腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
密码反馈模式很
容易
被
重放
攻击
?
在韩国语考试中,正确的答案是“密码反馈模式已知易受重放
攻击
”。但当我读到维基百科页面时,它只提到了欧洲央行模式。密码反馈模式也
容易
重放吗?
浏览 0
提问于2022-07-02
得票数 0
回答已采纳
3
回答
状态
服务器
会话的ASP.NET中的DDOS
攻击
、
、
使用ASP.NET 3.5,我有3个web
服务器
,在一个web场中,使用ASP.NET状态
服务器
(在不同的
服务器
上)。所有页面都使用会话(它们读取并更新会话)有谁遇到过类似的问题吗?有没有全
浏览 1
提问于2013-04-05
得票数 3
回答已采纳
2
回答
我怎样才能防止
服务器
上的一个被黑客
攻击
的网站损害其他网站呢?
、
、
、
我是一名软件安全方面的教学助理,并运行一台易受设计
攻击
的
服务器
。 它是一个nginx
服务器
,它有40个端口处于打开状态。每个端口都为一个web应用程序服务,所有的web应用程序都很
容易
受到黑客
攻击
。如果一个web应用程序
被
破坏,
攻击
者将获得www数据用户的权限,然后
攻击
者将能够危害其他39个web应用程序。有什么办法不让这事发生吗?我不希望
攻击
者获得访问权限以外的单一黑客网络应用程序。
服务器
上的硬件限制使得Docke
浏览 0
提问于2018-01-15
得票数 3
1
回答
为什么管理员要创建易受kerberoasting
攻击
的密码?
、
、
、
、
我在研究Active Directory域的角播
攻击
。为了创建支架,我在Windows Server 2016上使用了域控制器,在Windows 10上使用了一台客户端机器。sqladministrator获得了一个简单的密码,可以很
容易
地
被
野蛮人
攻击
。但默认情况下,MSSQL 2014的安装程序提供创建不能
被
角播
攻击
的特殊帐户。为什么管理员会继续创建这样的易受
攻击
的密码,即使SQL
服务器
的默认安装避免了它?
浏览 0
提问于2021-01-02
得票数 1
回答已采纳
1
回答
攻击
者有多
容易
获得访问权限?
、
、
我听说怀兹公司的
服务器
曾经
被
攻破过一次。
攻击
者有多
容易
进入我的帐户?另外,如果
攻击
者连接到同一个Wi网络,他能直接拦截这些图像吗?还是在摄像头和威泽公司的
服务器
之间加密?
浏览 0
提问于2022-04-22
得票数 0
回答已采纳
1
回答
knex.where
容易
受到sql注入
攻击
吗?
、
、
它提到knex('table').where('description', 'like', '%${term}%')很
容易
受到sql注入
攻击
。甚至有评论都提到第一种情况是很
容易
被
注入
攻击
的。然而,所提供的参考资料从未提到.where
容易
受到注入
攻击
。 这是个错误吗?为什么肯耐视允许.where
容易
受到注入
攻击
,而不允许.whereRaw('des
浏览 6
提问于2020-01-08
得票数 5
回答已采纳
2
回答
我怎么能检测到多个连接上的低频蛮力?
虽然我意识到
服务器
可以通过单个I.P很
容易
地检测到蛮横的强制策略,但
服务器
似乎
容易
受到僵尸网络的分布式
攻击
,因为每台计算机都在低频地尝试一小部分密码列表。 这类
攻击
有很
容易
识别的签名吗?
浏览 0
提问于2013-09-11
得票数 4
回答已采纳
1
回答
客户端加密密钥的安全性
、
、
为了防止中间人
攻击
您的纯文本密码很
容易
被
读取,客户端加密是在密码
被
加密的地方进行的,这样处于中间的人只能找到对他来说是胡言乱语的数据。但是,对于加密,
服务器
需要通过网络发送密钥。所以,我的问题是,如果一个人在中间的
攻击
发生,那么他将能够看到密钥以及发送给客户端的加密。有了他的钥匙,加密的密码就可以很
容易
地解密。因此,加密的全部目的都失败了。 我在这里错过了什么?
浏览 1
提问于2015-11-18
得票数 1
回答已采纳
1
回答
AppSec和供应商专用系统之外的
攻击
类型?
、
、
、
我正在阅读OWASP的前10名,因为它帮助我保护我的web应用程序免受常见的“应用程序秒”-type
攻击
(,CSRF等)。在一个最近的问题中,我
被
提示不仅要为appsec秃鹫使用OWASP前10名,而且要列出我作为架构的一部分使用的所有应用程序和工具,并将它们与CVE数据库进行交叉检查,我将这样做。但是还有其他类型的
攻击
:与appsec无关的
攻击
(在OWASP前10名上没有),也没有针对供应商的
攻击
(因此在CVE DB中也是如此)。像DoS/DDoS这样的
攻击
。这些在哪里合适呢
浏览 0
提问于2012-07-02
得票数 2
回答已采纳
1
回答
授权请求中的状态参数(OAuth2)
、
我在网上读到了一些关于使用OAuth2参数防止CSRF
攻击
状态请求的文档。但是,我的理解是,状态参数虽然是随机的和不可猜测的,但仍然是请求URL的一部分,并且很
容易
被
攻击
者复制,然后
攻击
者可以截获
服务器
响应,更改一些信息,然后恢复从初始请求读取的状态值。
浏览 20
提问于2019-07-09
得票数 2
2
回答
使用Javascript代码阻止弹出窗口
、
当用户在web应用程序的登录表单中输入他的凭据时,凭据可以通过恶意扩展(用户已安装的扩展名)进行黑客
攻击
。现在,假设恶意扩展希望将被黑客
攻击
的凭据传递给
攻击
者的
服务器
,则可以通过web的相同来源策略来防止它。但是,将凭据传递给
攻击
者
服务器
的另一种方法是通过弹出窗口将捕获的详细信息在URL中解析并传递给
攻击
者的
服务器
。窗户可以立即关闭。尽管这种
攻击
的可能性非常小,用户可以很
容易
地看到,但不可否认的是,这并非不可能。平均
浏览 0
提问于2017-06-07
得票数 1
2
回答
不利用漏洞进行漏洞测试?
、
、
、
我在一台
服务器
上做了一些测试,看看它是否
容易
受到0天的本地
攻击
(该漏洞是为了使用Linux内核中的一个bug获得根权限)。除了运行该漏洞之外,还没有关于如何知道您是否易受
攻击
的真正信息。人们是否可以假设,在他们
被
利用漏洞
攻击
之前,已经发布了一个修补程序(即使是在一个较硬的
服务器
上)?
浏览 0
提问于2013-05-16
得票数 5
回答已采纳
2
回答
Windows更新是否
容易
被
篡改,例如。使用MiTM
攻击
。
、
、
我真正的问题是,补丁和更新在一般情况下是如何
被
认证的。但是,例如,windows如何知道windows更新实际上是一个windows更新,它只是信任URL还是存在某种证书?
浏览 0
提问于2012-09-10
得票数 5
回答已采纳
1
回答
如何降低Apache-php对DOS
攻击
的脆弱性?
、
、
、
这些“懒惰的
攻击
”非常便宜,易于执行,可以采取简单的浏览器脚本或洪水程序的形式,向我的站点
服务器
发送大量请求。一个功能强大的系统(如我的专用
服务器
)只能通过利用功能更强大的系统中的弱点并利用它的能力来对抗自身,才能
被
薄弱的系统(如光资源脚本)所摧毁。特别是,我的意思是当同一个用户不断地向
服务器
发出几乎不需要任何努力的请求时。如果用于客户端资源的
服务器
资源比至少大于
服务器
与可用客户端资源的比率,那么我的站点就可以很
容易
地被删除。Power)
浏览 0
提问于2017-08-24
得票数 1
2
回答
是否安全,即使客户端机器被黑客
攻击
?
、
、
、
假设有客户机-
服务器
机器。这意味着,当客户端使用SSH连接
服务器
时,它将不需要密码。如果客户端机器遭到黑客
攻击
,那么
服务器
机器就
容易
受到所有
攻击
?
浏览 0
提问于2017-07-12
得票数 0
1
回答
fb使用什么类型的数据库
服务器
?
我想知道facebook使用哪种
服务器
?如果他们使用sql server,那么它是否
容易
受到sql注入的影响?所有sql
服务器
都
容易
受到sql注入的影响吗?我只想知道这些信息,我不想进行黑客
攻击
,因为我刚刚开始阅读sql注入
攻击
和防御书。
浏览 0
提问于2014-08-02
得票数 -4
3
回答
perl open()注入预防
、
、
、
我读到过带有2个参数的open()命令
容易
被
注入,而带有3个参数的open()命令不能
被
注入。$fileextension)这样的东西怎么会易受
攻击
呢? 其中$fileextension可以是任何类型的“文件名”。据我所知,这不会受到像| shutdown -r |这样的文件名的
攻击
,因为它会向
服务器
执行命令。
浏览 1
提问于2014-10-29
得票数 4
回答已采纳
2
回答
在什么情况下我的网站
容易
被
点击?
、
网站什么时候变得
容易
被
点击
攻击
?在没有XSS漏洞或我的
服务器
被
破坏的情况下,这种情况会发生吗?如果是这样的话,是怎么做的?
浏览 0
提问于2019-03-12
得票数 3
回答已采纳
2
回答
开放的港口危险吗?
我已经将端口80转发到WAMPServer,并将25565转发到运行布基特的“我的世界”
服务器
。 我很
容易
受到
攻击
吗。如果WAMP-server正在运行,或者它没有运行,黑客可以
攻击
我吗?或者,如果我根本没有打开端口,黑客会更
容易
攻击
我吗?我试着了解人们如何黑客
攻击
,以及如何保护自己不受黑客
攻击
。你知道我在哪里能读到这件事吗?
浏览 0
提问于2011-12-05
得票数 13
回答已采纳
1
回答
理解填充预言--在我的场景中,
攻击
是可信的吗?
、
、
有人提到,使用CBC模式是一个漏洞,因为它
容易
受到“填充oracle
攻击
”;密码在由合法用户用正确的密钥/IV初始化后,可被
攻击
者用于执行选定的密文
攻击
,以恢复明文,而不会发现密钥。问题是,考虑到我的系统使用密码的方式,我真的需要担心这种类型的
攻击
吗,特别是密码实例在它的内部状态
被
抹去并超出范围之前只存在几秒钟的事实吗? 也许需要更多的背景资料。密码通过使用SHA-512散列来“拉伸”,然后将该摘要分成两部分;一边是BCrypted,用于由
服务器
验证密码,另一
浏览 0
提问于2013-01-22
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
网站服务器被攻击时如何解决
服务器被攻击了怎么解决
服务器被DDoS攻击?如何缓解DDoS攻击?
黑客攻击事件频频发生,如何避免服务器被攻击?
服务器被攻击了,有什么办法解决吗?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券