腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(470)
视频
沙龙
3
回答
我的邮件被黑了
、
、
、
、
我通过查看登录
活动
就知道了这一点。通过查看电子邮件日志,我发现总是获得进入我的电子邮件的IP不是我自己的。 我还没有更改我的密码,因为我想知道是谁在做这件事。这件事我该怎么办?
浏览 0
提问于2016-01-15
得票数 1
回答已采纳
1
回答
限制对web应用程序上的IP地址的访问
、
我正在开发一个应用程序,它将从不同的位置使用,因此它必须在
网络
上,而且由于使用该应用程序的每个工作站的距离都很远,所以它将在互联网上。绝对是在专用的Windows服务器上。这有意义
吗
? 我还可以使用更多关于保护服务器和应用程序的安全提示。它是一个ASP.NET MVC应用程序。
浏览 3
提问于2013-11-22
得票数 1
1
回答
对抗密码
攻击
、
、
、
通过阅读茶花设计与分析文件,我从设计人员的角度理解了很少的密码
攻击
。截断微分如果不存在比穷举密钥搜索更高概率的迭代截断微分,那么密码对这种
攻击
是安全的。(我需要了解更多关于如何应对这一
攻击
的知识)爆炸袭击。这使用了两个
浏览 0
提问于2016-06-10
得票数 3
1
回答
airgeddon上的
网络
适配器错误
、
、
、
在使用我的Alfa AWUS036ACH
网络
适配器(RTL8812AU芯片组)时,我在airgeddon上一直有一个错误。我可以成功启动airgeddon与所有必要的工具安装,选择我的wlan0
网络
,把它进入监控模式,然后选择邪恶
双
菜单。“已启用的接口不是wifi卡。此
攻击
需要选定的wifi卡”。有什么办法绕过这件事
吗
?
浏览 0
提问于2019-09-26
得票数 1
回答已采纳
1
回答
无法使用Java Ping智能手机
、
、
、
我目前正在开发一个Java应用程序,它可以检测智能手机何时连接到我们的家庭
网络
。我可以获取
网络
上所有“记忆”设备的IP地址,对
网络
上当前
活动
的设备(如台式机和笔记本电脑)执行ping操作,但当我尝试对智能手机执行ping操作(从命令行或使用InetAddress的isReachable这是我们路由器上的安全设置的问题
吗
?电话(iPhones)本身是否有防止这种情况发生的安全措施?有没有其他Java代码可以用来检测这些智能手机何时在
网络
上处于
活动
状态?到目前为止,我还没有
浏览 3
提问于2018-11-11
得票数 0
4
回答
凭据填充和密码喷涂有什么区别?
、
维基百科将凭证填充描述为有趣的是,密码喷涂上似乎没有维基百科文章。
双
章鱼将其描述为似乎密码喷涂和凭据填充在目标和方法
浏览 0
提问于2019-04-30
得票数 43
1
回答
在连接受BYOD感染的计算机时,是什么使VPN对组织安全?
、
、
几种恶意软件类型具有在公司基础结构中横向移动的能力,感染公司内连接的机器。我想知道,通过VPN连接到组织的受感染计算机(BYOD)如何能够感染其他计算机?
浏览 0
提问于2018-10-05
得票数 -1
1
回答
为什么ARP欺骗会被用来监视而不是胡乱地嗅探?
、
、
、
我是一个试图演示ARP欺骗
攻击
的学生。为了测试我的
攻击
是否有效,我决定使用wireshark来嗅探
攻击
机器上的数据包。现在我在维基百科上读到一些关于ARP欺骗的信息,上面写着: 通常,
攻击
的目标是将
攻击
者的主机MAC地址与目标主机的IP地址相关联,以便向目标主机发送任何通信量。
攻击
者可能选择检查数据包(间谍),同时将通信量转发到实际的默认目的地,以避免发现,在转发数据(中间人
攻击
)之前修改数据,或通过导致
网络
上的部分或全部数据包被丢弃而发起拒绝服务<e
浏览 0
提问于2019-12-09
得票数 4
回答已采纳
1
回答
拒绝服务问题
我发现了下面关于非
活动
客户端连接的问题(请参阅)。我们使用Cassandra 1.2.4和Cassandra JDBC驱动程序作为客户端。这仍然是一个存在的问题
吗
?引用自上面的站点: 拒绝服务问题: Cassandra在其
网络
代码中使用了每客户端线程模型。由于建立连接需要Cassandra服务器在每个连接上启动一个新线程(除了
网络
产生的TCP开销之外),因此Cassandra项目建议使用某种类型的连接池。
攻击
者可以通过使Cassandra服务器将其所有资源分配给虚假连接尝试,阻止Cassandra服务器接
浏览 2
提问于2013-10-11
得票数 0
3
回答
如果“中间人
攻击
”获得用户的用户名和密码,是否有机制阻止他们连接到服务器?
假设我们有一个想要连接到服务器的用户,例如,当用户提交用户名和密码到服务器时,这个用户想要连接到服务器--如果中间的人读到了用户& pass,他能连接到服务器
吗
?或者有一些机制可以阻止这一点?
浏览 0
提问于2013-03-16
得票数 0
回答已采纳
3
回答
如何检测web服务器流量中的异常
活动
?
、
、
、
我想知道如何成功地检测到我的web服务器流量中的恶意
活动
?我没有找到类似的问题有足够的答案。B
浏览 0
提问于2014-01-08
得票数 2
回答已采纳
1
回答
入侵预防系统: NIPS与NBA
、
它说明了四种类型的投资促进方案中的两种:这两种类型究竟有什么不同呢?更具体地说,分析“协议
活动
”和检查“
网络
流量”有什么区别? 我目前的理解是,NIPS可能会更深入地挖掘数据包(例如,可能检查多个OSI层内容),并检查其中任何参数是否无效
浏览 0
提问于2013-03-24
得票数 1
回答已采纳
1
回答
如果实际复制/重新创建cookie,则重新生成会话ID没有帮助
、
、
、
、
指南告诉我们在用户登录后重新生成会话ID,以便使其在
网络
上被监听时可用,从而防止重放
攻击
。我的观点是,即使在重新生成会话ID之后,它也将再次存储在用户浏览器中,如果
攻击
者或其他访问用户系统的人可以复制该cookie并在另一个浏览器中重放以获得post登录访问权限,而不管TLS/NON连接如何说这种
活动
是不能阻止的,是对的
吗
? 请提出建议/意见?
浏览 1
提问于2017-06-28
得票数 0
回答已采纳
1
回答
关于这篇文章的澄清:俄罗斯黑客利用“零日”
攻击
乌克兰的北约组织进行
网络
间谍
活动
。
、
、
我在华盛顿邮报上看到了以下文章:俄罗斯黑客利用“零日”
攻击
北约乌克兰
网络
间谍
活动
。。 像往常一样,这种文章的出版听起来太可怕了。几乎没有任何信息可以理解他们在说什么。有人能理解他们谈论的是什么样的漏洞,并用更多的技术术语解释发生了什么
吗
?
浏览 0
提问于2014-10-14
得票数 1
回答已采纳
2
回答
数字遗产:在Gmail草稿中安全保存密码管理器登录信息?
、
、
谷歌账户有一个“数字遗产”功能,其中的帐户不
活动
很长时间(3个月,6个月,等等)。如果不响应警报,最终会触发非
活动
的Acccount通知来选择收件人。如果我停止登录帐户,因为死亡或其他障碍日常数字
活动
,选择的人得到通知的不
活动
和(使用
双
因素身份验证与他们的手机#我指定)可以访问选择的数据。因此,问题是:在Gmail草稿或Google中存储密码管理器的登录凭据相对安全
吗
?一个比另一个安全
吗
?在我的业余爱好者看来,Gmail草稿就像我的电子邮件账户一样安全,它是我在密码管理
浏览 0
提问于2023-02-13
得票数 0
回答已采纳
2
回答
TCP端口5904
活动
中的尖峰-为什么?
、
、
美国电话电报公司( AT&T )的安全研究人员发布了一篇“
网络
天气报告”。在3月14日的广播中,在大约31分钟时,他们提到了端口5904/TCP上扫描
活动
的增加。有人知道
攻击
者(或良性用户)有哪些漏洞(或使用)
吗
?可能在找?
浏览 0
提问于2013-03-21
得票数 1
1
回答
网上银行
双
要素认证安全
让我们更仔细地研究一下事务身份验证编号(TAN),例如: mTAN、chipTAN和pushTAN fulfi是否满足安全
双
因素身份验证方法的要求。我对移动应用程序银行和银行的
网络
门户银行都感兴趣。a)移动应用程序.b)银行门户网站: mTAN:这与mTAN
浏览 0
提问于2016-11-17
得票数 2
3
回答
可以用垫片
吗
?在用户不知情的情况下安装在IE、FF或Chrome中,它能读取用户在登录页面上输入的密码
吗
?
、
、
关于这项技术,我有两个问题:shim中的代码是否有权访问用户在网页上输入的登录凭据?
浏览 0
提问于2015-08-22
得票数 2
回答已采纳
2
回答
如何监控Wifi (802.11)
网络
?
、
、
、
如何捕获两台机器之间的顺序数据流,而不对
网络
层协议进行假设?在有线
网络
上,人们可以通过ARP欺骗,然后嗅探
网络
。一个无线
网络
,有可能
吗
?或者一个人可以伪装它的MAC和同时接收来自S和D的数据?没有密码,其他人怎么能用
网络
攻击
或监视我的
活动
呢? 还有一个问题。据说,像空气罩这样的设施可以用来做像监视WiFi
网络
这样的事情。它的原则是什么?如果没有这样的设施,我是否可以达到类似的目标呢?
浏览 0
提问于2013-05-04
得票数 3
回答已采纳
1
回答
僵尸
网络
扫描流量的危险?
、
看到少量僵尸
网络
/恶意软件相关的流量爬行你的公众面对基础设施有什么危险
吗
?例如,看到同一个与IP相关的恶意软件,对1000多个面向IP的公众进行不同的连接尝试。我知道DDoS类型的
攻击
,但这不是发生在这里。我最初的想法是,这只是例行的扫描
活动
,但我想得到一些不同的观点,看看是否有一些简单的东西,我错过了。
浏览 0
提问于2017-04-07
得票数 3
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
今年淘宝“双12”取消了?最新回应来了
今年淘宝双十二取消了?回应来了
外交部:媒体应停止借网络安全问题抹黑中国
不按常理出牌的瑞数信息
外交部:坚决反对个别媒体就网络安全问题无端指责污蔑中国
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券