腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
发现
漏洞
与开发
漏洞
的成本
exploit
、
zero-day
、
exploit-development
从希望针对某个
软件
应用程序或目标开发零天攻击的人的角度来看,攻击者必须执行以下两项任务:(1)在
软件
中发现新的可利用
漏洞
;(2)为该
漏洞
开发可靠的武器化攻击。例如,模糊
分析
、反向
分析
和静态
分析
可能有助于发现
漏洞
;但是,构建一个可靠的
漏洞
需要进行单独的
分析
和工作。 这两项任务中哪一项的平均成本更高?我想知道这两项任务的经济状况是什么,并了解成本的比例。我知道,如果您查看单个
漏洞
,代价将取决于
漏
浏览 0
提问于2016-03-23
得票数 6
2
回答
代码安全审计的工具在哪些场景下可以用,怎么用?
编程算法
、
安全漏洞
二、源代码安全现状评测依据源代码的安全审计结果、对源代码安全
漏洞
进行人工审计,并依据安全
漏洞
问题给出相应的修改优化建
浏览 327
提问于2021-03-16
3
回答
您能直接查看
Linux
上的恶意PDF吗?
malware
、
linux
、
pdf
我想知道是否可以直接打开它们在
Linux
操作系统中查看它们,因为据说操作系统大多数时候都是安全和防恶意的。我正在进行一个检测恶意PDF的项目。
浏览 0
提问于2018-02-02
得票数 11
回答已采纳
2
回答
哪个
软件
扫描
软件
潜在的
漏洞
?
source-code
、
code-review
、
c
是否有任何解析器
软件
分析
工具来
分析
C代码并输出可能的
漏洞
,如缓冲区溢出?
浏览 0
提问于2012-06-20
得票数 2
2
回答
如何确定给定
漏洞
所需的最小
Linux
内核版本
linux
、
vulnerability-management
我必须跟踪一个合法(3.12)
Linux
内核的
漏洞
。为此,我在NVD这样的网站上搜索新的
漏洞
。最近,我遇到了一个问题,该
漏洞
的受影响版本被描述为cpe:/o:
linux
:
linux
_kernel:4.4:rc8 and previous versions。但是,当我将LinuxKernelVersion3.12的源代码与针对该
漏洞
的修复进行比较时,我可以看到,导致该
漏洞
的修改已应用于较后版本。这就引出了一个问题: 有没有一种方法可以在不手动
浏览 0
提问于2016-03-30
得票数 4
4
回答
Fortify
软件
是如何工作的?
fortify
是一种用于查找
软件
代码中的安全
漏洞
的安全
分析
工具。我只是好奇这个
软件
是如何在内部工作的。我知道您需要配置一组规则,代码将根据这些规则运行。而是如何准确地发现代码中的
漏洞
。 有没有人对此有什么想法?
浏览 2
提问于2012-10-24
得票数 56
回答已采纳
4
回答
基于
软件
代码
分析
的风险管理
pci-dss
、
risk-management
、
code-review
、
risk-analysis
我最近一直在想,许多PCI-DSS控件都集中在
软件
补丁、网络图和寿命结束日期等方面,但如果组织创建了自己的
软件
,我们是否应该在该领域添加
软件
代码
分析
,以便在其运行之前发现可能的
漏洞
和
漏洞
?我知道所有的代码都应该进行测试,您可以让pen测试人员检查
软件
,但是为什么代码不应该在发布之前通过
分析
工具包来给您提供一个可能的威胁级别?
浏览 0
提问于2014-02-20
得票数 3
回答已采纳
1
回答
恶意
软件
利用哪些
漏洞
?
malware
、
exploit
、
known-vulnerabilities
我有一个恶意
软件
样本。我想知道它利用了哪些
漏洞
(以及哪个
软件
)。我试着在IDA中
分析
它,看起来代码是在Visual /C++运行时开发的。我知道C/C++代码很难反编译。有人能告诉我,在不需要反编译恶意
软件
的情况下,如何找到恶意
软件
利用的哪些
漏洞
?我不需要精确的方法。即使是思考的指针也会有帮助。谢谢。
浏览 0
提问于2013-09-06
得票数 1
回答已采纳
1
回答
我们应该请求操作还是网络数据包操作来进行SDN
漏洞
分析
?
tls
、
web-application
、
network
、
penetration-test
、
vulnerability
我计划对
软件
定义的网络进行
漏洞
分析
。由于业务应用程序和SDN控制器之间的连接将在应用层完成,因此我假设可以通过Burp Suite中的请求操作来探索web攻击。由于OpenFlow交换机和控制器之间的连接是通过SSL进行的,那么
漏洞
分析
也会涉及数据包操作吗?
浏览 0
提问于2019-12-19
得票数 1
4
回答
有没有像PPI或Perl::Critic这样的C语言?
c
、
perl
、
parsing
、
tokenize
、
perl-critic
和允许程序员检测他们的Perl程序语法中的某些东西。
浏览 8
提问于2009-12-18
得票数 9
1
回答
在GIMP 2.8.14 (Windows)上发现
漏洞
windows
、
security
、
gimp
我在GIMP 2.8.14
软件
上发现了一个安全问题。在这里可以找到
漏洞
描述:当我被告知该
漏洞
时,我还被告知了一个解决方案,即用该建议中发送给我的特定版本更新
软件
。问题是升级只适用于
linux
,我们在Windows上有GIMP。事先谢谢。
浏览 3
提问于2016-07-13
得票数 0
回答已采纳
1
回答
虚拟化对突破机箱有多安全?
vulnerability
、
virtualization
、
integrity
我听说了VMware
软件
中的一个
漏洞
,它可以让您冲出客服机器。 最安全的选择是什么?我需要这个来
分析
恶意
软件
。
浏览 0
提问于2019-05-04
得票数 0
回答已采纳
2
回答
glibc getaddrinfo
漏洞
会影响Windows系统吗?
vulnerability
、
glibc
最近谷歌发现了"glibc getaddrinfo“
漏洞
(CVE-2015-7547)。这种担心有道理吗?
浏览 0
提问于2016-02-22
得票数 2
回答已采纳
2
回答
我怎样才能确定我的系统是否被感染?
malware
、
linux
、
virus
、
ransomware
、
trojan
我在
Linux
上,我几乎可以肯定病毒只通过MS影响Windows。但我不是一个病毒专家,所以我会感谢一些指点(在ClamAV没有检测到任何东西之后)。以下是病毒总数在线扫描仪的发现:我研究了一些恶意
软件
的名称,似乎主要的
漏洞
是通过微软办公室,在一台Windows机器上。但是,正如我所说的,我愚蠢地打开了Libre Office中的文件,并在
Linux
中单击了"Edit文件“,这可能已经激活了感染。 我怎么能确定我的电脑还是安全的?我应该格式化吗?
浏览 0
提问于2020-06-06
得票数 1
3
回答
在不执行不受信任的应用程序的情况下,
Linux
中是否可能有恶意
软件
?
security
、
malware
我是
linux
用户,我正在考虑这是恶意
软件
的
漏洞
。 如果我只运行发行版存储库中可信的应用程序,我可以得到任何恶意
软件
吗?
浏览 0
提问于2012-10-08
得票数 1
1
回答
Firefox中的网页自动滚动。有人侵入我的电脑了吗?
security
10分钟后,ubuntu更新管理器提示我更新
linux
内核。一个包是用俄语命名的(
linux
-)。以前从未发生过,所以我还没有应用它。是的,我把俄语添加到键盘地图和俄语虚拟/视觉键盘中。一天后(现在),我甚至在找到了一些用俄语翻译的
软件
包名称。不是应用程序,只有
软件
包。2.我如何知道是否有人远程更改/损坏了我系统中的某些包或配置?
浏览 0
提问于2013-02-07
得票数 6
1
回答
安装葡萄酒会让黑客像Windows一样黑进我的Ubuntu电脑吗?
wine
、
security
、
hacking
、
trojan
如果我在我的Ubuntu上安装了一个带有特洛伊木马的.exe游戏,使用葡萄酒呢?这会让黑客像在Windows上一样黑进我的设备吗?在后台、后门、木马等后台运行的病毒呢?这些病毒在注册表、启动文件夹中存储一个文件,而我不知道还有什么--我的Ubuntu会像Windows一样被黑吗?上安装防病毒吗?
浏览 0
提问于2019-08-13
得票数 2
回答已采纳
3
回答
代码审核和/或模糊-书籍和资源
exploit
、
professional-education
、
audit
、
code-review
、
fuzzing
现在,我正在寻找更多的资源,深入研究
漏洞
发现、代码审核,以及可能的模糊。有什么推荐的书或必须阅读的在线资源非常感兴趣吗?
浏览 0
提问于2012-05-08
得票数 -1
回答已采纳
1
回答
如何自动扫描已部署的容器以查找安全
漏洞
?
security
、
kubernetes
像quay.io这样的地方为它们承载的容器映像提供了已知
漏洞
的
分析
。我如何将它与我在Kubernetes中部署的
软件
连接起来?换句话说,我想要一个周期性的过程: 根据已知的
漏洞
列表检查每个图像。我已经找到了很多工具,可以对容器映像进行静态
分析
;这就像.apt包的CVE数据库一样。如何将图像
漏洞
列表应用于正在运行的系统?
浏览 0
提问于2018-02-03
得票数 3
3
回答
C++:最常见的
漏洞
是什么?如何避免它们?
c++
是否有最常见(C++)
软件
漏洞
的列表以及如何避免它们? 对于特定用途的C++
软件
,例如
linux
控制台
软件
或web应用程序呢?
浏览 0
提问于2010-10-22
得票数 18
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux内核出现漏洞
Kali Linux渗透工具系列六:漏洞分析工具unix-privesc-check使用技巧
Linux用户注意了:Linux Sudo被曝漏洞
分析师发现新型Linux恶意挖矿软件 难以被检测
微软揭露 Linux 权限扩张漏洞
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券