腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
如何理解和减轻
linux
系统下的邪恶DNS
远程
攻击
?
、
、
、
、
在名为“邪恶DNS”的systemd包上发现了一个新的漏洞,允许
远程
控制
linux
计算机。从security-tracker.debian,debian拉伸,Buster和Sid是脆弱的。(还会影响Systemd的各种
Linux
发行版)在Debian扩展中,我的systemd --version是系统更新前后的systemd 232。如何轻松理解和减轻
linux
系统下的邪恶DNS
远程
攻击
?停止systemd-resolved服务是否足以防止邪恶的DNS
攻击
浏览 0
提问于2017-06-30
得票数 0
回答已采纳
3
回答
CVE-2017-9445的影响?
、
、
、
、
http://thehackernews.com/2017/06/
linux
-buffer-overflow-code.html“这可能使
远程
攻击
者可能触发缓冲区溢出” 有人能定义“
远程
攻击
者”吗?我们说的是本地网络中间人
攻击
吗?恶意ISP?全球(国家)咨询?以上的一切?
浏览 0
提问于2017-06-29
得票数 2
1
回答
英特尔SA00086 / CVE-2017-5712可
远程
利用吗?
、
、
关于2017-11-20 英特尔MEI/AMT漏洞,有人能解释这个术语的具体内容吗:“允许
远程
管理系统的
攻击
者执行任意代码”?这是否意味着排除任何类型的
远程
攻击
,例如使用巧尽心思构建的网络数据包?我在一些网站上看到这个CVE被标记为一个
远程
漏洞,但是看一看这个解释,它实际上似乎需要本地访问(作为root/Administrator)来利用。我意识到,像Windows域管理一样的东西可以作为“
远程
管理”与本地访问相匹配,但是这如何适用于不允许
远程
访问根
浏览 0
提问于2017-11-24
得票数 1
回答已采纳
1
回答
带写保护的USB棒
、
为了在我安装的操作系统上做一些取证分析,我在上面烧了一个
Linux
。
远程
攻击
者可以通过软件绕过写保护吗?它能被
攻击
和重写吗?
浏览 0
提问于2020-04-07
得票数 1
1
回答
Linux
是否将数据包从WiFi转发到Intel管理引擎?
、
、
我正在一台ThinkPad笔记本上运行
Linux
,它受到Intel
远程
攻击
的影响。以下是关于AMT
远程
攻击
的Intel咨询信息: https://security-center.intel.com/advisory.aspx?我只在我的ThinkPad上运行
Linux
。我相信我的ThinkPad在
远程
AMT
攻击
中是安全的,因为
Linux
不太可能将网络数据包从WiFi转发到Intel管理引擎。但我想确定一下
浏览 0
提问于2017-05-04
得票数 6
2
回答
Linux
版本2.18及更高版本-漏洞
、
、
、
、
服务器: Red
Linux
Server版本5.9 (Tikanga)使用glibc-2.18及更高版本的
Linux
发行版不受影响。此漏洞类似于我们最近看到的类似于ShellShock和心脏出血的漏洞。我计划修补我们的
Linux
系统(它需要重新启动),并希望检查几个项目: 是否有人试图修补他们
浏览 8
提问于2015-01-29
得票数 1
回答已采纳
1
回答
Oracle数据库服务器TNS侦听器
远程
注册漏洞(CVE-2012-1675)
、
、
、
安装在
Linux
和Windows服务器中的一些内部DBs已经突出显示了Oracle TNS侦听器
远程
中毒问题(CVE-2012-1675)。此漏洞可在不进行身份验证的情况下
远程
攻击
,即可以通过网络利用该漏洞,而不需要用户名和密码。
远程
用户可以利用此漏洞影响未应用建议解决方案的系统的机密性、完整性和可用性。在进行了上述更改后,我们运行了扫描,仍然有一台服务器突出显示了以下错误:
远程
Oracle TNS侦听器允许从
远程
主机注册服务。
攻击
者可以利用此问题将
浏览 0
提问于2018-10-25
得票数 4
1
回答
XML外部实体与
远程
文件包含
攻击
的区别
、
、
我只是在研究XML外部实体
攻击
和
远程
文件包含
攻击
。根据我的理解,XML外部实体
攻击
是指web应用程序中的XML解析器可以选择启用外部实体,
攻击
者可以从
远程
服务器解析外部XML并执行命令或读取本地系统文件。虽然
远程
文件包含
攻击
是
攻击
者能够让系统执行位于
远程
服务器上的文件的地方,但该文件的内容也可能是恶意的,
攻击
者可以访问系统级别的文件,甚至可以使用此漏洞安装后门。我无法区分XML外部实体
攻击<
浏览 0
提问于2018-01-27
得票数 1
1
回答
Linux
版本2.18及更高版本-漏洞
、
、
、
、
服务器: Red
Linux
Server版本5.9 (Tikanga)使用glibc-2.18及更高版本的
Linux
发行版不受影响。此漏洞类似于我们最近看到的类似于ShellShock和心脏出血的漏洞。我计划修补我们的
Linux
系统(这需要重新启动),并想检查几个问题: 是否有人试图修补他们的系统
浏览 0
提问于2015-01-29
得票数 0
回答已采纳
1
回答
为什么
Linux
IPv4栈需要随机数?
、
、
、
我想问一个关于
Linux
内核中的IPv4片段管理器的问题(net/ipv4/inet_fragment.c)。
浏览 2
提问于2012-08-29
得票数 2
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne
远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进行检查
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
IntelliJ的
远程
主机可以同步.class文件吗?
我的设置: 我的目标是:启动
远程
运行Tomcat 6的
远程
调试会话,在本地对类进行小更新,并将该类同步到
远程
主机,目的是Tomcat将自动加载新的.class不起作用的是
远程
主机没有
浏览 5
提问于2013-03-28
得票数 0
回答已采纳
1
回答
Linux
内核SCTP漏洞
、
Linux
内核被两个
远程
dos 脆弱性击中,和所有优秀的管理员一样,内核也应该升级。但是,我们是否可以立即采取任何步骤(例如:禁用SCTP),以减轻此内核漏洞的影响,直到我们升级和重新启动所有服务器?此外,我们如何检查内核是否真的易受
攻击
?拉杰
浏览 0
提问于2010-11-30
得票数 1
回答已采纳
1
回答
当根/管理密码已知时,防止
远程
权限升级
、
考虑以下
Linux
系统:有一个帐户‘管理员’,有sudo的权利,只有'admin‘才能进入系统(AllowUsers指令,只有一个密钥,不接受密码), 'webservice‘运行一些已被破坏的web服务:
攻击
者现在可以
远程
运行任何shell命令,作为用户的'webservice'
浏览 0
提问于2021-03-19
得票数 1
2
回答
我的Ubuntu易受SambaCry
攻击
吗?
、
、
黑客开始利用“缺陷”
攻击
Linux
系统“📷 我有点担心,我的Ubuntu机器安全吗?还是我易受这个弱点的影响?当时,在互联网上发现了近485,000台支持桑巴的计算机,研究人员预测,基于SambaCry的
攻击
也有可能像WannaCry洗劫软件那样广泛传播。(在这里)。
浏览 0
提问于2017-06-10
得票数 5
回答已采纳
1
回答
远程
与本地
攻击
如果您的目标是正确的ip,或者它必须位于同一个网络上,那么像ETERNALBLUE这样的
远程
攻击
会在internet上的任何目标计算机上工作吗?本地
攻击
和
远程
攻击
的示例是什么(就像
远程
仅在您的范围内与您很近的网络上进行的
远程
攻击
,而对本地计算机则必须有某种类型的访问)?
浏览 0
提问于2019-06-27
得票数 0
3
回答
内核日志"TCP:叛国罪脱衣!“
、
、
、
在一个
linux
服务器(Gentoo硬化)上,我们不时地在dmesg中经历以下消息的突发: TCP: Treason uncloaked!
浏览 0
提问于2010-03-16
得票数 6
回答已采纳
2
回答
哪个是来自IoT设备的最危险和最受欢迎的僵尸网络?
、
易于控制廉价的IoT设备,使他们成为制造僵尸网络来执行DDoS
攻击
的完美目标。这些信息中有多少是真的?哪个是最流行的IoT僵尸网络和
攻击
?
浏览 0
提问于2018-04-23
得票数 -1
回答已采纳
5
回答
保护我的计算机的硬件免受
远程
攻击
如何保护计算机的BIOS、显卡、网卡、PCI等免受
远程
攻击
?我听说利用这些硬件设备中的漏洞
远程
攻击
计算机是可能的,以这种方式发生的妥协可能很难检测或删除。那么,当连接到Internet时,如何保护计算机的硬件免受
远程
攻击
呢?
浏览 0
提问于2012-09-16
得票数 6
1
回答
与用户一起获得root的特权--我用Shell休克进行了一次利用
、
、
、
我在Kali (
攻击
者计算机)中使用Shell休克
攻击
远程
控制了一个TinyCore
linux
(受害者机器),我使用这个模块
攻击
CGI漏洞: use exploit/multi/http/apache_mod_cgi_bash_env_exec
浏览 0
提问于2019-01-05
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
干货 远程攻击
Linux远程访问及控制
使用Mstsc远程Linux机器?
Linux达人养成3-使用远程工具操作Linux
Linux下防御ddos攻击
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券