
易受
攻击
的代码是:具体来说,这段代码到底是如何工作的呢?如果我在一个shell易受
攻击
的
Linux
环境中托管一个网站,它是如何易受
攻击
的,它可以
被
利用吗?
浏览 3
提问于2014-09-26
得票数 1
2
回答
使用
Linux
识别BadUSB
、
、
使用
Linux
,
是否
可以检测到任意的USB设备
是否
是BadUSB?将
Linux
引导到multi-user.target。这些步骤
是否
足以检测BadUSB?然而,这一个说: 受黑客
攻击
的固件对计算机的访问权限有限,无法检测正在使用的操作系统,也无法推断有关计算机状态的任何信息。所以,如果你把它插在屏幕锁定的电脑上,USB上的“程序”就不能检测到
浏览 0
提问于2021-07-01
得票数 3
1
回答
pwgen的默认密码对于在线帐户和加密来说“足够好”吗?
我发现了pwgen
Linux
实用程序,它似乎提供了容易记住和相当安全的密码。但手册上写着: pwgen程序生成的密码
被
设计成在尽可能安全的情况下容易被人类记住。人类难忘的密码永远不会像完全随机密码那样安全.特别是,不使用-s选项的pwgen生成的密码不应使用在可以通过脱机蛮力
攻击
攻击
密码的地方。在暴力
攻击
的情况下,使用默认设置生成的pwgen密码之一
是否
构成真正的安全风险?
是否
可以通过设置更大的密码大小(如pwgen -n 13 )来绕过限制?我的用例主要是我的密码管
浏览 0
提问于2016-09-18
得票数 5
2
回答
哪个是来自IoT设备的最危险和最受欢迎的僵尸网络?
、
易于控制廉价的IoT设备,使他们成为制造僵尸网络来执行DDoS
攻击
的完美目标。这些信息中有多少是真的?现在IoT僵尸网络
是否
存在着共同的威胁?哪个是最流行的IoT僵尸网络和
攻击
?
浏览 0
提问于2018-04-23
得票数 -1
回答已采纳
2
回答
受损的内核
是否
完全控制了一个设备?
、
、
、
、
WiFi固件允许
攻击
者在内核空间运行代码。中最近出现了一个漏洞,例如用恶意代码替换内核函数。在Android/
Linux
中:这些担忧
是否
被
其他安全特性(如SELinux、dm-verity等)所缓解?
浏览 0
提问于2017-04-13
得票数 15
回答已采纳
1
回答
云服务太卡?
我的云服务原先62.5每月,现改80.多每月还是卡
浏览 275
提问于2020-04-16
2
回答
不利用漏洞进行漏洞测试?
、
、
、
我在一台服务器上做了一些测试,看看它
是否
容易受到0天的本地
攻击
(该漏洞是为了使用
Linux
内核中的一个bug获得根权限)。除了运行该漏洞之外,还没有关于如何知道您
是否
易受
攻击
的真正信息。人们
是否
可以假设,在他们
被
利用漏洞
攻击
之前,已经发布了一个修补程序(即使是在一个较硬的服务器上)?
浏览 0
提问于2013-05-16
得票数 5
回答已采纳
2
回答
在加密之前用随机数据填充磁盘?
、
、
、
、
在加密之前,用随机数据填充磁盘可能会使
攻击
者更难执行任何密码分析。大多数消息来源似乎都表示,这是因为
攻击
者将更难确定哪些数据实际上是加密的(而这些数据只是随机垃圾)。 不过,这
是否
绝对必要呢?如果数据可以用任何形式的
攻击
被
攻击
和解密,那么这个额外的障碍到底值多少钱?什么是真正的关注和
攻击
场景,其中这种预防技术实际上是有用的?
是否
有任何加密数据因所有者在加密之前未能将随机数据填充磁盘而
被
解密?或者,这种做法仅仅是一种过度偏执的额外措施,
浏览 0
提问于2013-01-07
得票数 10
回答已采纳
1
回答
确定
攻击
的pcap上使用的是哪个漏洞。
、
我有一个pcap,其中包含了对我创建的本地服务器环境的
攻击
。对本地的
攻击
是在另一台Kali
Linux
机器上使用Metasploit Framework进行的,通信量是用Wireshark在路由器上使用端口镜像捕获的。我能够利用这个系统并获得本地密码。问题是,通过
查看
pcap,我如何知道我使用了哪个漏洞?我想把那份文件交给法医分析。诚挚的问候
浏览 4
提问于2016-06-14
得票数 0
回答已采纳
3
回答
Linux
内核
是否
易受LazyFP (CVE-2018-3665)的
攻击
?
、
、
、
、
最近,发现了一次侧通道
攻击
。利用延迟的FPU状态切换泄漏MMX、SSE和AVX寄存器的内容。只有在使用延迟的FPU保存时才能
攻击
该漏洞,而不是使用热切的FPU保存。关于
Linux
内核
是否
易受
攻击
,我正在阅读相互矛盾的消息来源。一个来源断言它易受
攻击
。然而,2016年的另一种资源解释说,
Linux
默认使用热切的FPU切换,这表明它没有受到影响。
Linux
是否
易受
攻击
,或者它
是否
由于使用热切的FPU交换
浏览 0
提问于2018-06-15
得票数 5
回答已采纳
1
回答
Linux
内核中的sscanf函数容易受到缓冲区溢出
攻击
吗?
、
、
、
据我所知,典型的缓冲区溢出
攻击
发生在
攻击
溢出堆栈上的内存缓冲区时,从而允许
攻击
者注入恶意代码并重写堆栈上的返回地址以指向该代码。*/static char str[8]; /* global string*/} 假设这个store回调函数
被
设置为一个可写的sysfs属性。恶意用户
是否<
浏览 1
提问于2013-05-02
得票数 4
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进行检查
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
linux
内核的发布日期
、
我正在
查看
kernel.org站点,
Linux
内核版本的发布日期,有一件事我无法理解。当我比较
linux
内核版本,看看我的机器
是否
容易受到DirtyCOW ( 2016-10-18)的
攻击
时,我意识到我的内核4.4.38 (2016-12-10)的机器已经有了修正补丁,而另一台有4.8.1
浏览 0
提问于2017-07-01
得票数 2
回答已采纳
1
回答
如何在关闭时使
Linux
擦除/随机/清理RAM?
、
、
、
、
我的问题是,我担心信息可能泄漏,因为RAM内存可以
被
Windows访问。(
Linux
分区是加密的,但是没有插入引导媒体)。
是否
有一种方法(在最近的内核和基于GNU/
Linux
的系统中)设置在关闭时内核擦除内存的方法? 另外,由于LUKS扮演着重要的角色,它
是否
在关机时擦除内存以避免泄漏和“冷启动
攻击
”?
浏览 0
提问于2014-04-01
得票数 6
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
怎么查看wifi是否被蹭网?
查看微信是否被好友删除
游戏公司如何判断是否被DDOS攻击?
Linux查看日志
怎么去查看内容是否被搜索引擎收录
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券