腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(97)
视频
沙龙
2
回答
EternalBlue漏洞对windows 8无效
、
、
、
、
这是否意味着我的8胜一局对
永恒
蓝
来说是很安全的?另外,Windows防火墙是否足以阻止所有这些SMB
攻击
?如果是的话,那为什么
永恒
的蓝色会如此重要呢?
浏览 0
提问于2017-05-20
得票数 3
回答已采纳
1
回答
使病毒化,解决
蓝
鳍病的风险?
、
另外,首先要明确一点:术语
蓝
鳃应该是一个占位符,用来表示“使用虚拟化隐藏并固定在受
攻击
系统上的恶意软件”。 我的问题是,当在我的计算机上启用虚拟化发生时,我应该如何处理患
蓝
鳍病的风险?更具体的说,如果有一种方法可以支持硬件支持的虚拟化,Intelsx86/i64cpu的vt-x功能还能保护我免受蓝色
攻击
呢?为了应对/解决可能不是百分
之
百肯定的答案的风险,我认为这是向前迈出的一大步(也是一个公认的解决方案)--列举一套基于事实的“启用vt-x和防止bluepill类型恶意软件的最佳实践规
浏览 0
提问于2014-04-06
得票数 6
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与
蓝
硼
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
2
回答
运行在不安全操作系统上的VMware VM
、
我使用
Linux
通过我的Windows运行VMware。我想将
Linux
用于在线事务。病毒、间谍或蠕虫有可能从Windows主机
攻击
我的
Linux
VM吗?我的
Linux
环境是相同的安全干净
Linux
安装吗?
浏览 0
提问于2015-03-30
得票数 1
回答已采纳
1
回答
Ubuntu上的Kali工具
、
、
所以我想在UBUNTU中安装所有的Kali
Linux
工具,而不是一个接一个地安装,或者把Kali
Linux
转换成Ubuntu九头蛇马尔泰戈阿米蒂奇平面图address6Tnscmd10g布吕兰格DotDotPwnNetgear-可传送Htexploit开发Websploit斯波夫托
浏览 0
提问于2014-04-23
得票数 -4
回答已采纳
1
回答
不需要任何东西就能远程访问设备吗?
、
假设您有一台目标计算机(桌面、智能手机、服务器),并且您有执行以下任务所需的目标计算机知识。是否有可能使用这些信息感染给定的机器,而不需要用户自己安装一些东西(也称为社会工程/钓鱼/特洛伊木马)?另外,恶意软件可以自己运行/传播/启动吗?如果不是手动运行,它是否没有功能呢? 有人感染我的设备有多容易,他们有多脆弱?我想知道怎样才能最好地保护我的隐私。
浏览 0
提问于2022-05-01
得票数 -1
回答已采纳
1
回答
对于邪恶的双胞胎
攻击
,我可以使用普通的wifi适配器而不是alfa卡吗?
但是现在我像邪恶的双胞胎一样学习
攻击
,我需要一个wifi适配器(如果我错了就纠正我)来进行
攻击
。我住在一个偏僻的国家南部,阿尔法卡是很难在这里附近。(不要问我为什么)。问题是,我
能否
购买一个普通的wifi适配器,并使用与Alfa卡相同的功能,知道它在效率和信号能力方面会有所不同,仅仅是为了了解和学习邪恶的孪生
攻击
等等?我问是因为我在我的Kali
Linux
上只有一个wlan接口,不能用它来设置一个for AP.我是否应该为此购买一张确切的阿尔法卡,或者wifi适配器应该足够好?
浏览 0
提问于2019-06-20
得票数 0
回答已采纳
1
回答
当没有发生碰撞时,字符
攻击
有时会发生冲突。-统一碰撞
、
敌人和玩家可以使用近战
攻击
来互相
攻击
。一旦进入
蓝
月,玩家的
攻击
将击中一个敌人,而这些
攻击
并没有与
之
发生冲突。反之亦然,当对撞机没有碰撞时,敌人的
攻击
会击中玩家。否则
攻击
和碰撞就完美无缺了。我使用的
攻击
池系统,其中的
攻击
创建与他们的集合信息(即
攻击
伤害,有多少字符可以通过一次
攻击
,等等)。然后扔进一个
攻击
对象池。在
攻击
被注册并结束后,它被取消注册并
浏览 5
提问于2022-07-13
得票数 0
1
回答
Linux
像我想的那样安全吗?
、
我开始在
Linux
上学习并投入时间,因为我喜欢
Linux
不像病毒、黑客等的想法,或者至少这是我在某个地方读到的。 在我的测试中,我发现自己经常通过Google寻找某些情况的答案。我如何在
Linux
世界中获得免受黑客和病毒的保护?
浏览 0
提问于2019-08-27
得票数 2
1
回答
如何隐藏加密数据文件上的时间戳?
中也提到过,它可以极大地帮助
攻击
者识别文件。 是否有办法隐藏这些时间戳,例如,对每个数据文件使用固定的时间戳?我知道文件大小也可以帮助
攻击
者,但我可以接受(嗯,还是可以?)
攻击
者
能否
从未加密的文件版本中唯一地确定加密文件的确切大小?关于另一个问题,我猜)。在Ubuntu20.04,
Linux
内核5.4上进行了测试。
浏览 0
提问于2020-11-11
得票数 2
2
回答
攻击
Cisco Pix 501以运行
Linux
、
思科Pix 501
能否
被黑客
攻击
以运行具有类似功能集的
Linux
?pix似乎是可靠的固态硬件,如果我能在它上运行一个开源解决方案,那将是很酷的。
浏览 0
提问于2013-03-03
得票数 -3
回答已采纳
2
回答
阻止自动请求到页
、
我开发了一个具有基本搜索功能的网站。站点接受GET params中的输入,并且站点托管在共享主机服务器上。因此,对SQL执行有限制。我还能做什么来确保搜索只为真正的用户执行,而不是为自动/机器人搜索。我已经想到了CAPTCHA,但是要求为每个搜索查询确认CAPTCHA会使情况变得更糟。
浏览 4
提问于2022-08-21
得票数 1
3
回答
如何运行可执行文件(应用程序/x-可执行文件)
我下载了
linux
版本的这游戏并进行了压缩。编辑:我是说这个游戏。
浏览 0
提问于2015-03-10
得票数 0
1
回答
进程如何找到通过管道与其通信的进程的pids?
、
、
、
、
假设我有以下管道:filter_process
能否
找到generator_process和更一般地,一个进程如何找到它通过管道与
之
通信的进程的pids? 我正在寻找一种可移植(POSIX)的方法来实现这一点,但是如果它需要一些特定于平台的技巧,那么
Linux
解决方案就是我想要的。
浏览 0
提问于2012-09-20
得票数 0
回答已采纳
2
回答
为什么Windows经常被认为比其他系统(如
Linux
和Mac )更容易受到
攻击
?
、
、
、
、
好的,我需要这个问题的帮助,因为我正在学电脑,所以我试着去理解这个问题。
浏览 0
提问于2012-03-18
得票数 -2
1
回答
我能用一个特殊的ping包重新启动我的
linux
机器吗?
、
很久以前,我的一位朋友告诉我,你可以建立一个系统,你可以专门制作一个包,你可以用它来点击一台远程机器,但是它还在监听网络接口,你可以用这个ping数据包远程重新启动计算机。我在谷歌上搜索过,到处都找不到。有人知道这事吗?
浏览 0
提问于2019-08-25
得票数 -1
回答已采纳
1
回答
寻找软件/工具来洗牌文本文件中的字母表/字符
、
、
、
寻找在文本文件中洗牌字母表/字符的软件/工具,使用1个密码进行洗牌和去洗牌。不正确的密码会将文本文件洗成随机的假版本。
浏览 0
提问于2021-03-15
得票数 0
2
回答
如何计算调用栈帧的数量?
、
对于C++调试应用程序,我希望能够轻松地计算调用栈帧的数量。有没有操作系统功能可以做到这一点?我可以遍历堆栈来找到所有的帧,但我想知道是否有一个简单的调用来做到这一点。
浏览 1
提问于2009-03-26
得票数 1
5
回答
玩家应该切换到Ubuntu吗?
我最近制作了一台游戏PC,我只是想知道把Ubuntu (或任何
linux
操作系统)放到主要用于游戏的PC上是不是个坏主意/好主意。
浏览 0
提问于2014-05-30
得票数 0
回答已采纳
3
回答
用于利用培训的小型、易受
攻击
的应用程序
我知道一些网站,如http://www.oldversion.com.de/,我可以在那里开始,但大多数应用程序只是太大或太难利用,为初学者,或只是不能为
linux
。
浏览 0
提问于2014-04-26
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
kali linux永恒之蓝漏洞记录
Kali Linux黑客技:利用Metasploit复现MS17-010永恒之蓝攻击实战
蠕虫病毒bulehero利用“永恒之蓝”漏洞在企业内网攻击传播
“魔鬼”撒旦利用“永恒之蓝”漏洞卷土重来 攻击或针对企业用户
新的挖矿攻击再次利用永恒之蓝漏洞感染服务器
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券