腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
系统加密密钥在RAM中停留多长时间?
encryption
、
surveillance
、
dma-attack
线程标题这样说,我想知道系统加密密钥在RAM或CPU中停留多长时间,因此使用引导
攻击
是可以提取的。我在某个地方读到,
Linux
和LUKS的加密是由虚拟内存处理的,这是由CPU afaik处理的。这个问题背后的背景是,我想在我的PC上有一个小的监视系统来抵抗引导
攻击
和DMA
攻击
。我想离线录制这些照片,因为众所周知,网络连接可能会突然
中断
。我正在考虑一个没有pci插槽的上网本,这将使DMA
攻击
变得不可能,并且修补
linux
内核,让CPU处理加密,再加上一个sdmem脚本,覆
浏览 0
提问于2015-05-06
得票数 7
1
回答
我的ISP有可能对我的VPN进行MITM
攻击
吗?
linux
、
man-in-the-middle
、
vpn
、
isp
昨天,我的ISP
中断
了几个小时的连接。这个想法是我在那个时候想到的。系统:
Linux
18.2内核4.10OpenSSL: 1.0.2版我只设想ISP可以
中断
最初的握手,并由此可能解密通信?
浏览 0
提问于2017-08-26
得票数 2
回答已采纳
3
回答
系统调用是用户程序有意影响
Linux
内核状态的唯一途径吗?
linux
、
kernel
、
security
、
linux-kernel
、
system-calls
我认为用户程序可以通过几种方式故意影响
Linux
内核的状态。通过调用mmap()并编写已映射到内核的内存;我想不出别的办法了。不考虑硬件
中断
,因为它们不是由用户程序启动的。我认为mmap()和insmod都在使用系统调用,所以用户程序可能必须依赖系统调用来影响内核的状态。我说的对吗?如果我是正确的,那么假设内核中存在一些漏洞,一个恶意用户程序想利用它们来
攻击
内核。考虑到我们的验证总是能够说出真相,是否有可能验证每一个系统调用来防御此类
攻击
?
浏览 0
提问于2014-12-16
得票数 2
1
回答
对加密电脑的
攻击
?
disk-encryption
、
bitlocker
、
dm-crypt
Windows通常使用Bitlocker (依赖于AES-CBC),
Linux
/ Unix通常使用dm-crypt (依赖于AES-CBC),其余的软件通常使用XTS-模式(TrueCrypt,BestCrypt现在,有可能使用CBC进行位翻转
攻击
。 安全
中断
可以是DoS、利用漏洞的位置或类似的位置。
浏览 0
提问于2015-06-19
得票数 1
回答已采纳
1
回答
将流量路由到代理是否会破坏SSL?
iptables
、
socks
我一直希望设置一个
linux
VirtualBox实例,并使用iptable通过它将流量从其他VM路由到外部SOCKS代理服务器。然而,我最近读到这样的透明代理
中断
HTTPS传输,这是设计的一部分--以防止中间人
攻击
。如果我想让它正常工作,我需要在VM客户机的浏览器中为端口443配置代理。
浏览 2
提问于2014-10-02
得票数 0
回答已采纳
1
回答
我的路由器收到端口扫描
攻击
attacks
、
ddos
、
router
、
ports
、
scan
昨天我的互联网突然
中断
了,我检查了路由器,看起来没什么不对。我看了看原木我看到了这个 安全警告检测UDP端口扫描
攻击
,扫描数据包从212.2.127.253 2019-08-18 12:19安全警告检测UDP端口扫描
攻击
,扫描数据包从212.2.96.53 2019-08-1803:59:04安全警告检测UDP端口扫描
攻击
,扫描数据包从212.2.96.53 2019-08-17 19:37安全警告检测UDP端口扫描
攻击
,扫描数据包从212.2.2.96.53端口扫描
攻击
当每一次
浏览 0
提问于2019-08-18
得票数 0
1
回答
我如何保护我的
Linux
系统免受未来ramsomware的
攻击
?
security
在未来,
Linux
系统可能成为
攻击
的软目标,因为
Linux
的受欢迎程度日益提高,
Linux
成为
攻击
者的软目标的可能性最大。我的问题是,我如何保护我的
Linux
系统?我应该使用哪些预防措施来保护
Linux
系统免受未来的
攻击
?
浏览 0
提问于2017-05-17
得票数 -1
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
linux
、
security
、
bluetooth
、
bluez
、
vulnerability
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进行检查
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
内核模块执行中的不同权限
linux
、
kernel
、
kernel-module
、
privileges
在内核模块(
Linux
3.13)中有两个位置: 我的代码是启用硬件性能计数器。我推测“指令执行的特权决定了它的
中断
处理程序的执行。”
浏览 5
提问于2015-06-08
得票数 5
1
回答
iptables没有阻塞
iptables
、
ipset
问题是:脚本每分钟运行一次,并且做得很好,也就是说,获取
攻击
者的IP并将它们添加到ipset,但我仍然有相同IP的日志条目试图
攻击
系统一个小时。 换句话说。假设现在有人试图
攻击
系统。即使如此,我有日志的I试图暴力
攻击
网站数小时,连接不会
中断
。我的假设是: ipset的工作方式是向表中添加IP,下一次IP到达服务器时IP将被阻塞,但是如果IP已经连接到试图
攻击
的服务器,则连接不会
中断
。是这样的吗?如果是的话,有什么方法可以
中断
连接吗?
浏览 0
提问于2013-04-08
得票数 2
回答已采纳
1
回答
如何保护我的系统免受
Linux
中的失路径TCP
攻击
?
linux
、
debian
、
security
、
vulnerability
根据cve.mitre.org的说法,
Linux
4.7之前的内核容易受到“偏离路径”TCP利用的
攻击
将
Linux
内核升级到最新的稳定版本
浏览 0
提问于2016-08-20
得票数 9
回答已采纳
1
回答
Linux
像我想的那样安全吗?
linux
、
security
我开始在
Linux
上学习并投入时间,因为我喜欢
Linux
不像病毒、黑客等的想法,或者至少这是我在某个地方读到的。 在我的测试中,我发现自己经常通过Google寻找某些情况的答案。我如何在
Linux
世界中获得免受黑客和病毒的保护?
浏览 0
提问于2019-08-27
得票数 2
2
回答
函数
中断
php
、
security
我找不到任何关于“函数
中断
”漏洞的材料,这些漏洞似乎困扰着PHP的老版本。有人对这件事有好的消息来源吗?一个很好的来源是描述
攻击
的东西/为什么某些php函数容易受到
攻击
?
浏览 4
提问于2011-06-21
得票数 3
回答已采纳
3
回答
Linux
内核是否易受LazyFP (CVE-2018-3665)的
攻击
?
linux
、
vulnerability
、
hardware
、
kernel
、
side-channel
最近,发现了一次侧通道
攻击
。利用延迟的FPU状态切换泄漏MMX、SSE和AVX寄存器的内容。只有在使用延迟的FPU保存时才能
攻击
该漏洞,而不是使用热切的FPU保存。关于
Linux
内核是否易受
攻击
,我正在阅读相互矛盾的消息来源。一个来源断言它易受
攻击
。然而,2016年的另一种资源解释说,
Linux
默认使用热切的FPU切换,这表明它没有受到影响。
Linux
是否易受
攻击
,或者它是否由于使用热切的FPU交换而受到影响?我的理解是,只有当eagerfpu=off
浏览 0
提问于2018-06-15
得票数 5
回答已采纳
5
回答
UDP洪水
攻击
(
linux
服务器)
linux
可能重复: UDP洪水
攻击
(
linux
服务器)我想知道发生了什么,什么时候发生的。
浏览 0
提问于2011-05-13
得票数 0
1
回答
Linux
中断
linux
、
interrupt
我正在尝试编写自己的
中断
控制器,但在找到好的文档时遇到了一些困难。在哪里可以找到有关
Linux
中
中断
管理的一些信息?具体来说,我有一个简单的
中断
控制器,带有启用、清除和状态寄存器,我正在尝试编写一个驱动程序来控制它。 我找到了一些文档和一些例子,但是没有什么非常有用的。
浏览 0
提问于2014-03-26
得票数 1
2
回答
为什么IKEv2禁止NAT后面主机的动态地址更新?
ipsec
、
ddos
、
ikev2
如果经过验证的数据包具有不同的端口和/或地址值,NAT后面的主机不应该进行这种类型的动态地址更新,因为它会打开可能的DoS
攻击
(例如允许
攻击
者
中断
与单个数据包的连接)。我不太明白NAT背后的主机更容易受到什么样的
攻击
。 我目前的最佳猜测是
攻击
NAT设备,目的是覆盖现有的映射。但是,如果找到这样的
攻击
,它就会破坏连接。
浏览 0
提问于2022-02-18
得票数 2
2
回答
有像
中断
表一样的Syscall表吗?
linux
、
kernel
、
system-calls
、
interrupt
系统调用是否像fork()、exit()保存在某种函数指针表中,就像
中断
描述符表一样?当我调用我的fork()或exit()时,我的操作系统会去哪里?
浏览 0
提问于2015-04-15
得票数 4
回答已采纳
2
回答
使用原始加密网络数据实现随机性
encryption
、
random-number-generator
例如:我可以从Tails或其他Tor连接的设备中获取数据,只需指定要侦听哪个传入节点,以及要侦听多长时间,
攻击
者不仅必须知道我使用了这个系统,而且还必须知道我选择的节点的索引和持续时间。
浏览 0
提问于2021-01-15
得票数 1
回答已采纳
1
回答
Linux
中的
中断
和系统调用调度
linux
、
interrupt
、
system-calls
、
interrupt-handling
在
Linux
中,硬件
中断
和系统调用/异常是否由同一个dispatcher过程分派?如果您看到
Linux
,您会注意到,硬件
中断
(在x86 arch上)在其
中断
向量上不包含更多的指令,这些指令会在堆栈上推送
中断
向量号并跳转到common_interrupt。我的问题是:是
Linux
中的每个
中断
(异常(包括SysCall)、
中断
)都以相同的方式发送,直到到达某个点到分支为止?(由于他们的类型) 对不起我的英语。
浏览 8
提问于2016-01-13
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux下防御ddos攻击
伊朗疑似遭到网络攻击 全国互联网出现短暂中断
Microsoft否认受网络攻击 回应服务中断因网络连接问题
这篇文章给大家介绍一下Linux的中断系统
微软:本月初曾遭受网络攻击,导致 Microsoft 365 服务发生中断
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券