腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
CVE漏洞
是否可以为任何漏洞分配CVE编号? 对于像这样的漏洞: http://seclists.org/fulldisclosure/2016/Apr/92 能给它分配一个CVE号码吗?(现在似乎没有CVE id了) 网站中的漏洞(比如Google.com),而不是库中的漏洞呢?
浏览 0
提问于2016-05-09
得票数 -3
3
回答
CWE与CVE的用法比较
、
CWE (通用漏洞枚举)和CVE (通用漏洞和暴露)有什么区别?它们的用法有什么不同?
浏览 4
提问于2013-07-20
得票数 13
1
回答
红队评估的弱点
、
我正在为我的学士学位写论文。我正在尝试创建一个框架,使启动整个虚拟基础设施成为可能,然后将其用于模拟红色/蓝色团队的评估。我已经接近完成了,但我需要一些漏洞来实现我的方案之一。目前的环境包括4个工作站(windows 10)、1个域控制器(服务器2016)、1个文件服务器(server 2016核心)和一个邮件和web服务器(Linux)。 找到一些基本的漏洞相对容易,但我更愿意实现一些与现实世界的情况相一致的东西。你们中有谁对我能实现哪些漏洞有任何建议吗?
浏览 0
提问于2019-03-15
得票数 0
3
回答
补丁管理和漏洞管理有什么区别?
、
、
我最近一直在想这个。他们是一样的吗?或者后者不仅仅是对补丁的管理?
浏览 0
提问于2017-07-06
得票数 1
回答已采纳
4
回答
一个漏洞应该有多普遍才有资格获得CVE?
哪些漏洞很常见,足以成为CVE?它是否只与“申请”S有关,或者网站也被接受?一个不受欢迎的网站(或本地服务)中的漏洞是否足够普遍?
浏览 0
提问于2013-04-02
得票数 10
回答已采纳
1
回答
如何安全地打开带有嵌入式/链接字体和图像的文档
、
、
、
、
有一些关于字体的内核漏洞和CVEs (例如味精11-087和CVE-2017-8682)。还有一些恶意软件运动,比如在docx文件中的字体中使用零日的杜库。 我不知道用嵌入式/链接字体和图像打开PDF和其他文档文件是否安全(大多数PDF文件都嵌入了PDF文件,大多数网页都有图像,其中很大一部分使用站点提供的字体)。我的意思是,如果现代观众把这类东西传递给操作系统和内核,或者他们在自己的进程中使用一些库来处理纯粹的用户格式,那么哪一种呢?
浏览 0
提问于2018-02-03
得票数 1
2
回答
使用内部联接获取导航属性
、
、
我已经在SqlCe中为以下数据库表创建了实体数据模型: CREATE TABLE [test_vulnerabilities] ( [id] INTEGER PRIMARY KEY, [description] NTEXT NOT NULL DEFAULT '' ); CREATE TABLE [test_software_vulnerabilities] ( [id] INTEGER PRIMARY KEY IDENTITY, [vulnerability_id] INTEGER NOT NULL
浏览 0
提问于2012-01-23
得票数 1
回答已采纳
1
回答
我可以从.rar文件中获得恶意软件而不用在Android中打开它吗?
、
、
我当时在一个有将近20万人的小组里,在电报里。其中一位成员(可能是新来的,他的帐户现在被删除了)给我(以及其他人)发送了一个名为“客户存款H.rar”的文件,我立即删除了它,并使用Kasperky Free分析了我的Android9.0手机。 如果我不打开文件,有什么可能被感染(我没有分析文件,我假设文件上有恶意软件)? 换句话说,正如标题所说,我可以从.rar文件中获得恶意软件,而不用在Android中打开它吗? 我发现了另一个问题,但总是提到Windows。
浏览 0
提问于2021-04-26
得票数 1
回答已采纳
2
回答
什么是零日攻击?
、
、
有人能用一个非常简单的例子向我解释什么是零天攻击吗?还有,怎样才能预防呢?
浏览 0
提问于2017-03-26
得票数 4
4
回答
特洛伊木马:JS/BlacoleRef.BV如何感染网站?
、
今天,我发现我的网站感染了木马:JS/BlacoleRef.BV,服务器是一个来自托管公司的共享服务器。 这样的特洛伊木马是如何在get服务器上运行的?
浏览 0
提问于2012-07-13
得票数 5
回答已采纳
1
回答
发现漏洞与开发漏洞的成本
、
、
从希望针对某个软件应用程序或目标开发零天攻击的人的角度来看,攻击者必须执行以下两项任务:(1)在软件中发现新的可利用漏洞;(2)为该漏洞开发可靠的武器化攻击。 例如,模糊分析、反向分析和静态分析可能有助于发现漏洞;但是,构建一个可靠的漏洞需要进行单独的分析和工作。 这两项任务中哪一项的平均成本更高?我想知道这两项任务的经济状况是什么,并了解成本的比例。我知道,如果您查看单个漏洞,代价将取决于漏洞,但我要问的是一般情况。例如,如果我们看一家公司的业绩,总的来说,我们会期望更多的预算用于1,还是2呢? 假设我们攻击的是一个广泛使用、相对成熟的终端用户软件应用程序。
浏览 0
提问于2016-03-23
得票数 6
1
回答
我们的npm错了!运行npm审核修复时出错
、
、
、
、
我正试图从我的主目录中安装一个带有npm的全球软件包。安装完成后,它表示存在漏洞。在尝试运行npm audit fix时,我会获得以下错误。 npm错误!代码ENOLOCK npm错误!审核此命令需要一个现有的锁文件。npm错误!审核首先尝试创建一个: npm -包锁-纯npm错误!审核原始错误: loadVirtual需要现有的收缩包装文件 我知道这个错误要求我运行npm i --package-lock-only,但是我应该在哪个目录中创建这个文件?在不指定路径的情况下运行命令不起作用。我还尝试在安装包的目录中创建文件,但这也没有解决问题。另外,为什么这个文件没有呈现出来呢?
浏览 5
提问于2021-04-06
得票数 2
回答已采纳
3
回答
激流游戏有什么危险?
有许多游戏在激流中是免费的。它实际上是免费的还是你只是不用你的钱付款?它能有恶意软件吗?
浏览 0
提问于2020-02-14
得票数 -2
回答已采纳
2
回答
如何保护传统的Android智能手机免受新的攻击?
、
、
、
我的Android智能手机已经有很多年的历史了,尽管我仍然非常满意,但我真的不想把它换成新的。然而,供应商似乎不再发布更新了。除了安装新的CyanogenMod (它不是100%兼容的):相机和其他硬件都有问题。另外,我仍然使用的另一款旧手机根本不受任何定制from的支持),我如何保护自己免受每天都会发现的新Linux漏洞的影响?我的手机是有根有据的(有人可能会说,打根手机本身就是一个安全漏洞,但这是阻止所有由厂商预装并嵌入第三方应用程序的间谍软件的唯一方法),而且我可能会修补系统图书馆员,但不用说,我很难自己维护它们。
浏览 0
提问于2017-03-09
得票数 3
2
回答
恶意软件可以以任何形式出现吗?
、
在阅读了@Iszi对这个问题的答复之后,他说 电子邮件中附加的病毒不仅存在于.EXE文件中.它们可以是任何形式的文档- PDF,PPT,DOC,XLS,SWF等。 是否有任何格式不能携带恶意软件,例如文本文件?因为任何人都可以将文件扩展名重命名为.txt,这是一个没有意义的问题吗?
浏览 0
提问于2013-08-19
得票数 2
1
回答
Apache服务器安全和cPanel扫描?
、
、
、
、
有没有办法(或一个cPanel插件),可以不断扫描网站的漏洞/恶意软件/漏洞从WHM或cPanel?
浏览 1
提问于2013-03-29
得票数 0
1
回答
Kali Linux browser_autopwn2 WINXP IE6
我是卡利和梅斯普利特的新手。我已经尝试了几天来发现它,当我试图利用运行Windows和IE6的VM时,我有点被困住了。 以下是msf的一些截图: 选项: 📷 在从VM连接IE6之前: 📷 当我连接时,这就是browser_autopwn2阻塞的地方: 📷 就挂在那里..。我很确定我应该能够利用IE 6的Win XP机器。我可能设置了一些错误,如果有人能帮助我,我会非常感激的。 顺便说一句,我也尝试过使用Firefox 43.0.1使用VM,它也不起作用,但它会在其他地方阻塞。下面是另一张截图: 📷
浏览 0
提问于2016-08-10
得票数 2
1
回答
使用MySQL ver.5.5.55在生产中
在生产web服务器(LAMP在Ubuntu14.04上)上使用这个旧版本的MySQL还可以吗?这是一个低流量的商业网站。装得够快。到目前为止,还没有严重的问题(比如被黑客攻击)。此外,我们还使用了较早版本的PhpMyAdmin (ver )。4.0),所以我的问题也与此有关。
浏览 0
提问于2017-07-16
得票数 1
4
回答
恶意软件源库。哪里?
、
、
作为最好的学习方法是阅读代码,你知道我在哪里可以找到恶意软件/病毒/任何源代码来阅读?
浏览 0
提问于2010-11-13
得票数 22
回答已采纳
1
回答
CloudFlare是否可以保护底层操作系统和web服务器免受漏洞攻击?
我知道CloudFlare可以保护您的应用程序免受SQL和XSS注入等攻击。但是操作系统和web服务器呢? 例如,如果我的网站托管在IIS/Windows上,CloudFlare是否也可以保护我的服务器免受操作系统漏洞和/或IIS漏洞的攻击?
浏览 2
提问于2015-12-29
得票数 0
1
回答
恶意软件可以对抗恶意软件吗?
、
是否有办法通过使用恶意软件来对抗恶意软件本身来创建一个更好的反恶意软件工具?我已经查过反恶意软件是如何工作的,并且在著名的网站上搜索了很多,比如一个巨大的博客(学院)和McAfee上的文章,但是没有什么能解决这个问题。 让恶意软件为我们战斗是可能的吗?即使在理论上需要我们还没有的技术?
浏览 0
提问于2020-03-07
得票数 1
回答已采纳
1
回答
内部漏洞扫描报告
、
、
如何为我的项目编写内部漏洞扫描报告? 我是否必须使用工具来生成此报告?我已经在网上搜索过了,但我一直无法理解它。
浏览 0
提问于2012-07-17
得票数 0
回答已采纳
1
回答
Web应用程序安全漏洞管理
、
、
有人知道管理Web应用程序安全漏洞的方法吗?我正在寻找一个工具,可以集成硒和或打嗝。我想要一遍又一遍地做测试。在应用程序中,我们需要在应用程序中的某个点来利用某些漏洞。我不确定这样的事情是否存在,但我想我会问。开源会更好。
浏览 0
提问于2016-01-07
得票数 -2
1
回答
利用权限升级
利用漏洞到升级和打开反向外壳之间的联系是什么? 我理解这个过程的某些部分,但不理解它们是如何联系在一起的。 例如,如果发现漏洞并利用包含NOP滑轮的有效负载攻击到执行的有效负载,则如何连接到实际获取系统根或将代码复制到VM并将内存部分更改为可执行文件? 是否需要通过相同的溢出发送额外的有效载荷?将组件组装在一起的实际控制器是什么? 对于反向外壳,这是一个加密的套接字返回到某个系统,以便可以发送C&C数据包吗?我还不知道是什么让远程系统来控制它呢?一个完整的程序可以注入溢出或碎片,并以某种方式重新组装并开始运行吗?
浏览 0
提问于2015-10-07
得票数 3
回答已采纳
1
回答
Zpanel 10.1.0最近发布。我应该为客户项目费心吗?
、
Zpanel 10.1.0于7月27日发布。有人试过吗?我知道他们的上一个版本(10.0.2)存在严重的安全问题。我是否应该为客户端网络项目和共享主机控制面板使用这个?他们成功地修复了当前版本中的安全问题吗?谢谢。
浏览 0
提问于2013-08-19
得票数 -3
1
回答
如果不能完全检查大视频文件该如何检查?
、
、
、
、
在VirusTotal上有尺寸限制,一些视频非常大。如果从视频中剪掉一部分并发送一部分会怎样?有可能吗?它的哪一部分,恶意软件可能在哪里?
浏览 0
提问于2020-02-01
得票数 0
1
回答
鉴于glibc漏洞,为什么Linux发行版不更新安装映像?
、
、
这难道不使得更新新安装的Linux实例的行为不安全吗,因为最初安装的包管理器容易受到攻击吗?我是不是遗漏了什么? 例如,当前的Ubuntu15.10图像日期为10月21日(http://releases.ubuntu.com/15.10),Fedora 23图像日期为10月30日(http://mirror.cc.vt.edu/pub/fedora/linux/releases/23/Workstation/x86_64/iso)。为什么会这样呢? 这个Ubuntu安全建议说,15.10版本受到了影响:http://www.ubuntu.com/usn/usn-2900-1,但是安装映像似乎从
浏览 0
提问于2016-02-25
得票数 9
回答已采纳
2
回答
恶意软件可以存储在Blockchain中吗
因此,如果我的计算机下载并可能读取整个区块链,是否会有病毒等存储在区块链/数字应用程序中?
浏览 0
提问于2016-10-20
得票数 8
1
回答
是否有任何公司或团体致力于安全硬件架构?
我的印象是,成熟的类Unix操作系统不太容易受到特洛伊木马的攻击,这主要是因为内核代码调试良好,包括正确使用硬件内存保护。对吗? 是否有任何公司或团体致力于设计硬件架构,以防止应用程序代码中的漏洞--即使操作系统不像Unix,甚至存在木马? 谢谢。
浏览 0
提问于2013-06-10
得票数 2
1
回答
AV仅仅是因为人类用户而需要吗?
、
我租了一个VPS,作为一个喷嚏反应(它是一个Windows服务器),我为它准备了AV。 考虑到作为登录用户(我使用它作为web服务器),我对它所做的事情很少,在它上安装我自己的软件,偶尔也会下载微软库之类的东西,那么AV还需要吗? 我想我的问题归结为:机器在没有人类用户参与的情况下会被感染吗?如果是的话,怎么做?还是我只需要AV来保护我的服务器不受我自己愚蠢行为的影响?
浏览 0
提问于2013-04-14
得票数 1
回答已采纳
3
回答
需要帮助澄清一些潜在的概念
、
下面是一些结论,我读了电子书,博客和教程有关的内容。如果这些结论(全部或部分)是错误的,我希望你纠正它们。 漏洞是应用程序/服务/OS的任何代码块,它使我们能够输入它想要接受的输入以外的其他内容。 漏洞攻击是我们发送到此输入的代码,以使有效负载注入成为可能。 有效载荷是注入的代码(如何注入?)到易受攻击的软件/服务的加载指令,当该软件运行时,它也会运行我们的有效负载。此有效载荷使我们能够建立shell会话等。 如果目标系统没有任何开放端口,或者开放端口绑定到不易受攻击或不可利用的软件/服务,那么传递有效负载的唯一方法就是通过社会工程。 和一个问题: 如果我将计量器有效载荷转换为可执行文件并在目
浏览 0
提问于2020-04-28
得票数 2
2
回答
软件产品的共同遵循标准是什么?
这是一个关于软件产品的非常普遍的问题。我想知道什么是符合标准适用于任何软件产品。 我知道这个问题不会泄露任何信息。这里有一个例子来说明我指的是什么。列出了他们认证的产品,以符合在他们的网站上公布的标准,即cisecurity.org。遵从性可以很简单,就像回答产品的问卷一样,并得到第三方的批准,比如顺安全,或者它可以适用于整个组织,例如PCI的遵从性。 我很想知道您所知道/设计/创建的产品所遵循的标准。给你这个问题背后的背景:我是一个数据掩蔽工具的开发人员。该工具有助于使用过滤器在银行web应用程序中屏蔽屏幕上的html文本。因此,例如,如果银行应用程序用ssn列出用户信息,当我的产品与银行产
浏览 10
提问于2010-04-27
得票数 3
回答已采纳
3
回答
如何利用和有效载荷一起工作?
、
、
我对Metasploit框架有几年的了解,但是我从来没有真正进入过它。我有一些知识,当涉及到网络,但我不是一个专业。我用Metasploit测试了一些东西,我对一件事很好奇。(如果我错了,请纠正我) 假设微软正在发布一个新版本的Internet。有人发现了漏洞(缓冲区溢出),使用Metasploit (不仅仅是Metasploit,而且是的),我设置了漏洞,设置了有效负载,设置了参数,输入了利用漏洞,我得到了一个计量器外壳。 好的,Internet有一个漏洞,但是如何在漏洞和有效负载之间建立连接呢?据我所知,缓冲区溢出只是破坏应用程序的东西,但是它是如何从应用程序崩溃到返回到黑客计算机的连接的
浏览 0
提问于2014-06-09
得票数 5
1
回答
如何检查mp4文件是否包含恶意软件?
、
、
我不太熟悉安全和恶意软件分析,但我知道理论上有可能将恶意软件嵌入到诸如视频、音频等文件中。 假设有人设法将恶意软件嵌入到mp4文件中并通过gmail发送。 我有以下问题。 是否容易绕过在gmail中实现的google安全,这样gmail就不会检测到它是病毒/恶意软件? 一旦下载了视频,如何检查它是否包含恶意软件/病毒(除了使用virustotal.以外的其他方法)? 恶意软件是否有可能感染多个操作系统(Windows和Linux:主要是Ubuntu)?
浏览 0
提问于2020-03-09
得票数 13
回答已采纳
1
回答
我应该更新BIOS吗?
、
我读到了一些BIOS漏洞和rootkit,这些漏洞和rootkit将恶意代码闪现到BIOS,以便在工厂重置/操作系统安装或硬盘更换之后保持访问,我想知道是否应该更新BIOS,如果有更新,我在网上读到更新BIOS通常不是一个好主意,所以从安全的角度来看,我应该吗?或者有更好的方法来防止恶意软件访问BIOS,并且可以说恶意软件可以远程刷新代码或物理访问所需的权限?
浏览 0
提问于2019-08-14
得票数 0
1
回答
WordPress私用漏洞?
、
、
、
我有一个朋友,他说他对所有WordPress运行的网站都有一个私人的利用。我让他把我的私人博客取下来,看看它是不是真的。他做不到。我试着从他那里得到更多关于这件事的信息,我确实做到了。 他说它确实处理wp-config。我问他是否必须处理大多数人都不会改变的“八月钥匙”,他拒绝了。然后我问到插件,因为我在这个博客上没有运行任何插件。他又拒绝了。 然后我试着看看他的说法有多“真实”。我说:“如果你知道你的私人漏洞会起作用的话,你为什么不把一个运行WordPress的知名网站撤下来呢?”基本上,在这个问题上,我试着看看他能说多少废话,当涉及到eFame的时候,他会谈论一个重要的目标. 是否有一个已
浏览 0
提问于2014-03-26
得票数 1
回答已采纳
1
回答
当我运行npm时,会出现一个很高的漏洞错误
查看出现错误消息的终端。
浏览 6
提问于2022-09-23
得票数 -2
回答已采纳
1
回答
如何修正来自Debsecan的警告
、
、
我是linux和security的新手,需要一些来自Debsecan scanner tool的警告提示。 我有一些通过简单检查返回的警告,如下所示: CVE-2017-1000158 python2.7-minimal (remotely exploitable, high urgency) CVE-2016-2779 libsmartcols1 (high urgency) CVE-2017-12618 libaprutil1-ldap (low urgency) 使用该引用,例如CVE-2017-12618 libaprutil1-ldap,我搜索并找到该页面:https://secur
浏览 0
提问于2017-12-06
得票数 2
1
回答
第三方包/pip安全吗?
、
、
我的问题可能看起来有点奇怪,但这只是因为我是编程新手。我目前正在阅读automate the work with Python,他们要求你下载openxlpy来处理excel中的电子表格。我想用我学到的东西在我工作的地方生成报告,但这需要我处理敏感的客户信息。我相当确定他们是,但我只是想要更有经验的建议。 所以问题是:像openxlpy这样的第三方模块在工作环境中使用安全吗?
浏览 3
提问于2016-10-16
得票数 2
1
回答
Prowli恶意软件行动感染40 000多台机器
、
、
、
、
看来一种新的恶意软件感染被称为“Prowli恶意软件行动”,大约4万台机器被感染。 仍然没有在CVE网站上更新有关漏洞的CVE数据。 有人知道这个恶意软件的影响和缓解机制吗?
浏览 0
提问于2018-06-10
得票数 1
回答已采纳
2
回答
开放源码软件中已知安全漏洞的公共注册表(数据库或API)?
、
、
是否有一个可靠的公共注册表(最好以API的形式)记录开源软件中已知的安全漏洞? 为什么会有人想要这个? 我试图模仿github在本地服务器上的依赖。它只需扫描所有存储库,检查依赖项是否更新,并通知维护人员,但我无法告诉他们更新的严重性。大多数更新都是完全无害的(一点也不紧急)。然而,有一小部分是极其严重的,应该立即采取行动。 最后,我想找到一种编程的方法来确定哪些开源库更新是常规更新,哪些是包含重要安全更新的更新(也就是说,没有人需要研究每个更新)。 作为参考,这里有一个可靠的例子(注意右边显示更新的严重性) 📷
浏览 0
提问于2020-11-07
得票数 3
1
回答
远程代码执行和XSS漏洞。一旦发现并修补了服务器,应该采取哪些步骤来保护服务器?
、
我刚刚接到通知,在我运行的站点上有一个远程代码执行漏洞和一个xss漏洞。我已经修复了负责任的代码,但是我想知道之后应该采取哪些步骤来: 确保服务器是安全的 确保没有数据被泄露 确保没有上传恶意文件。 远程代码执行漏洞特别糟糕,允许在服务器上运行任何PHP代码并向用户显示输出。 该应用程序托管在上。在新实例上重新部署会有帮助吗?
浏览 0
提问于2018-10-30
得票数 1
2
回答
阿帕奇服务器?漏洞检查
、
、
我们正在fedora 8上运行apache web服务器,需要检查漏洞。我们该查些什么?
浏览 0
提问于2012-02-21
得票数 1
回答已采纳
1
回答
如何更新?
、
、
、
、
我有UbuntuServer11.04。我想更新软件包,但不是核心。 例如,我在apt-get中安装了亚音速。我看到了一个新的版本。我可以通过下载存档和使用dpkg手动安装它。但是,学习如何使用新的技巧更好。 P.S. apt-get upgrade不会列出亚音速的。为什么?
浏览 0
提问于2011-11-26
得票数 5
回答已采纳
1
回答
何处披露启发式旁路?
有一个软件,我们称之为反恶意软件,它使用启发式来检测某些类型的攻击。然而,有一个非常简单的保持在它的雷达之下。我可以在哪里报告这种“剥削”?它不需要在运行时修补任何东西,也不需要与该软件进行任何交互,所以我并不认为它是一个漏洞,只是他们忽略了一些漏洞。我该在哪里报告?这符合CVE的条件吗?
浏览 0
提问于2019-09-13
得票数 0
回答已采纳
1
回答
通知或报告unix系统的安全问题?
、
、
、
、
我有Unix系统(Solaris、Oracle、.Redhat等)。我必须控制所有系统的安全问题,错误,补丁,漏洞。 我在找所有安全问题的安全信息。 之后,我将更新和检查所有Unix系统。我需要采取通知的Unix系统或我需要管理面板的管理系统。当我搜索网页时,我发现了一个网站:securitytracker.com,它发送电子邮件通知漏洞。此外,我需要报告最新的漏洞,补丁和其他系统。 是否有任何商业/免费的替代^securitytracker.com`? 如何管理此系统以应对最新的漏洞?对此有什么建议吗?
浏览 0
提问于2013-08-01
得票数 1
回答已采纳
1
回答
当我检查npm审计时,我有5个中等严重的漏洞。如何修复下面给出的这些错误?
、
、
npm审计报告 glob-parent <5.1.2严重性:中等程度的正则表达式拒绝服务-beta无修复程序可用node_modules/webpack-dev-server/node_modules/glob-parent chokidar 1.0.0-rc1 - 2.1.8取决于glob-parent server服务器2.0.0- node_modules/webpack-dev-server/node_modules/chokidar 2.0.0- - 3.11.2取决于chokidar节点模块/ webpack-dev-server @node_modules/webpack
浏览 2
提问于2021-09-02
得票数 0
1
回答
攻击矢量和有效载荷
、
我有个关于恶意软件的问题。恶意软件通过攻击向量攻击机器。当它渗入机器时,它“释放”有效载荷。现在,假设我感染了一种病毒,它是在我不知情的情况下通过互联网网页(或者弹出或其他)下载和安装的。 因此,攻击矢量是传递方式,有效载荷是实际恶意软件。函数/方法的名称是什么,它发起病毒的转移(从网页)? 为了详细说明,根据我的理解,一个人实际上被恶意软件感染,必须有三个步骤的过程。我不知道第一步的术语。 主要指标1=? 副翼2=攻击向量 3.有效载荷 步骤1启动攻击向量。即。它检测FlashPlayer的漏洞。 恶意软件感染包括三个步骤,是吗?
浏览 0
提问于2016-07-05
得票数 0
回答已采纳
2
回答
0day漏洞具体意味着什么?
、
、
来自任何类型的未知漏洞是否被视为0天漏洞? 例如,如果我在一个用户和开发人员不知道的网站中发现了xss漏洞,那么这是否意味着我已经发现了一个0天的漏洞? 或者它意味着第一次发现的一种新的漏洞? 根据第一个定义,我推断零天漏洞是非常常见的,并不代表它的发现者的智慧或卓越!这一推论违背了公众舆论。 根据我的另一个定义,我推断所有已知类型的漏洞在过去都是零天!那么xss,sql,文件上传,RCE..etc这些之前都是零日漏洞吗? 我真的很困惑 ====编辑=== 我的问题没有重复,因为它是关于零日定义的特定部分,已知的答案告诉我,0天是软件开发人员所不知道的漏洞。 但这并不是一个精确的定义,因为它使
浏览 0
提问于2016-12-08
得票数 1
1
回答
从技术上讲,我如何称呼这个漏洞?
有一个网站,举办编码比赛的编码和安置。他们颁发证书,以赢得编码考试,或至少进入决赛轮。 我没有参加那次比赛,但我的朋友参加了。他把证书和它的链接贴在LinkedIn上。 我和用户在同一个编码平台上,点击证书链接并导航到证书页面,然后我在证书中看到了我的名字,而不是那个家伙。 嗯,我很快就进入了浏览器的匿名模式,制作了一个假的虚拟帐户,复制并粘贴了那个url,然后再次砰地一声,证书上显示了那个假名。 是那个编码平台上的错误吗??有了这个我就有资格得到赏金了吗? 它的严重性是什么,知道它是编码和招聘平台? 在技术术语中,我应该如何称呼这个漏洞? 注意:当我从我的编码平台帐户登录,然后单击该链接,然
浏览 0
提问于2019-11-11
得票数 0
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
软件漏洞之内存泄露
Intel软件被曝漏洞:直接放弃
软件集成平台Jenkins安全漏洞
2019 年开源软件漏洞增长近 50%,C 语言漏洞占比最高
华硕回应Live Update软件漏洞:影响有限
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券