腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
Stack Clash是什么?我能做些什么?
security
我听说过一个名为Stack Clash的新
漏洞
,它显然会影响多个类似Unix的系统(不仅仅是
Linux
,还包括BSD、Solaris )。 那是什么?一个
多
操作系统的错误是如何发生的?
浏览 0
提问于2017-06-20
得票数 28
回答已采纳
1
回答
KDE等离子体发现说:“更新从: Flatpak (亚麻)”如何?
updates
、
kde
、
plasma
Kubuntu 22.04 LTS这里是
Linux
新手。我在这里该怎么做?我该怎么做呢?作为一个
Linux
新手,我理解现代
Linux
正试图在不使用命令行的情况下从GUI运行系统。但似乎有那么
多
的
漏洞
,你被迫进入命令行。 我不介意(我喜欢使用命令行)。
浏览 0
提问于2023-02-24
得票数 3
2
回答
你会用什么工具来查找谷歌Chrome的安全
漏洞
security
、
open-source
、
google-chrome
我想从这么
多
的安全专家和黑客那里知道,他们会用什么样的工具在Chrome的盔甲上找到安全
漏洞
?使用什么编程和测试技术?谷歌。
浏览 2
提问于2010-02-03
得票数 1
回答已采纳
1
回答
无法找到下载右pakage以将aarch64更改为32位系统的方法。
64-bit
、
steam
我试着下载了这么
多
独立的软件包,以便在我的电脑chromebook上获得动力。我已经激活了
linux
,我已经对它进行了5次更新,所以我确定它是当前的,但是它找不到这些在线文章告诉我要插入的任何
漏洞
。
浏览 0
提问于2021-08-17
得票数 -1
1
回答
正确的metasploit搜索用法(还是bug?)
metasploit
如果我搜索例如我得到的结果仅限于
Linux
。search platform:
linux
name:SMB我用错了吗?我的设置不正常吗?我真诚地希望这不是预期的工作,因为有这么
多
的
漏洞
和模块,我真的需要限制我的搜索组合关键字和类别。
浏览 0
提问于2016-03-03
得票数 1
回答已采纳
2
回答
如何确定给定
漏洞
所需的最小
Linux
内核版本
linux
、
vulnerability-management
我必须跟踪一个合法(3.12)
Linux
内核的
漏洞
。为此,我在NVD这样的网站上搜索新的
漏洞
。最近,我遇到了一个问题,该
漏洞
的受影响版本被描述为cpe:/o:
linux
:
linux
_kernel:4.4:rc8 and previous versions。但是,当我将LinuxKernelVersion3.12的源代码与针对该
漏洞
的修复进行比较时,我可以看到,导致该
漏洞
的修改已应用于较后版本。这就引出了一个问题: 有没有一种方法可以在不手动
浏览 0
提问于2016-03-30
得票数 4
1
回答
测试一个开发的Web应用程序-有什么提示吗?
web-application
、
appsec
我开发了一个web应用程序,主要是在PHP和JavaScript中使用一些AJAX。或者,如果您知道一些代码,我可以尝试各种形式,这也可能是有帮助的!
浏览 0
提问于2015-12-24
得票数 -4
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程攻击?
linux
、
security
、
bluetooth
、
bluez
、
vulnerability
Linux
披露了基于
Linux
的BlueBorne攻击操作系统中的两个
漏洞
,这些
漏洞
允许攻击者完全控制受感染的设备。第一个
漏洞
是信息泄漏
漏洞
,它可以帮助攻击者确定目标设备使用的确切版本,并相应地调整他的
漏洞
。第二种是堆栈溢出,可以导致设备的完全控制。此攻击不需要任何用户交互、身份验证或配对,使其
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
2
回答
配置严重错误的
Linux
发行版意味着黑客?
linux
、
security
我记得有一段时间前,有人发布了一个
Linux
发行版,该发行版本来是作为一个练习而被黑客攻击或保护的。有人记得这个名字吗?相当
多
的谷歌搜索都没有发现任何结果。
浏览 0
提问于2013-03-13
得票数 -1
回答已采纳
2
回答
CVE的
漏洞
测试-2014-2483?
linux
、
penetration-test
、
java
、
vulnerability
我正在使用
Linux
6/7操作系统在服务器上进行渗透测试。http://www.cvedetails.com/等
漏洞
数据库提到了
Linux
系统中JavaCVE-2014-2483的
漏洞
。我寻找方法,可以测试我的目的地的
漏洞
,但我没有找到任何东西。 如何测试服务器是否存在此
漏洞
?
浏览 0
提问于2015-05-10
得票数 2
1
回答
测试依赖项的安全
漏洞
是否会威胁到我的应用程序的生产?
reactjs
、
security
、
npm
、
jestjs
、
dependency-management
运行npm audit时,该应用程序存在相当
多
的高级安全
漏洞
。 其中大部分来自jest,一个React的测试框架。我们需要通过几个主要版本来升级包以解决
漏洞
。 我不知道解决这些
漏洞
有
多
紧迫。测试依赖的
漏洞
会威胁到我的应用在生产中吗? 如有任何建议,我们将不胜感激!谢谢!
浏览 9
提问于2020-01-06
得票数 0
回答已采纳
1
回答
RDP到底有
多
安全?
windows
、
security
、
rdp
、
rdesktop
我有一些Windows机器需要打开,但我想知道: RDP有
多
安全?我已经找到了像这这样的文档来解释如何提高安全性,所以在默认情况下它显然不是很安全(比如48位加密.)。但是在改变了这些设置之后,它有
多
安全呢? 我是说,我的
Linux
服务器我用OpenSSH向世界开放。我知道OpenBSD审计和安全策略以及它们的安全
漏洞
的历史,所以我完全信任它。
浏览 0
提问于2010-11-05
得票数 0
1
回答
Linux
服务器渗透测试企业标准
linux
、
penetration-test
、
vulnerability
在
Linux
服务器上进行渗透测试时,是否有像"OWASP“这样的企业或全球标准可以遵循? 我想知道在进行
Linux
服务器渗透测试时,是否存在必须覆盖的最常见/最重要的
漏洞
?OWASP有一个前10大
漏洞
列表,在进行应用程序
漏洞
测试时可以遵循该列表。
浏览 0
提问于2019-04-03
得票数 1
1
回答
ShellShock
漏洞
与Java应用程序
java
、
unix
、
shellshock
我正在
linux
主机上运行一个java 3.2应用程序(Spring3.2)。
linux
主机容易受到ShellShock
漏洞
的攻击。 有人能利用我网站上的这个
漏洞
吗?
浏览 0
提问于2014-09-29
得票数 1
2
回答
Linux
版本2.18及更高版本-
漏洞
linux
、
security
、
upgrade
、
patch
、
glibc
服务器: Red
Linux
Server版本5.9 (Tikanga)使用glibc-2.18及更高版本的
Linux
发行版不受影响。此
漏洞
类似于我们最近看到的类似于ShellShock和心脏出血的
漏洞
。我计划修补我们的
Linux
系统(它需要重新启动),并希望检查几个项目: 是否有人试图修补他们
浏览 8
提问于2015-01-29
得票数 1
回答已采纳
1
回答
如何查询嵌套列表中的项?
elasticsearch
我使用Elasticsearch来存储系统
漏洞
。它也有缺点,特别是: 与上述相同,但对
漏洞
名称进行了一些筛选(“type 1在name中使用"Microsoft”的
漏
浏览 3
提问于2017-08-01
得票数 0
回答已采纳
1
回答
在给定服务器上安装的多个内核版本的
漏洞
linux
、
vulnerability
、
kernel
根据排除或显示未运行
Linux
内核的
漏洞
.:
Linux
发行版支持多个内核版本的并行安装。那么,我是否真的需要关注为旧安装的内核发现的
漏洞
(实际上,这些
漏洞
并不用于引导系统)?有风险吗?
浏览 0
提问于2021-01-22
得票数 1
回答已采纳
1
回答
哪些
Linux
内核
漏洞
允许安装内核级的rootkit?
linux
、
exploit
、
rootkits
我的问题与允许安装
Linux
内核级rootkit的
漏洞
有关(例如,修改内核内部的执行流;针对面向返回的攻击;或修改某些结构以隐藏某些进程)。在下面的站点中,我发现了迄今为止公开的
Linux
内核
漏洞
的一个很好的分类:当我注意到2011年没有(公开知道的)代码执行
漏洞
时,我感到有点惊讶。 这是否意味着不
浏览 0
提问于2011-12-05
得票数 16
4
回答
unix配置扫描器/遵从性检查
compliance
、
vulnerability-scanners
、
configuration
、
unix
由于有相当
多
的配置文件具有与安全相关的配置,这些配置文件位于已经不同于
linux
发行版到
linux
发行版的各种不同地方,因此在开始编写自己的脚本之前,我宁愿检查是否存在这种配置文件。:)
漏洞
扫描器Nessus支持UNIX配置审核。据我所见,它只读取已安装数据包的列表,然后检查这些包中是否存在
漏洞
。
浏览 0
提问于2012-08-09
得票数 2
1
回答
Fedora 13是不可穿透的吗?
linux
、
exploit
我得到了一个运行
Linux
内核2.6.33.3的Fedora 13 Goddard,我的任务是获取系统上的根权限并报告被利用的
漏洞
。我们也可以在网上免费借用帮助。问题是,我已经搜索了一段时间,但是找不到任何可以授予root权限的
漏洞
。我尝试了各种利用数据包风暴,利用DB和其他,我能得到的最好的是一个DoS。我看过CVE数据库,我发现很少有详细的
漏洞
,但在任何地方都找不到任何利用
漏洞
的代码。如果有人能帮我解决这个问题,我会很高兴的。提前谢谢。
浏览 0
提问于2017-10-09
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux内核出现漏洞
Linux用户注意了:Linux Sudo被曝漏洞
微软揭露 Linux 权限扩张漏洞
kali linux永恒之蓝漏洞记录
Google黑客披露了新的Linux内核漏洞和PoC漏洞
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券