腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
WUBI易受GOZeus和Cryptolocker等
攻击
吗?
、
、
据说Windows易受其
攻击
,但
Linux
不受
攻击
。那么Ubuntu在WUBI
下
安全还是不安全?
浏览 0
提问于2014-06-15
得票数 1
1
回答
如何理解和减轻
linux
系统
下
的邪恶DNS远程
攻击
?
、
、
、
、
在名为“邪恶DNS”的systemd包上发现了一个新的漏洞,允许远程控制
linux
计算机。从security-tracker.debian,debian拉伸,Buster和Sid是脆弱的。(还会影响Systemd的各种
Linux
发行版)在Debian扩展中,我的systemd --version是系统更新前后的systemd 232。如何轻松理解和减轻
linux
系统
下
的邪恶DNS远程
攻击
?停止systemd-resolved服务是否足以防止邪恶的DNS
攻击
?
浏览 0
提问于2017-06-30
得票数 0
回答已采纳
1
回答
有什么方法可以保护VPS免受DDOS
攻击
?
、
、
、
、
我只是想知道什么是阻止VPS被
攻击
的最好方法,在这种情况
下
,带宽将是一个问题,因此减少传入
攻击
的数量和停止发送传出数据的方法将是很棒的。我一直在寻找一些开源
linux
项目,这些项目可以在
攻击
者的假设下自动检测,但我似乎没有找到任何成功。只是想知道一些减少或阻止DDOS
攻击
的解决方案或方法。
浏览 0
提问于2013-11-30
得票数 0
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进行检查
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
pwgen的默认密码对于在线帐户和加密来说“足够好”吗?
我发现了pwgen
Linux
实用程序,它似乎提供了容易记住和相当安全的密码。但手册上写着: pwgen程序生成的密码被设计成在尽可能安全的情况
下
容易被人类记住。人类难忘的密码永远不会像完全随机密码那样安全.特别是,不使用-s选项的pwgen生成的密码不应使用在可以通过脱机蛮力
攻击
攻击
密码的地方。在暴力
攻击
的情况
下
,使用默认设置生成的pwgen密码之一是否构成真正的安全风险?是否可以通过设置更大的密码大小(如pwgen -n 13 )来绕过限制?我的用例主要是我的密码管理器、本地
浏览 0
提问于2016-09-18
得票数 5
1
回答
我如何保护我的
Linux
系统免受未来ramsomware的
攻击
?
在未来,
Linux
系统可能成为
攻击
的软目标,因为
Linux
的受欢迎程度日益提高,
Linux
成为
攻击
者的软目标的可能性最大。我的问题是,我如何保护我的
Linux
系统?我应该使用哪些预防措施来保护
Linux
系统免受未来的
攻击
?
浏览 0
提问于2017-05-17
得票数 -1
回答已采纳
1
回答
什么是更安全的
Linux
安装模式:双引导还是虚拟机?
、
、
在裸金属(主机操作系统)上运行Windows 11的系统上,哪种
Linux
安装方法更安全?(例如网上银行)。Windows 11作为主机,
Linux
在虚拟盒中。双重引导:病毒、特洛伊木马等是否有可能从主机传播到
Linux
双启动系统? 受感染的主机是否也会影响虚拟机?
浏览 0
提问于2023-04-01
得票数 0
3
回答
攻击
者对
Linux
服务器的物理访问可以做些什么?
、
、
我可以实际访问
Linux
计算机(Ubuntu20.04)。我的同事问我,如果
攻击
者能够实际访问这台计算机,他能做些什么?我想知道,默认情况
下
(在重新安装之后),是否可以将USB插入计算机并窃取数据(计算机总是在运行)? 否则,
攻击
者还能做什么恶意的事情呢?
浏览 0
提问于2022-11-03
得票数 0
1
回答
是否需要基于
linux
的系统进行python黑客
攻击
?
、
是否需要基于
Linux
的系统来进行python黑客
攻击
?我只是在看我的伦理黑客和python课程 他一直说你需要基于
Linux
的O.P系统.为什么你需要
Linux
操作系统,我不明白,因为他没有解释我们为什么要使用它,所以我在这里问你,你能解释一
下
吗?
浏览 5
提问于2020-06-13
得票数 0
回答已采纳
1
回答
SDN POX控制器中的CPU利用率
、
、
、
我想在没有任何缓解应用程序的情况
下
以及在我的缓解应用程序运行时测量
攻击
期间的CPU使用率。(在
Linux
中这可能是一个简单的问题,但我对
Linux
并不在行)。我想证明我的应用程序在
攻击
期间提高了CPU利用率。我该怎么做呢?非常感谢
浏览 1
提问于2016-06-06
得票数 0
1
回答
TCP偏离路径
攻击
:哪一端需要易受
攻击
?
、
、
、
通过利用CVE-2016-5696,
攻击
者可以推断两个设备之间存在TCP连接,破坏该连接并将任意数据注入TCP流,而无需处于两个设备之间的网络路径中。从阅读有关这方面的文章可以看出,只有某些系统是脆弱的;通常情况
下
,
Linux
内核版本大于3.6的系统,或者相关内核补丁已经被重新应用的系统。给定客户端和服务器之间的TCP连接,还不清楚其中哪个需要有易受
攻击
的内核才能使连接成为潜在的易受
攻击
的。运行易受
攻击
的代码对两端都足够吗?或者只有当两端都有漏洞时,
攻击
才有可能发生?
浏览 0
提问于2016-09-16
得票数 2
回答已采纳
1
回答
如何在windows上模拟Cisco数据包跟踪器中的MAC泛滥
攻击
?
、
在不使用
linux
/Ubuntu的情况
下
,是否可以模拟mac洪流
攻击
?我有窗户,我得在上面模拟。 能在Cisco数据包追踪器上进行模拟吗?
浏览 0
提问于2019-02-25
得票数 2
2
回答
内存数据存贮和双引导,危险吗?
、
、
、
为了给出一个很好的答案起点,我会简单地描述一
下
情况。设置:GNU/
Linux
位于两个分区上,它们都是使用AES密码加密的LUKS,并考虑了“安全”块链接模式和keylength。当我想要Skype时,我重新启动计算机(用引导程序和内核弹出SD )并启动Windows 我假设在这种情况
下
RAM仍然是绝对可读的,因此解密和访问加密的
linux
的密钥仍然在RAM中的某个位置?也许没有风险,因为
Linux
会在关闭时覆盖内存以
浏览 0
提问于2014-04-01
得票数 1
2
回答
在内存中验证进程完整性?
、
、
、
、
它就像是不可能阻止坚定的
攻击
者修改自己的进程代码/数据。我希望至少有可能检测到这样的篡改。在
Linux
下
,可以监听LD_PRELOAD和吗?
浏览 5
提问于2011-08-22
得票数 2
回答已采纳
1
回答
如何保护我的系统免受
Linux
中的失路径TCP
攻击
?
、
、
、
根据cve.mitre.org的说法,
Linux
4.7之前的内核容易受到“偏离路径”TCP利用的
攻击
将
Linux
内核升级到最新的稳定版本
浏览 0
提问于2016-08-20
得票数 9
回答已采纳
2
回答
通过安装媒体传播恶意软件
、
、
想象一
下
,用户下载并在他们的受损
Linux
系统上刻录安装USB棒。是否有任何已知的恶意软件能够通过
Linux
发行版传播安装媒体,以便在重新安装后系统仍然通过安装媒体受到危害?还是很难实现自动化,更难成为目标
攻击
的对象?
浏览 0
提问于2018-11-28
得票数 3
回答已采纳
3
回答
Linux
内核是否易受LazyFP (CVE-2018-3665)的
攻击
?
、
、
、
、
最近,发现了一次侧通道
攻击
。利用延迟的FPU状态切换泄漏MMX、SSE和AVX寄存器的内容。只有在使用延迟的FPU保存时才能
攻击
该漏洞,而不是使用热切的FPU保存。关于
Linux
内核是否易受
攻击
,我正在阅读相互矛盾的消息来源。一个来源断言它易受
攻击
。然而,2016年的另一种资源解释说,
Linux
默认使用热切的FPU切换,这表明它没有受到影响。
Linux
是否易受
攻击
,或者它是否由于使用热切的FPU交换而受到影响?我的理解是,只有当eagerfpu=off
浏览 0
提问于2018-06-15
得票数 5
回答已采纳
1
回答
验证来自GeoIP的GeoIP数据库
、
、
我希望自动下载和安装免费的GeoIP数据库,我想知道在MD5变得更容易受到前映像
攻击
的情况
下
,是否有其他可用的验证选项。此外,MD5总和存储在同一台服务器上,这意味着任何闯入该服务器的
攻击
者都可以上传潜在的恶意数据库,并在没有任何客户端知道的情况下为其提供服务。GPG是一种常见的验证工具,如果大多数
Linux
用户的包管理器已经执行了这种验证,那么为大多数
Linux
用户设置GPG就很简单了。
浏览 15
提问于2017-08-02
得票数 0
5
回答
UDP洪水
攻击
(
linux
服务器)
可能重复: UDP洪水
攻击
(
linux
服务器)我想知道发生了什么,什么时候发生的。
浏览 0
提问于2011-05-13
得票数 0
2
回答
什么是真正的无线嗅探,这种
攻击
怎么会伤害到一个人?
、
、
我想这是个愚蠢的问题,但我很久以来一直认为无线嗅探
攻击
包括监听空中的所有数据包,但显然不是这样,因为无论我怎么尝试,我都只能在wireshark上看到我的流量(即使是在混乱的模式
下
)。那么无线嗅探
攻击
是什么,它是如何实现的,它能造成什么样的破坏。 PS :我在Ubuntu15.10(
Linux
版本> 4)和Windows 7上都试过wireshark。
浏览 0
提问于2016-02-29
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux下防御ddos攻击
Linux下MySQL安装
Linux下安装Java
Linux下php安装
Linux下高效指令
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券