在一个非国际论坛上,我读到了关于在Linux桌面上使用反病毒的讨论。有两种意见:
1. Anti-Virus is best-practise regardless of the OS used
2. Anti-Virus on Linux does more harm than good
现在大多数的答案都是基于基本观点的。然而,一个不断被使用的论点是,在Linux上拥有一个AV是真正的危险,因为它必须作为root运行。我个人不明白为什么这本身就是这么大的安全风险,假设你安装了一个“合法”的杀毒软件。我很难用“事实”来区分关于Linux的风险的观点。
在Linux桌面上安装AV的真正风险是什
某些rootkits攻击的工作方式是在格式列表中插入新的二进制格式,并向内核提供恶意处理程序,该处理程序会在每次调用内核时返回错误代码ENOEXEC。因为新的处理程序被插入在格式列表的头部,所以恶意处理程序在每次新进程被executed.The时被执行。在系统启动之后,列表的大小是恒定的,并且仅当安装了新的二进制格式时才改变。当此攻击插入新的二进制格式时,它会更改格式列表的长度。我在一篇文章中读到过这一点。我想知道这在内核3中也是真的吗?如果是,我如何检查格式列表的长度?我在内核3.11.4中发现了这个结构:
/*
* This structuredefines the function
在Linux系统上,我运行这样一个实用程序:
$ /usr/bin/myapp myprivatekey
Enter passphrase for the private key:...
...application runs and uses the private key
我的理解是,如果我有一个用密码加密的私钥,它比未加密的私钥更安全,因为即使用户帐户被破坏,也无法访问私钥。因此,如果私钥是由作为不同用户运行的进程加载的,并且密码是由用户手动输入的,那么就不能拦截上面的密码。请注意,/usr/bin/myapp只能由root编写。
另一方面,一位同事认为,如果用户帐户被破坏,那么私钥也会
我的服务器已经扫描了漏洞,他们要求升级您的Apache服务器,但是CentOS存储库不提供Apache > 2.2.15。如果此版本易受攻击,那么为什么CentOS不提供更新的版本来在各自的目录中进行升级?
Title: vulnerable Apache version: 2.2.15 Impact: A remote attacker could
crash the web server, disclose certain sensitive information, or execute
arbitrary commands. Data Received: Server: Apac
我已经成功地使用macchanger工具(OS: Kali linux)对我的开放(Ad)网络进行了MAC欺骗攻击。
我想知道保持连接正常的常用技术是什么(所以,让机器与真正的mac保持网络外的方式),因为当我试图使用受害者的机器(Windows 10)重新连接时,Windows机器显然会将我的Kali主机从网络中踢出来。
是否有可能检测到您用windows/linux膝上型计算机创建的热点上的登录失败?这样你就能察觉到一些愚蠢的蛮力/猜测企图?例如,这样的日志:
TIME DATA - WIFI HOTSPOT LOGIN FAILED - MAC ADDRESS INTRUDER - PASSWORD THAT WAS TRIED
至于密码部分,让我们以wep为例:
客户端向接入点发送身份验证请求。
接入点回答了一个明文的问题.
客户端使用配置的WEP密钥加密质询文本,并在另一个身份验证请求中将其发回。
接入点解密响应。如果这与问题文本匹配,接入点将返回一个肯定的答复。
由于您自己发送挑战,理论上,您将能够检