腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
在企业环境中使用Kali
Linux
安全吗?
metasploit
、
kali-linux
Kali
Linux
是否包含经过审核的软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有
一些
后门
的历史吗?还是允许第三方访问经过审计的系统?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
1
回答
谁使用RSA BSAFE库?
random-number-generator
、
implementation
、
backdoors
、
nsa
是否有人知道
哪些
产品使用BSAFE,或者
有
多少终端用户使用BSAFE构建的产品? 背景: BSAFE是最古老的密码库之一,在商业化的密码库中,BSAFE备受推崇。当然,Dual_EC_DRBG是怀疑
有
国安局的
后门
算法。特别是,Dual_EC_DRBG
后门
中的任何
后门
可能会影响使用BSAFE库的任何产品,因此,要评估这个可疑
后门
的影响,有助于更好地了解
哪些
产品使用BSAFE,
有
多少产品和多少人依赖BSAFE进行加密。
哪些</em
浏览 0
提问于2013-09-16
得票数 5
2
回答
后门
怎么走?
windows
、
linux
、
backdoor
、
root
我研究了一下,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTHORITY\SYS
浏览 0
提问于2022-11-09
得票数 -1
1
回答
怎么才能上传
后门
?
wordpress
我正在检查一个Wordpress网站的客户端,我发现一些
后门
在webroot文件夹中存在。攻击者上传
后门
的方式
有
哪些
?
浏览 0
提问于2014-11-05
得票数 -1
5
回答
简单的
后门
security
、
language-agnostic
、
testing
我想知道您过去在测试应用程序开发过程中使用过
哪些
后门
技术。在发布之前,
哪些
方法是最简单、最不具侵入性和最容易移除的?一般来说,我不认为这个问题
有
正确或错误的答案(除非它包括在发布时留下
后门
),但我很有兴趣知道其他人多年来采取了什么方法。:)
浏览 0
提问于2009-01-23
得票数 1
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
c
、
multithreading
、
user-interface
、
gtk
、
gdk
场景:万分感谢!
浏览 4
提问于2020-06-23
得票数 1
3
回答
如果
Linux
允许来自公众的开源贡献,它如何是安全的?
malware
、
linux
、
operating-systems
、
backdoor
、
opensource
根据我对
Linux
的简要了解,来自世界各地的开发人员提交的代码将包含在
Linux
更新中。然后由安全管理员对其进行审查。一旦获得批准,它就会传递给
Linux
的创始人Linus,以获得他的最终批准。由于所有这些代码都是由世界各地不知名的开发人员提交的,安全管理员如何确保没有向操作系统添加任何
后门
脚本?不是
有
1500万行代码吗?操作系统的管理员是否真的理解每一行代码,并确信人们没有提交可能破坏系统的东西,如恶意软件、
后门
或间谍软件?
浏览 0
提问于2018-05-12
得票数 7
4
回答
插件/扩展安全实践
browser-extensions
、
plugins
软件开发人员在允许将扩展或插件添加到他们的软件中时,应用了
哪些
常见的安全实践,例如Firefox、Photoshop和GIMP?它可以在Windows、
Linux
或Mac上使用。设想方案的实例:是什么阻止插件在使用时监视用户? 显然,任何人都可以创建一个恶意插件,没有人会怀疑。
浏览 0
提问于2016-12-23
得票数 2
1
回答
我看到两个根用户(Ubuntu)
ubuntu
、
ubuntu-16.04
因此,我决定查看VPS上的用户列表,并注意到
有
两个根用户。我并不是
linux
中最聪明的(这就是为什么我买了一个VPS,所以我可以学习),我以为它是某种
后门
,尽管我宁愿由你们来验证,他们知道我是否应该删除它。这是一个图片:。如果你们能告诉我这是不是
后门
那就太好了,谢谢!
浏览 3
提问于2017-08-15
得票数 0
回答已采纳
2
回答
关于购买加密磁盘的建议
disk-encryption
在选择一个时,我应该注意
哪些
因素?我怎么知道没有
后门
?
浏览 0
提问于2012-02-13
得票数 4
回答已采纳
1
回答
对于
Linux
,是否
有
相当于meterpreter的“运行持久性”?
metasploit
与问题一样,我如何在
Linux
目标上安装带有Metasploit的持久
后门
?
浏览 0
提问于2015-07-27
得票数 2
2
回答
病毒清除启动盘-几个问题
windows
、
antivirus
、
antimalware
、
backdoor
我刚开始使用和使用带有引导盘的
后门
/病毒。
有
哪些
选择,我应该在其中寻找什么?它们是否需要每隔几个月升级/更换一次?
浏览 0
提问于2013-06-17
得票数 2
2
回答
本地文件包含(后期开发)
windows
、
sensitive-data-exposure
、
file-inclusion
我很好奇应该在Windows服务器上查找哪种类型的敏感文件,与
Linux
相比,Windows服务器容易受到LFI的攻击?。我正在寻找可能的利用后的方法,LFI漏洞的网站是托管在Windows服务器上,而不是
Linux
。只是想在不使用外部
后门
或工具( )的情况下,对LFI进行
浏览 0
提问于2019-06-09
得票数 1
2
回答
Ubuntu14.10无法在千兆字节PC上启动
boot
、
system-installation
当我在带有i5 4690 CPU、16 get内存和GTX750图形的get H97-HD3主板上启动可引导的ubuntu14.10usb时,我选择了Install选项,它很快就卡在了以下几行:[2.974593] nouveau E[ DEVICE][0000:01:00.0] failed to create 0x18000717, -22 [2.974657] nouveau E[ DRM] failed to create 0x800000
浏览 0
提问于2015-02-28
得票数 0
1
回答
可以借到Netcat的侦听器吗?
tcp
、
backdoor
我一直在使用专门的软件或恶意命令进入备份计算机和服务器,这些命令会在目标计算机上产生
后门
,然后将终端传输到我服务器上的侦听netcat会话。虽然这是一个有趣的领域,但为了看看做这类事情有多容易,我
有
一些好奇心去尝试做其他的事情。rm /tmp/f;mkfifo /t
浏览 0
提问于2017-03-14
得票数 1
3
回答
在
Linux
内核中包含二进制blobs意味着什么?
linux
、
obfuscation
、
driver
根据到这个的说法,在安装模糊二进制文件时,
有
一些非常值得注意的理由。知道了这一点,从安全的角度来看,如何才能将二元水泡作为
Linux
内核的一部分来运行呢?存在一个内核的无blob版本。二进制blob是否能包含一个rootkit,用于接管或打开
后门
进入整个系统?怎么能发现这样的
后门
呢?
浏览 0
提问于2013-06-10
得票数 8
回答已采纳
1
回答
您认为使用PWGen安全吗?
passwords
您认为PWGen足够安全吗?你用什么来做真正随机的密码。PWGen应该使用“鼠标的移动”来使它变得非常随意,对吗?
浏览 0
提问于2016-03-17
得票数 2
1
回答
我应该使用哪个掩码在vr_ad中进行
后门
访问?
specman
、
e
我正在尝试理解vr_ad中的
后门
访问功能。两者之间的区别是什么?我应该使用其中的哪一个?
浏览 2
提问于2015-07-06
得票数 0
1
回答
向现有的exe文件注入恶意代码:到底会发生什么?
malware
、
injection
有
了metasploit,我们就可以将
后门
注入到一个exe文件中。例如,使用msfvenom (这里
有
一个参考链接https://www.offensive-security.com/metasploit-unleashed/backdooring-exe-files对我来说,将
后门
注入到一个exe文件就像将代码注入到一个现有的进程;正如我所知道的,dll注入和内联函数挂钩可以做到这一点。但是,我们需要在Windows中进行DLL注入和内联函数挂钩。在这里,metasploit和ms
浏览 0
提问于2017-03-06
得票数 4
回答已采纳
1
回答
Ubuntu14.04和15可能与MSI 970 SB950主板不兼容
14.04
、
boot
、
grub2
我试着通过grub和奇怪的
后门
方法启动。两个人都没用。我看到一个黑屏上有一些错误。这是已知的窃听器吗?我真的更喜欢
Linux
而不是Windows,
有
什么想法?
浏览 0
提问于2015-12-08
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux后门整理合集
Chaos:Linux后门卷土重来
burp trick;Retile:LKM Linux rootkit和后门
分析Linux 进程的方法有哪些?
监控泄露:有后门存在
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券