腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
用
Linux
进行黑客
攻击
、
如果我想学习黑客,Kali或BackTrack发行版可以去吗?还是只安装我想要的其他发行版的工具更好呢?过去我已经用过卡利了,但我不太喜欢它。我在某个地方读到,这些工具很难安装,所以有一个发行版更好吗?如果是的话,是哪一个?
浏览 0
提问于2014-08-29
得票数 0
回答已采纳
1
回答
一个邪恶的双
攻击
需要多少个网络适配器?
、
用
两个无线适配器执行一个邪恶的双机
攻击
,或者仅仅打开一个适配器,或者仅仅用一个适配器执行这个
攻击
,有什么区别呢?我使用的是Kali
Linux
浏览 0
提问于2020-06-01
得票数 -2
1
回答
我如何保护我的
Linux
系统免受未来ramsomware的
攻击
?
在未来,
Linux
系统可能成为
攻击
的软目标,因为
Linux
的受欢迎程度日益提高,
Linux
成为
攻击
者的软目标的可能性最大。我的问题是,我如何保护我的
Linux
系统?我应该使用哪些预防措施来保护
Linux
系统免受未来的
攻击
?
浏览 0
提问于2017-05-17
得票数 -1
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进行检查
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
2
回答
在加密之前
用
随机数据填充磁盘?
、
、
、
、
在加密之前,
用
随机数据填充磁盘可能会使
攻击
者更难执行任何密码分析。大多数消息来源似乎都表示,这是因为
攻击
者将更难确定哪些数据实际上是加密的(而这些数据只是随机垃圾)。 不过,这是否绝对必要呢?对于大型磁盘来说,
用
随机数据填充整个磁盘可能需要相当长的时间。如果数据可以
用
任何形式的
攻击
被
攻击
和解密,那么这个额外的障碍到底值多少钱?什么是真正的关注和
攻击
场景,其中这种预防技术实际上是有用的?如果需要提供任何具体的答案,那么假设系统是带有LUKS的GNU
浏览 0
提问于2013-01-07
得票数 10
回答已采纳
1
回答
恶意软件能感染多个操作系统吗?
、
恶意软件是否可以
用
低级语言(如C或C++ )编写,并执行以下操作:检测同一网络上的其他机器如果操作系统相同(Windows),则尝试进行类似的
攻击
如果操作系统不同(OSX或
Linux
),请使用quine或下载一个小
攻击
模块来
攻击
不同的操作系统。TL;DR:C或C++病毒能
攻击
多个操作系统吗? 下面是我正在谈论的一篇文章:http://thehackernews.com/2016/09&
浏览 0
提问于2015-11-22
得票数 8
回答已采纳
1
回答
如何在被hping3
攻击
时阻止特定的ip地址?
、
、
、
我正在从事一个网络安全项目,我正从Kali
Linux
发送一个
攻击
Ubuntu的命令如下:iptables -A INPUT -s 192.168.40.55但是
攻击
不会阻止,因为我们可以
用
ip通信软件看到数据包。提前谢谢。编辑: 这是我
浏览 0
提问于2020-01-08
得票数 3
1
回答
pwgen的默认密码对于在线帐户和加密来说“足够好”吗?
我发现了pwgen
Linux
实用程序,它似乎提供了容易记住和相当安全的密码。但手册上写着: pwgen程序生成的密码被设计成在尽可能安全的情况下容易被人类记住。人类难忘的密码永远不会像完全随机密码那样安全.特别是,不使用-s选项的pwgen生成的密码不应使用在可以通过脱机蛮力
攻击
攻击
密码的地方。在暴力
攻击
的情况下,使用默认设置生成的pwgen密码之一是否构成真正的安全风险?是否可以通过设置更大的密码大小(如pwgen -n 13 )来绕过限制?我的
用
例主要是我的密码管理器、本地
Linux</em
浏览 0
提问于2016-09-18
得票数 5
1
回答
gVisor如何保护宿主免受脏牛PoC的侵害?
、
、
、
、
在pkg/哨兵/mm/syscalls.gofunc (令人遗憾的是,我找不到其他的理由来保护只读文件免受这些视频中代码的
攻击
。 这是否意味着,如果哨兵在同一地点也有比赛条件,同样的问题也会发生,就像正常的码头工人一样?
浏览 1
提问于2019-10-14
得票数 2
回答已采纳
4
回答
Apache网站:如何防范URL测试
、
、
、
我有一个
用
Apache在
Linux
上运行的网站。我可以在访问日志文件中看到几个IP地址,试图访问一些常见的、众所周知的应用程序,比如PhpMyAdmin,如果找到服务器,可能会对服务器进行黑客
攻击
。当然,我没有公开的phpmyadmin,但我想知道如何防止这种
攻击
。也许在
linux
下有一个工具能够检测到这一点并自动阻止IP入口?也许另一个工具可以在检测到邮件时自动发送给我。
浏览 0
提问于2012-11-29
得票数 1
1
回答
如何保护我的系统免受
Linux
中的失路径TCP
攻击
?
、
、
、
根据cve.mitre.org的说法,
Linux
4.7之前的内核容易受到“偏离路径”TCP利用的
攻击
将
Linux
内核升级到最新的稳定版本
浏览 0
提问于2016-08-20
得票数 9
回答已采纳
2
回答
用于
Linux
上对称加密的现代GnuPG替代方案
、
、
具体来说,我想使用
Linux
加密短而秘密的文件,并保护它们免受现代
攻击
,例如并行的蛮力
攻击
。GnuPG中的算法并不是为了抵御上述
攻击
而设计的,而且参数在这方面有所改进,比如--s2k-count被有意限制在软件级别(见这个答案)上。有什么软件可以
用
密码和密码对文件进行加密提供现代加密机制(抗蛮力) 没有不安全的默认值吗?
浏览 0
提问于2019-10-30
得票数 3
1
回答
将环境变量作为命令行参数传递时的内存分配
、
、
、
、
我正在
linux
中尝试简单的缓冲区溢出
攻击
。我有一个易受
攻击
的程序,它接受命令行参数。我有另一个程序,它设置了一个环境变量,其中有一些我想要执行的代码(通常是外壳代码)。现在,我试图
用
这个环境变量的地址溢出易受
攻击
程序的缓冲区。我有以下问题: 当我将环境变量作为命令行参数传递时,该变量的内容是否被复制到易受
攻击
程序的argv中?
浏览 5
提问于2012-09-09
得票数 0
回答已采纳
3
回答
本地实践
、
、
在观看了视频,下载了几乎所有可能的笔试工具,在那里玩和学习。您如何设置测试床和实践场景来破解? 使用RE,人们可以创建crackme.exe文件。我很好奇,人们是否有虚拟机模板和其他可供下载的设置,您可以练习破解。
浏览 0
提问于2014-06-09
得票数 0
3
回答
Linux
内核是否易受LazyFP (CVE-2018-3665)的
攻击
?
、
、
、
、
最近,发现了一次侧通道
攻击
。利用延迟的FPU状态切换泄漏MMX、SSE和AVX寄存器的内容。只有在使用延迟的FPU保存时才能
攻击
该漏洞,而不是使用热切的FPU保存。关于
Linux
内核是否易受
攻击
,我正在阅读相互矛盾的消息来源。一个来源断言它易受
攻击
。然而,2016年的另一种资源解释说,
Linux
默认使用热切的FPU切换,这表明它没有受到影响。
Linux
是否易受
攻击
,或者它是否由于使用热切的FPU交换而受到影响?我的理解是,只有当eagerfpu=off
浏览 0
提问于2018-06-15
得票数 5
回答已采纳
1
回答
支持TRIM的SSD上AES密码分析
、
、
攻击
场景:Cryptanalysis: 据我所知,在密码分析中,TRIM辅助设备可以知道设备的哪些区域在使用,哪些区域没有使用。会进行什么样的
攻击
?这次袭击有名字吗?它有任何现实的成功机会吗?想知道像这样的
攻击</e
浏览 0
提问于2013-12-16
得票数 4
回答已采纳
5
回答
UDP洪水
攻击
(
linux
服务器)
可能重复: UDP洪水
攻击
(
linux
服务器)我想知道发生了什么,什么时候发生的。
浏览 0
提问于2011-05-13
得票数 0
1
回答
如何保护Tomcat 7免受Slowloris
攻击
、
、
、
我正在使用7在
Linux
上运行我的webapp。我
用
Acunetix扫描了它,它告诉我,我的webapp应用程序很容易受到“缓慢的HTTP拒绝服务
攻击
”。我怎样才能保护它?
浏览 0
提问于2013-09-17
得票数 1
3
回答
如何保护Tomcat 7免受Slowloris
攻击
、
、
我正在使用7在
Linux
上运行我的webapp。我
用
Acunetix扫描了它,它告诉我,我的webapp应用程序很容易受到“缓慢的HTTP拒绝服务
攻击
”。我怎样才能保护它?
浏览 0
提问于2013-09-18
得票数 16
回答已采纳
1
回答
我正在尝试一个arp欺骗
攻击
,但是我目标arp表注册了我的ip地址,而不是欺骗的ip地址
、
、
、
我正试着
用
斯帕西进行一次自欺欺人的
攻击
。我在
Linux
Min OS中使用virtualbox,我的
攻击
机器是KaliLinux,我的目标是Metasploitable。
浏览 43
提问于2020-10-18
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux下防御ddos攻击
Hive 勒索软件新变体:专门以 Linux 服务器作为攻击目标|用 Go 语言编写
在 Linux 上用 Kdenlive 编辑视频|Linux 中国
CCKiller:Linux 轻量级 CC 攻击防御工具
Linux服务器如何预防DDoS攻击
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券