腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
如何保护我的系统免受
Linux
中的失路径TCP
攻击
?
、
、
、
根据cve.mitre.org的说法,
Linux
4.7之前的内核容易受到“偏离路径”TCP利用的
攻击
将
Linux
内核升
浏览 0
提问于2016-08-20
得票数 9
回答已采纳
2
回答
监控每个IP的网络分组率
、
、
我的问题是我有一份报告说我的IP
被
用于DOS
攻击
。问题是我不知道哪台电脑
被
感染了,而且
攻击
不再活跃。我的路由器是否有简单的
Linux
工具(运行fedora),它将计算每个本地IP的分组率,如果它超过了我选定的常量,它将启动我的shell脚本?注意:我还对本地主机生成的数据包感兴趣(以防服务器本身被黑客
攻击
)。
浏览 0
提问于2013-05-24
得票数 0
1
回答
有什么方法可以保护VPS免受DDOS
攻击
?
、
、
、
、
我只是想知道什么是阻止VPS
被
攻击
的最好方法,在这种情况下,带宽将是一个问题,因此减少传入
攻击
的数量和停止发送传出数据的方法将是很棒的。我一直在寻找一些开源
linux
项目,这些项目可以在
攻击
者的假设下自动检测,但我似乎没有找到任何成功。只是想知道一些减少或阻止DDOS
攻击
的解决方案或方法。
浏览 0
提问于2013-11-30
得票数 0
回答已采纳
1
回答
什么软件(S),我应该安装在新的系统(以
Linux
为操作系统),以防止它被黑?
、
、
我正在切换到一个使用
Linux
.I操作系统的新系统,我将使用另一个系统,它的windows极限
被
入侵,我
被
网络欺凌。我将此作为stackexchange上的一个问题。现在我想用
linux
在我的系统上安装一些我还没有启动的软件,这些软件可以防止被黑客
攻击
或
被
跟踪。我所害怕的是 -If我做了一个新的电子邮件,它可能很容易
被
追踪或黑客
攻击
,除非我联系旧的电子邮件,我不会。
浏览 0
提问于2012-11-26
得票数 -3
回答已采纳
1
回答
交通重定向
、
、
我已经在我的
linux
系统上将snort设置为IDS。Kippo蜜罐安装在我的覆盆子圆周率。现在,每当snort检测到
攻击
时,我希望
攻击
者的IP
被
重定向到kippo蜜罐。
浏览 4
提问于2017-03-29
得票数 0
回答已采纳
1
回答
带写保护的USB棒
、
为了在我安装的操作系统上做一些取证分析,我在上面烧了一个
Linux
。远程
攻击
者可以通过软件绕过写保护吗?它能
被
攻击
和重写吗?
浏览 0
提问于2020-04-07
得票数 1
1
回答
有人能解释一下这个"Shellshock“代码在shell中是如何工作的吗?
、
、
、
、
测试我们的外壳是否易受
攻击
的代码是:具体来说,这段代码到底是如何工作的呢?如果我在一个shell易受
攻击
的
Linux
环境中托管一个网站,它是如何易受
攻击
的,它可以
被
利用吗?
浏览 3
提问于2014-09-26
得票数 1
2
回答
我的
linux
服务器
被
攻击
了吗?
、
我觉得我的服务器(ubuntu10.4)
被
攻击
了。我有点像个
linux
新手。在今天下午2:00之前,auth日志是空的。
浏览 0
提问于2010-10-25
得票数 1
回答已采纳
2
回答
Linux
真的是恶意软件安全吗?还是人们根本不想为
Linux
创建它们?
、
可能重复: unix/
linux
中的病毒神话 我以前从未使用过
Linux
,我听说您不需要担心
Linux
上的恶意软件。所以,正如标题所说,
Linux
真的安全吗?还是因为
Linux
不受标准终端用户的欢迎,人们就不用为
Linux
创建它们了?
浏览 0
提问于2012-01-17
得票数 1
2
回答
每天晚上重启
Linux
安全吗?[
被
攻击
]
、
、
、
、
我每天都被
攻击
30分钟,我很确定如果他们能
攻击
,他们会不间断地
攻击
我。 我联系了主机提供商,他们说他们没有发现任何可疑的东西,也没有人
攻击
我。但是WinSCP/Putty命令的执行是滞后的。我被困在角落里,找不出我的
攻击
类型。重新启动不会有帮助吗?
浏览 0
提问于2015-10-27
得票数 -2
回答已采纳
1
回答
Linux
内核中的sscanf函数容易受到缓冲区溢出
攻击
吗?
、
、
、
据我所知,典型的缓冲区溢出
攻击
发生在
攻击
溢出堆栈上的内存缓冲区时,从而允许
攻击
者注入恶意代码并重写堆栈上的返回地址以指向该代码。*/static char str[8]; /* global string*/} 假设这个store回调函数
被
设置为一个可写的sysfs属性。恶意用户是否能够通过w
浏览 1
提问于2013-05-02
得票数 4
回答已采纳
1
回答
为什么Android/
Linux
能够在加密密钥设置为零之后与无线接入点通信?
、
据我所知,当针对
Linux
和Android
攻击
时,K齿条
攻击
会导致会话的加密密钥
被
归零到设备上,因此窃听者可以很容易地解密消息。在其他平台上,这种情况不会发生,因此无法确定加密密钥。要使加密有效,双方必须就相同的密钥达成一致,但
攻击
将客户端上的加密密钥更改为零,而不更改AP (AP继续使用最初协商的密钥)。当然,这意味着双方将无法相互理解,因此,在传输大量(如果有的话)敏感数据之前,将出现100%的数据包丢失,导致连接
被
相当快地丢弃。
浏览 0
提问于2017-10-18
得票数 5
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进行检查
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
2
回答
哪个是来自IoT设备的最危险和最受欢迎的僵尸网络?
、
易于控制廉价的IoT设备,使他们成为制造僵尸网络来执行DDoS
攻击
的完美目标。这些信息中有多少是真的?哪个是最流行的IoT僵尸网络和
攻击
?
浏览 0
提问于2018-04-23
得票数 -1
回答已采纳
1
回答
TCP偏离路径
攻击
:哪一端需要易受
攻击
?
、
、
、
通过利用CVE-2016-5696,
攻击
者可以推断两个设备之间存在TCP连接,破坏该连接并将任意数据注入TCP流,而无需处于两个设备之间的网络路径中。从阅读有关这方面的文章可以看出,只有某些系统是脆弱的;通常情况下,
Linux
内核版本大于3.6的系统,或者相关内核补丁已经
被
重新应用的系统。给定客户端和服务器之间的TCP连接,还不清楚其中哪个需要有易受
攻击
的内核才能使连接成为潜在的易受
攻击
的。运行易受
攻击
的代码对两端都足够吗?或者只有当两端都有漏洞时,
攻击
才有可能发生?
浏览 0
提问于2016-09-16
得票数 2
回答已采纳
1
回答
我如何保护我的
Linux
系统免受未来ramsomware的
攻击
?
在未来,
Linux
系统可能成为
攻击
的软目标,因为
Linux
的受欢迎程度日益提高,
Linux
成为
攻击
者的软目标的可能性最大。我的问题是,我如何保护我的
Linux
系统?我应该使用哪些预防措施来保护
Linux
系统免受未来的
攻击
?
浏览 0
提问于2017-05-17
得票数 -1
回答已采纳
1
回答
pwgen的默认密码对于在线帐户和加密来说“足够好”吗?
我发现了pwgen
Linux
实用程序,它似乎提供了容易记住和相当安全的密码。但手册上写着: pwgen程序生成的密码
被
设计成在尽可能安全的情况下容易被人类记住。人类难忘的密码永远不会像完全随机密码那样安全.特别是,不使用-s选项的pwgen生成的密码不应使用在可以通过脱机蛮力
攻击
攻击
密码的地方。在暴力
攻击
的情况下,使用默认设置生成的pwgen密码之一是否构成真正的安全风险?是否可以通过设置更大的密码大小(如pwgen -n 13 )来绕过限制?我的用例主要是我的密码管理器、本地
Linux</em
浏览 0
提问于2016-09-18
得票数 5
2
回答
在加密之前用随机数据填充磁盘?
、
、
、
、
在加密之前,用随机数据填充磁盘可能会使
攻击
者更难执行任何密码分析。大多数消息来源似乎都表示,这是因为
攻击
者将更难确定哪些数据实际上是加密的(而这些数据只是随机垃圾)。 不过,这是否绝对必要呢?如果数据可以用任何形式的
攻击
被
攻击
和解密,那么这个额外的障碍到底值多少钱?什么是真正的关注和
攻击
场景,其中这种预防技术实际上是有用的?是否有任何加密数据因所有者在加密之前未能将随机数据填充磁盘而
被
解密?或者,这种做法仅仅是一种过度偏执的额外措施,实际上并没有提供真正的额外安全?如果
浏览 0
提问于2013-01-07
得票数 10
回答已采纳
2
回答
受损的内核是否完全控制了一个设备?
、
、
、
、
WiFi固件允许
攻击
者在内核空间运行代码。中最近出现了一个漏洞,例如用恶意代码替换内核函数。在Android/
Linux
中:这些担忧是否
被
其他安全特性(如SELinux、dm-verity等)所缓解?
浏览 0
提问于2017-04-13
得票数 15
回答已采纳
1
回答
当前Adobe的“ransomware漏洞”是否影响Ubuntu用户?
、
、
、
目前,Adobe发布了一个重要版本,要求用户在了解到用户计算机感染洗劫器的某些漏洞后更新Flash。关于这个问题的许多新闻文章中有一篇可以看到这里。 我的问题是,这对使用Google、Mozilla和其他使用Adobe的web浏览器的Ubuntu用户有什么影响?
浏览 0
提问于2016-04-08
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux下防御ddos攻击
CCKiller:Linux 轻量级 CC 攻击防御工具
LINUX系统服务器的常见攻击
Linux服务器如何预防DDoS攻击
LINUX系统服务器几种常见攻击
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券