腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
在企业环境中使用Kali
Linux
安全吗?
metasploit
、
kali-linux
Kali
Linux
是否包含经过审核的软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有
一些
后门
的历史吗?还是允许第三方访问经过审计的
系统
?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
2
回答
后门
怎么走?
windows
、
linux
、
backdoor
、
root
我研究了一下,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTH
浏览 0
提问于2022-11-09
得票数 -1
3
回答
如果
Linux
允许来自公众的开源贡献,它如何是安全的?
malware
、
linux
、
operating-systems
、
backdoor
、
opensource
根据我对
Linux
的简要了解,来自世界各地的开发人员提交的代码将包含在
Linux
更新中。然后由安全管理员对其进行审查。一旦获得批准,它就会传递给
Linux
的创始人Linus,以获得他的最终批准。由于所有这些代码都是由世界各地不知名的开发人员提交的,安全管理员如何确保没有向操作
系统
添加任何
后门
脚本?不是
有
1500万行代码吗?操作
系统
的管理员是否真的理解每一行代码,并确信人们没有提交可能破坏
系统
的东西,如恶意软件、
后门
或间谍软件?
浏览 0
提问于2018-05-12
得票数 7
4
回答
插件/扩展安全实践
browser-extensions
、
plugins
软件开发人员在允许将扩展或插件添加到他们的软件中时,应用了
哪些
常见的安全实践,例如Firefox、Photoshop和GIMP?它可以在Windows、
Linux
或Mac上使用。设想方案的实例:是什么阻止插件在使用时监视用户? 显然,任何人都可以创建一个恶意插件,没有人会怀疑。
浏览 0
提问于2016-12-23
得票数 2
1
回答
KernelCare内核补丁是否被第三方审计师和pen测试人员确认为修补内核的有效方法?
audit
、
compliance
、
patching
、
kernel
背景:虽然我可以找到数以千计的站点在使用这个工具,但我找不到引用操作
系统
供应商、上游
linux
内核维护人员、安全笔测试组织或任何其他权威来源的站点,这些站点可能表明这是一种有效的修补内核的方法,并且不会带来额外的风险我也找不到任何第三方验证他们的工
浏览 0
提问于2016-11-03
得票数 7
1
回答
您认为使用PWGen安全吗?
passwords
您认为PWGen足够安全吗?你用什么来做真正随机的密码。PWGen应该使用“鼠标的移动”来使它变得非常随意,对吗?
浏览 0
提问于2016-03-17
得票数 2
3
回答
在
Linux
内核中包含二进制blobs意味着什么?
linux
、
obfuscation
、
driver
根据到这个的说法,在安装模糊二进制文件时,
有
一些非常值得注意的理由。知道了这一点,从安全的角度来看,如何才能将二元水泡作为
Linux
内核的一部分来运行呢?存在一个内核的无blob版本。二进制blob是否能包含一个rootkit,用于接管或打开
后门
进入整个
系统
?怎么能发现这样的
后门
呢?
浏览 0
提问于2013-06-10
得票数 8
回答已采纳
1
回答
谁使用RSA BSAFE库?
random-number-generator
、
implementation
、
backdoors
、
nsa
是否有人知道
哪些
产品使用BSAFE,或者
有
多少终端用户使用BSAFE构建的产品? 背景: BSAFE是最古老的密码库之一,在商业化的密码库中,BSAFE备受推崇。当然,Dual_EC_DRBG是怀疑
有
国安局的
后门
算法。特别是,Dual_EC_DRBG
后门
中的任何
后门
可能会影响使用BSAFE库的任何产品,因此,要评估这个可疑
后门
的影响,有助于更好地了解
哪些
产品使用BSAFE,
有
多少产品和多少人依赖BSAFE进行加密。
哪些</em
浏览 0
提问于2013-09-16
得票数 5
1
回答
怎么才能上传
后门
?
wordpress
我正在检查一个Wordpress网站的客户端,我发现一些
后门
在webroot文件夹中存在。攻击者上传
后门
的方式
有
哪些
?
浏览 0
提问于2014-11-05
得票数 -1
2
回答
如何确保我可以信任OS?
operating-systems
、
trust
、
backdoor
如何确保某些操作
系统
可以被信任?我说的不是可能出现在任何地方的安全问题,而是开发人员留下的
后门
。这样的事情会在Windows中发生(或者曾经发生过)吗?或者在大多数流行的
linux
发行版中,比如Debian/Fedora/Arch/Ubuntu/Gentoo?
浏览 0
提问于2019-02-19
得票数 -1
回答已采纳
1
回答
我需要
哪些
设备和软件来进行动态智能卡访问控制
smartcard
、
access-control
我正在研究创建一个门禁
系统
,它利用智能卡阅读器、磁门锁和在.NET框架上开发的现有信息
系统
,该信息
系统
应该利用数据,然
后门
禁
系统
使用这些数据来确定是否应该授予访问权限。我一直在寻找某种可编程的门禁
系统
(智能卡阅读器和磁性门锁),这种
系统
也可以通过网络连接到信息
系统
,但我的搜索没有得到任何有用的结果。有人能帮我提供一些信息吗?我需要
哪些
设备和软件才能完成这项工作?
浏览 1
提问于2016-01-14
得票数 0
2
回答
计算跟踪在*NIX类
系统
上工作吗?
linux
、
bios
我已经从绝对软件中对Computrace做了大量的研究,但我还没有找到一个可靠的答案:它在
Linux
上工作吗?我读过以下研究论文,其中没有提到
Linux
或*NIX类
系统
一次:绝对
后门
改造 它们都专注于逆向工程,即放在Windows机器上的代理/二进制文件。我查看了在启用Computrace的多个
Linux
系统
上运行的进程,但没有任何迹象。因此,我想我已经回答了我自己的问题,但出于某些原因,我不确定它100%不在
Linux
上工作。
浏览 0
提问于2020-03-11
得票数 0
1
回答
开发人员离开
后门
的正当理由是什么?他们能避免保留一个吗?
security
开发人员创建
后门
并在部署后离开
后门
有
什么合理的理由吗?许多开发者说,他们不可避免地会保留一个。这是真的吗?
浏览 19
提问于2020-01-24
得票数 1
4
回答
如何从头编译C编译器,然后从头编译Unix/
Linux
linux
、
kernel
、
compiling
、
gcc
、
compiler
我们广泛使用UNIX和
Linux
服务器。根据这些信息,我想从头开始构建一个可信的编译器,然后我就有了一个安全的基础,这样我就可以使用该编译器从源代码构建操作
系统
和应用程序。您可以假设我或其他人
有
能力阅读和理解源代码的安全漏洞,所以源代码将首先审查,然后再编译。我真正想要的是一个工作指南,可以安全地从零开始生成这个编译器,并且
浏览 0
提问于2013-09-09
得票数 64
回答已采纳
5
回答
简单的
后门
security
、
language-agnostic
、
testing
我想知道您过去在测试应用程序开发过程中使用过
哪些
后门
技术。在发布之前,
哪些
方法是最简单、最不具侵入性和最容易移除的?一般来说,我不认为这个问题
有
正确或错误的答案(除非它包括在发布时留下
后门
),但我很有兴趣知道其他人多年来采取了什么方法。:)
浏览 0
提问于2009-01-23
得票数 1
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
c
、
multithreading
、
user-interface
、
gtk
、
gdk
场景:万分感谢!
浏览 4
提问于2020-06-23
得票数 1
3
回答
如何查看已安装或正在使用的PPA或PPA。
apt
、
package-management
、
security
、
ppa
、
etc
还请参阅相关信息,将受信任的PPA保留在适当位置
有
哪些
安全风险?是否可以保证Launchpad PPA的软件不受病毒和
后门
威胁?
浏览 0
提问于2013-11-19
得票数 1
3
回答
MSFConsole/Kali
Linux
-获得对unix
系统
的根访问权
exploit
、
unix
、
kali-linux
、
bash
、
raspberry-pi
通过创建PHP
后门
并通过SQL注入上传它,我成功地进入了
系统
(Raspberry Pi)。现在我可以访问这个
系统
了,唯一的问题是我正在以www-data的形式运行(成为超级用户帐户的超级用户不是很好吗?)通过使用MSFConsole、BASH (从
后门
)或其他方式,是否
有
可能在
Linux
(拉斯拜安)中提升特权?我能够通过运行这是Msfconsole来破坏
系统
。
浏览 0
提问于2015-08-09
得票数 9
4
回答
苹果FileVault --苹果会建一个
后门
吗?
file-encryption
、
macos
苹果能否在它的FileVault加密技术中建立一个
后门
?这是你在一般情况下使用封闭式加密产品的风险吗?使用像TrueCrypt这样的东西会更可靠吗?
浏览 0
提问于2012-07-27
得票数 4
回答已采纳
1
回答
如何通过命令行手动检测和删除
linux
系统
中的
Linux
.BackDoor.FakeFile.1?
malware
、
linux
根据Dr.web的说法,
有
一种名为
Linux
.BackDoor.FakeFile.1的新
linux
恶意软件,它可以穿透.pdf、gedit、开放办公室文件。例如,如果
Linux
.BackDoor.FakeFile.1的ELF文件名为AnyName.pdf,则特洛伊木马将搜索名为.AnyName.pdf的隐藏文件,然后使用命令mv替换原始文件。由于恶意软件最近被添加到Dr.Web病毒数据库中(在2016-10-14年添加),通过命令行检测和删除
后门
是否
有
可能验证
linux
浏览 0
提问于2016-10-28
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
后门程序SpeakUp来袭 6版Linux系统受波及
针对linux系统进行渗透,用python生成反向tcp后门
云计算基础知识有哪些 如何排查Linux系统故障
分析Linux 进程的方法有哪些?
Ubuntu Linux 18.04 LTS 有哪些新特性?
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券