腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
什么是灰姑娘袭击
我在网上读到,这是一次基于时间的
攻击
,但没有提供多少其他信息。有人能给我解释灰姑娘袭击的定义吗?
浏览 0
提问于2017-04-26
得票数 3
2
回答
如何在无线传感器
网络
中手工制作IEEE 802.15.4中的数据包来执行重放
攻击
?
、
、
是否有任何库或
软件
可以
攻击
无线传感器
网络
。我有CC2531嗅探器
软件
狗来捕获
网络
数据包。我现在可以看到终端设备上的数据是什么。但是我不能用我的数据制作一个数据包,这样我就可以发送错误的数据来模拟
攻击
。
浏览 1
提问于2016-02-02
得票数 0
1
回答
防止
网络
赎金恶意
软件
攻击
?
、
、
我有一个小型的Windows 7个人电脑
网络
。我想使用一个Windows文件服务器作为存储库,以保护来自每个Windows的备份文件免受赎金
攻击
。为了使此策略有效,我需要能够动态地将NAS文件服务器连接到
网络
,复制.TIB备份文件,然后断开NAS文件服务器与
网络
的连接。调度任务运行一个命令文件,该命令文件首先启用NAS文件服务器上的
网络
适配器(以便NAS文件服务器可以连接到Windows ),然后NAS文件服务器复制.TIB备份文件。复制作业完成后,控制命令文件将禁用NAS文件服务器
网络
浏览 0
提问于2017-05-14
得票数 0
回答已采纳
3
回答
在侦察开始时是否有一个特定步骤的术语?
、
、
如果黑客决定
攻击
系统,第一步是侦察。 但如果系统黑客
攻击
是异国情调,有时他们需要开发工具或“驱动程序”,或修改现有的
软件
/工具,使其“可点击”。例如,假设黑客试图
攻击
电话
网络
,由于某种原因拨号调制解调器不可用,黑客可能需要反向工程电话电缆I/O,想出一种使用临时硬件和
软件
连接到电话
网络
的方法(可能连接到声卡,并使用傅里叶变换算法;然后计算出通过电话网发送的命令
浏览 0
提问于2021-05-14
得票数 1
2
回答
我如何验证Octoprint不能/不会将我的RaspberryPi变成恶意
软件
?
我没有任何冒犯的意思,但当我设置我的Octoprint时,我的一位持怀疑态度的同事指出,它想要伸手检查自动
软件
更新,为潜在的
攻击
者创造广阔的表面积。毕竟,RaspberryPi是我家庭
网络
中的一台设备,我担心如果它下载并运行旨在查找我
网络
中其他易受
攻击
的设备的代码,可能会发生什么。 我想我能读懂开源代码,但我不知道
软件
交付的故事是什么。
浏览 6
提问于2019-03-27
得票数 0
1
回答
是否存在为pop/imap访问配置电子邮件的风险?
、
如果我的手机感染了一些恶意
软件
,而我与公司
网络
的唯一连接就是将电话中的电子邮件客户端配置为邮件(pop/imap),那么我的公司
网络
被破坏的风险是什么?或者,对于想要破坏公司
网络
的
攻击
者来说,
攻击
矢量是什么,但他与
网络
之间的唯一连接是带有电子邮件客户端的电话。(移动电话不连接商业
网络
或wifi)
浏览 0
提问于2013-11-05
得票数 1
回答已采纳
1
回答
EXSi
攻击
、
、
据我所知,这些未加补丁的服务器似乎是通过427端口通过互联网被远程
攻击
的。因此,与其他赎金
攻击
不同的是,恶意
软件
不会通过
网络
钓鱼进入
网络
,也不会从员工无意中下载恶意文件。这是正确的吗?
浏览 0
提问于2023-02-10
得票数 1
2
回答
如何应对RefRef的DOS
攻击
、
概述我找不到关于这个新
软件
的多少信息。我想知道我需要修补什么MySQL才能防止这种
攻击
。
浏览 0
提问于2011-09-01
得票数 8
回答已采纳
1
回答
服务器设置了安全组,还需要安装安全狗等
软件
吗?
云服务器设置了安全组,还需要安装安全狗,云锁等安全
软件
吗?这个安全组能抵抗cc ddos sql注入等
网络
攻击
吗?
浏览 868
提问于2018-09-20
1
回答
投机性存储旁路
攻击
是否需要汇编/源代码知识?
、
、
好的,所以我理解的投机性商店旁路
攻击
的要点是,cpu选择最频繁的代码路径,绕过if/else测试,假设它是真/假,然后继续执行它。后来,如果预测被证明是错误的,那就干脆放弃投机性的执行结果。但是,
攻击
者可以以某种方式测量被丢弃的结果,并从他不拥有的代码中获得一些信息(拥有访问权限)。我的问题是,为了让
攻击
者提取一些有用的信息,
攻击
者是否应该对目标程序有一些程序集级的代码理解,甚至是源代码级的理解?否则,他将如何阻止他测量的数据缓存所代表的价值?
浏览 0
提问于2018-05-23
得票数 1
回答已采纳
1
回答
软件
定义
网络
中的未知单播洪泛
攻击
是未知的Unicast洪泛
攻击
仍然存在于
软件
定义的
网络
中。 如果没有,它是如何被消除的?
浏览 0
提问于2016-10-31
得票数 0
回答已采纳
1
回答
基于虚拟盒的恶意
软件
测试
、
我想在虚拟盒上测试一些恶意
软件
,但我似乎想不出一种在虚拟机上获取恶意
软件
的安全方法。我也考虑过下载恶意
软件
到我的电脑,然后拖放,然后删除在主机上,但这听起来也不太安全。是否有任何100%安全的方法,我可以在没有风险或后果的
浏览 0
提问于2018-07-24
得票数 -1
2
回答
虚拟
网络
的安全性
、
当使用虚拟
网络
时,是否有可能用来自虚拟
网络
的恶意
软件
感染底层
网络
基础设施。虚拟
网络
的使用有多安全?
浏览 0
提问于2014-11-06
得票数 1
2
回答
流氓客户能绕过Wi接入点吗?
、
、
、
、
让我们假设一个客户端包含恶意
软件
,并且它属于WPA2 2/Personal保护的with
网络
(因此,通过恶意
软件
已知的密码),其中有一些其他易受
攻击
的客户端。不过,我知道这个流氓设备理论上可以通过一些嗅探来找出
网络
中任何其他客户端与AP共享的唯一密钥(PTK)。 有了这个密钥,流氓设备可以尝试
攻击
其他设备(例如探测漏洞),完全绕过AP吗?这种情况是怎样的?
浏览 0
提问于2019-01-11
得票数 2
1
回答
私人/公司APN的安全影响
我感兴趣的是,使用私有APN的公司的实际安全含义是什么,而不是使用标准
网络
,提供APN和VPN连接到主要的公司
网络
。表面上看,VPN
软件
可能不需要一些好处,但我在想,在终端设备如何进行身份验证以及一旦连接后限制它们的适当访问方面可能存在风险。另外,是否有任何已知的
攻击
利用使用
网络
提供的APN,这些
攻击
可以通过使用私有的APN来减轻?
浏览 0
提问于2013-08-14
得票数 6
回答已采纳
2
回答
如果客户操作系统过时,就有可能感染主机操作系统
、
、
、
我想知道,如果我不更新VM (应用程序和客户操作系统本身)的客户操作系统上的
软件
,那么风险会发生多大变化,与之相比,如果所有的风险都保持在最新水平,风险会发生多大的变化。我之所以问这个问题,是因为我意识到让VM中的
软件
保持最新的状态可能会很痛苦,特别是当您有几个VM时,或者当您只想使用一次性实例时,或者当您不希望
网络
在VM中可用时,或者当您依赖快照时(这些快照就会变老,
浏览 0
提问于2018-09-18
得票数 0
回答已采纳
3
回答
你是如何在野外寻找僵尸
网络
的?
我对在野外寻找僵尸
网络
很感兴趣。除了Google用于控制面板后端的短语或代码外,还可用于基于web的界面。还有什么其他方法可以搜索僵尸
网络
呢?
浏览 0
提问于2012-10-03
得票数 5
回答已采纳
1
回答
与受感染
网络
的最大有效距离
、
、
我们可以假设:
攻击
者的笔记本电脑没有连接到受感染的膝上型计算机的
网络
攻击
者将外部拦截应用于受感染的
网络
。问题:
攻击
者的膝上型电脑可以定位到与受感染
网络
的最大有效距离是多少?将
攻击
者的笔记本电脑定位到离受感染的
网络
太远可能会产生什么挑战?它会破坏提取的信息吗?我们认为
浏览 0
提问于2018-03-26
得票数 -1
1
回答
网站安全:用无声的java驱动器感染人们意味着什么?
、
、
、
、
有人通过我的网站提交了一个匿名联系请求,声称他们发现了一个漏洞,并询问了一个bug赏金程序。那是什么弱点?
浏览 3
提问于2013-09-30
得票数 2
回答已采纳
2
回答
哪个是来自IoT设备的最危险和最受欢迎的僵尸
网络
?
、
易于控制廉价的IoT设备,使他们成为制造僵尸
网络
来执行DDoS
攻击
的完美目标。这些信息中有多少是真的?现在IoT僵尸
网络
是否存在着共同的威胁?哪个是最流行的IoT僵尸
网络
和
攻击
?
浏览 0
提问于2018-04-23
得票数 -1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
【网络安全】如何防范勒索软件攻击
DNV船队管理软件遭到网络攻击
DNV网络攻击事件追踪:已有1000艘船遭到勒索软件攻击
恶意挖矿软件将成为网络攻击的主要形式
Fort Firewall一款免费的网络安全软件,帮助您保护您的计算机免受网络攻击和恶意软件的攻击
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券