腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
windows
2008
服务器
上的csh http shellshock休克
、
、
我公司的McAfee系统在运行的
Windows
2008
服务器
上
检测
到许多"http代码注入
攻击
“。此配置是否对
服务器
造成潜在的
攻击
,还是仅仅是在
Windows
机器上对系统不造成损害的一种尝试?
浏览 0
提问于2014-12-19
得票数 0
1
回答
如何测试针对snort的DoS
攻击
?
、
、
我需要设置一个场景,
攻击
者DoS
攻击
服务器
的端口80,而snort和其他用户试图同时连接到端口80。就像这样:800用Snort分析我
怎样
才能得到这些价值?除了snort我还需要什么工具?
浏览 0
提问于2014-07-18
得票数 0
1
回答
如何模拟ddos
攻击
(每个新请求的新IP )以进行测试?
、
、
我的网站已经遭受广泛的ddos
攻击
大约一个月了。我没有注意到它,因为它并不重要,但是
服务器
上的其他一些网站开始遭受相同的
攻击
,所以我将它们转移到另一台
服务器
上,托管wordpress托管(它们提供ddos保护)。我无法确定这些
攻击
是否真的
被
阻止
了
,或者仅仅是
攻击
者在休息。 我尝试了DOS
攻击
软件,它似乎
被
阻止
了
,但我之前遭受的
攻击
性质不同(每一个请求都有新的IP,但使用代理相同)。
浏览 0
提问于2014-08-18
得票数 5
2
回答
一个流氓应用程序能在同一部手机上劫持另一个应用程序的ssl会话吗?
、
我们一直在讨论一个可能的
攻击
矢量,一个具有根权限的流氓应用程序可以劫持其他本地应用程序的合法ssl会话,并在其上传输自己的数据,而
服务器
无法
检测
到它(Edit:我们的应用程序使用ssl证书钉扎)。我们
怎样
才能防止这种情况发生? (我知道,经验法则是,如果
攻击
者有根访问权限,就没有保护措施,但我们不知道这是否
被
实际利用)
浏览 0
提问于2014-02-25
得票数 0
1
回答
如何区分DDoS
攻击
和DoS
攻击
?
、
、
、
我的
服务器
在特定端口上受到
攻击
,但我很困惑是DDoS
攻击
还是DoS
攻击
(如果它需要僵尸网络,还是正在使用某种技巧)。整个
服务器
都可用(网站、SSH、SMTP等)除了港口
被
袭击
了
。我的提供者已经
检测
到它是DDoS
攻击
,并将我的
服务器
发送到缓解基础设施。我试图使用iptables阻止来自该端口的所有传入通信量,只允许我的IP地址而没有成功,该服务仍然不可用(我试图终止进程-9,并在所有连接
被
阻塞时再次启
浏览 0
提问于2021-05-08
得票数 1
1
回答
Azure性能/负载测试
、
、
Azure中的性能/负载测试流程是什么?在Azure环境中执行负载测试需要事先获得Microsoft的批准吗?
浏览 2
提问于2014-09-11
得票数 0
2
回答
心脏出血可能危及康复
、
、
、
我有一个网络
服务器
,(完全与用户帐户和支付系统),是容易受到心脏出血的
攻击
。如何
检测
我的
服务器
是否已被破坏?如何确保用户数据的安全?
浏览 0
提问于2014-04-09
得票数 0
回答已采纳
3
回答
陷入低分辨率:监视器和显示适配器在
Windows
2012中不被识别
、
、
我们正在测试一个内置的
Windows
2012 (数据中心)
服务器
。它已经与GUI一起安装,因为它是内部的,只测试-我们不关心
攻击
表面,直到我们准备好。
检测
到的设备如下:
检测
到:通用的非PnP监视器
检测
到: Microsoft Basic显示适配器 还安装了与此相关的一点是,即使是声卡在
服务器
2012中也不被识别(高清音频编解码器),而在
Windows
8
浏览 0
提问于2012-09-06
得票数 2
回答已采纳
1
回答
如何保护API密钥不被恶意
攻击
者反编译我的应用程序,以及
检测
恶意使用?
、
、
、
、
最终,不管
怎样
,我知道它可能会被黑客入侵,有人可能会发现API的秘密。那么,我如何
检测
到有人拥有API密钥呢?它们不能伤害其他用户,除非他们有自己的访问令牌,这是另一回事,但有什么众所周知的方法来
检测
攻击
吗?恶意实体可能产生的唯一影响是向API
服务器
发送许多伪装成我们的请求,这将增加我们的账单,但这仍然应该受到保护。我可以轮换我的秘密,但是如果他们已经有
了
找到它的方法,那么这对我没有太大的帮助。总结:什么
被
认为是最佳实践?API密钥应该留在我们从Firebase函数发出
浏览 18
提问于2019-03-08
得票数 0
回答已采纳
2
回答
将文件写入文件夹时记录的程序。
、
我们公司的一台
服务器
似乎成了php后门
攻击
的受害者。我找到并关闭
了
几个漏洞,但其中一个似乎仍然存在,那就是将php/webshell后门写入我们的C:/
windows
/temp。似乎很好地
检测
和消除了这种威胁,但问题是,我需要查看文件安全属性,以查看创建这些文件的应用程序池(该
服务器
上大约有16个不同的站点)。有人知道我可以监视C:/
windows
/temp文件写入的程序/方法吗?
浏览 0
提问于2012-04-11
得票数 1
回答已采纳
3
回答
如何证明SSH
攻击
不是来自我的应用程序?
、
、
、
、
Linode打开了一张罚单,指责我的Linode
服务器
攻击
了
其他
服务器
。日志显示这是来自我
服务器
的SSH蛮力
攻击
。我已经研究
了
我的源代码,检查我的
服务器
上是否有恶意脚本,但我没有发现。我怎么能证明
攻击
不是源于我的目的?我的web应用程序正在Ubuntu12.04上运行。
浏览 0
提问于2013-05-29
得票数 6
1
回答
如何
检测
哪个帐户正在发送垃圾邮件
我管理一所大学的postfix
服务器
。每周至少有一个帐号
被
泄露,用来发送垃圾邮件。我们开发了一个内部监视器,它可以挂起任何有超过40条消息的本地帐户。以这种方式,我们已经停止在第一时间发送垃圾邮件。但是昨天,一些
攻击
者破坏了一个帐户,可以通过我们的
服务器
发送邮件。监视器无法
检测
到它,因为消息不是使用我们的域排队,而是使用info@googlemail.com。
怎样
才能发现使用这个地址发送邮件的是哪个帐户? 提前谢谢。
浏览 0
提问于2013-05-20
得票数 1
回答已采纳
1
回答
IP地址能
被
认为是入侵
检测
的一个有用的特性吗?
、
、
我试图建立一个机器学习模型来分类
攻击
。我的数据有很多IP地址,我不知道是否应该使用IP地址来
检测
攻击
。我发现
了
一个有趣的论点:这对我来说很符合逻辑,但我不知道是否应该完全忽略入侵
检测
中的IP地址,特别是我的数据(来自不同设备的日志文件)有多个步骤
攻击
场
浏览 0
提问于2019-01-24
得票数 2
1
回答
什么是一个好的免费/开放源码病毒/恶意软件/等等扫描仪,用于Linux
服务器
,它也检查
Windows
威胁?
、
、
由于
服务器
的访问者可能是基于
Windows
的客户端,所以反病毒还应该检查
Windows
威胁(除了检查
服务器
本身是否受到威胁)?桂不重要能够
检测
Windows
、OS和Linux的恶意软件实时背景扫描 检查脚本
攻击
的文本输入/提交--包括跨站点与邮件
服务器
、web
服务器
、文件
服务器
一起使用。
浏览 0
提问于2015-08-18
得票数 2
回答已采纳
2
回答
隐藏dhcp/ip请求,局域网路由器下的通信量
关于以下情况,我有一个问题:只有一个客户: 192.168.1.200。现在,对我来说,作为一个
攻击
者,是否可以使用(任何) IP (假设ip池是192.168.1.x是允许的),而LAN路由器不会
检测
和登录它的一般日志,(比如DHCP)租约等等?问题是如何在路由器上无法
检测
到(即不生成任何日志)。
攻击
者可以使用客户端IP = 192.168.1.200,但在日志中,无论<
浏览 0
提问于2013-05-31
得票数 2
2
回答
在独立应用程序中防止恶意软件的好的编程实践是什么?
、
、
有没有人有关于如何防止恶意软件
攻击
独立应用程序的想法。假设这是一个连接到互联网的
Windows
机器上的程序,这是最常见的情况。那么动态注入的代码呢?单独的程序空间在一定程度上阻止
了
这一点。如果感染
了
数据文件呢?我知道这不是一个独立的案例,但是,DNS
服务器
损坏的问题与IP地址的可预测使用有关。内存使用是否应该变得更加不可预测?
浏览 1
提问于2009-03-24
得票数 1
1
回答
如何使用某种安全性来实现刷新令牌?
、
、
、
、
如果
攻击
者能访问他的refresh_token.然后根据OAuth2.0 : 但是,如果合法用户从未使用他的刷新令牌(
浏览 1
提问于2016-06-01
得票数 1
2
回答
如何配置Laravael 4.2环境
、
我是Laravael的新手,我有一个网站,由另一个开发人员开发,我需要将这个网站迁移到另一个
服务器
。 现在,我正在测试环境。
浏览 3
提问于2015-10-08
得票数 0
2
回答
SMTP
服务器
使用HTTP吗?
、
、
、
我正在阅读如何
检测
到格式错误的数据包,它说HTTP洪流
攻击
对SMTP
服务器
的
攻击
可以
被
过滤。 有人能向我解释一下SMTP和HTTP是如何分开的吗?我以为SMTP会以某种方式使用HTTP。
浏览 2
提问于2017-05-09
得票数 3
1
回答
TCP重置
攻击
-文档
、
哪篇“官方”研究论文最先描述
了
TCP重置
攻击
?我已经找到了很多关于它或解决方案的研究论文,但我对“第一篇”很感兴趣。你知道它是什么时候发现的吗?
浏览 6
提问于2020-01-19
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
服务器被攻击了怎么解决
美国服务器被攻击了怎么办
服务器被CC攻击了怎么办
服务器被攻击了,有什么办法解 决
服务器被攻击了,有什么办法解决吗?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券