腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
系统感染: Trojan.Naid活性
、
、
、
我们有Tomcat 6在生产服务器上与赛门铁克端点保护windows服务器2008服务器数据中心。Symantec在日志中显示以下行它清楚地显示系统感染了。Trojan.Naid到底是什么?我们的系统到底感染了什么?Windows和Tomcat组合在生产服务器中是否危险?
浏览 0
提问于2018-10-30
得票数 -1
1
回答
如何从坏文件中知道我的ubuntu系统是清楚的?
、
如何知道我的系统是通过
后门
访问的,以及如何知道我的ubuntu系统中有rootkit、恶意软件或特洛伊
木马
。
浏览 0
提问于2016-01-08
得票数 0
回答已采纳
1
回答
安装葡萄酒会让黑客像Windows一样黑进我的Ubuntu电脑吗?
、
、
、
如果我在我的Ubuntu上安装了一个带有特洛伊
木马
的.exe游戏,使用葡萄酒呢?这会让黑客像在Windows上一样黑进我的设备吗?在后台、
后门
、
木马
等后台运行的病毒呢?
浏览 0
提问于2019-08-13
得票数 2
回答已采纳
1
回答
特洛伊
木马
采取什么形式?
、
我想知道特洛伊
木马
可以采用哪种形式。例如,它是否可以是附加到.mp3文件的隐藏文件,并且当启动该.mp3文件时,它还会执行特洛伊
木马
程序?一旦我们执行了软件,它就会安装软件,但是会有一个隐藏的
后门
?希望这是清楚的。如果对这些问题有任何混淆,请告诉我。
浏览 0
提问于2016-06-17
得票数 0
回答已采纳
1
回答
协议分析器(如Wireshark、Process、Nbtstat )能否看不到局域网外的远程连接?
、
、
在研究
木马
和(鼠)远程访问
木马
的行为时,提出了这个问题。攻击者能否创建一个特洛伊
木马
来欺骗操作系统或NIC,使其隐藏到计算机的远程连接,以便像Wireshark这样的工具或进程黑客能够查看诸如活动、侦听和已建立的连接之类的东西,从而无法看到与其的远程连接,从而使攻击者能够制造一些类似于无形
后门
的东西
浏览 0
提问于2016-01-21
得票数 0
回答已采纳
1
回答
特洛伊
木马
是什么样子的?
、
我想知道特洛伊
木马
是什么样子。另一方面,我不知道特洛伊
木马
是什么样子。例如,它们是一个可执行文件,它安装所需的软件,但同时也添加了一个
后门
? 编辑:我刚刚发布了另一个问题,在那里我试图指定我想知道的确切内容。抱歉,“垃圾邮件”和混乱。
浏览 0
提问于2016-06-17
得票数 -2
2
回答
因子分解安德森的RSA
后门
、
、
、
1993年,安德森1提出了一个
后门
的RSA密钥
生成
算法。这个
后门
要求将
后门
密钥( A )植入到RSA算法的密钥
生成
部分。使用以下算法
生成
素数P和Q,而不是通常的方式:这个
后门
允许计算N′= N \mod A,然后将N′考虑到P′和Q′中。在
生成
N'的方式中,考虑到N
浏览 0
提问于2021-03-04
得票数 2
1
回答
什么是计算机网络中的brvread服务/协议?
、
、
我正在用Wireshark分析一个TCPdump文件。在连接跟踪中,我看到了"brvread“端口1054作为源端口和目标端口。当我在互联网上搜索它时,我唯一发现的就是它可能是攻击或漏洞的迹象。但除此之外,我找不到任何关于brvread是什么的其他信息。有人知道这件事吗? # Time Source Target Protoco Length Info 1 0.000000000 192.168.2.107 239.255.255.250 UD
浏览 2
提问于2013-12-16
得票数 2
回答已采纳
4
回答
ip出现很多异地登录是什么原因?
、
、
、
刚使用的2个月没有出现如何异常,为什么现在每天都有不同地区的异地登录,应该没有漏洞啊, 多次改了密码。图片
浏览 1388
提问于2016-03-19
1
回答
共享主机、UID、GUID设置为Apache
、
我正在共享主机,今天我发现有一些
后门
脚本..在.htaccess和一个php文件中。所以我问了直接管理员..。特洛伊
木马
程序是否源自我的计算机或主机端?
浏览 0
提问于2010-06-11
得票数 0
1
回答
如何创建一个windows应用程序,在不一次又一次提示UAC的情况下,在.Net C#中使用管理权限运行?
、
、
、
我正在用.Net C#开发一个windows应用程序。应用程序正在使用一些第三方驱动程序,这需要执行它的管理权限。我知道我们可以使用app清单并在那里提供所需的特权,但是每次用户运行该应用程序时都会提示UAC,这对用户来说很烦人。那么,还有什么其他方法可以让我们不用提示用户就可以运行应用程序,或者它只提示一次,当用户下次运行应用程序时,它应该具有管理权限。
浏览 12
提问于2022-02-04
得票数 0
1
回答
对于恶意固件,蓝牙键盘比USB键盘更安全吗?
、
、
我有更多的担心,如果键盘可能有一些恶意(特洛伊
木马
/
后门
)固件内置。通过USB连接,我认为键盘可以轻松地运行一些
后门
脚本(我可能错了)。所以我想知道在这种情况下蓝牙键盘是否比USB键盘更安全。
浏览 0
提问于2020-12-24
得票数 4
回答已采纳
1
回答
如何通过命令行手动检测和删除linux系统中的Linux.BackDoor.FakeFile.1?
、
,它可以使用用户权限执行多重恶意函数 (它不需要根特权): 然后搜索隐藏文件,其名称与特洛伊
木马
程序的文件名相匹配,并将可执行文件替换为可执行文件。例如,如果Linux.BackDoor.FakeFile.1的ELF文件名为AnyName.pdf,则特洛伊
木马
将搜索名为.AnyName.pdf的隐藏文件,然后使用命令mv替换原始文件。由于恶意软件最近被添加到Dr.Web病毒数据库中(在2016-10-14年添加),通过命令行检测和删除
后门
是否有可能验证linux系统?
浏览 0
提问于2016-10-28
得票数 0
回答已采纳
4
回答
服务器被黑客入侵??
、
、
、
服务器root下的文件全被删了,给我留言要比特币。。
浏览 1044
提问于2018-11-27
1
回答
Eclipse中的Tomcat服务器:目标目录中的war没有正确部署
、
、
、
、
我使用Maven (命令-> mvn洁净安装-Pdev)构建我的项目,以便为dev环境
生成
war文件。变量
后门
的值在配置文件dev中等于true。dev.properties我使用Resource.getBundle()检索app.open.ba
浏览 6
提问于2020-09-21
得票数 0
4
回答
什么是阿姆苏打在6969港口运行?
当我使用内置的nmap命令扫描web应用程序的开放端口时,它向我展示了一个关闭端口6969,其中一个服务正在运行,名为acmsoda。当我对此进行谷歌搜索时,我发现它是BitTorrent客户端运行的标准端口。这个服务到底是做什么的?这是打开这个港口的安全威胁吗?
浏览 0
提问于2014-09-30
得票数 1
回答已采纳
1
回答
什么是Win32 32/氪tik.FM?
ESET检测到此特洛伊
木马
,但我在Internet上找不到有关它是什么的任何信息。Google只返回关于如何删除它或检测到哪些文件包含它的链接。 Semantec的威胁数据库没有列出来。我能去哪个网站告诉我这个特洛伊
木马
做什么?
浏览 0
提问于2011-12-12
得票数 3
回答已采纳
2
回答
被
后门
木马
感染的Web服务器,如何修复?
apache-tomcat-8.0.23/bin/.Rape: Unix.Trojan.Elknot-1 FOUND似乎我有一个
后门
木马
i=5801&c=5&lng=en&p=0完全相同的事情 如何删除特洛伊
木马
并检索受影响的实用程序?
浏览 0
提问于2015-08-19
得票数 3
2
回答
肯汤普森哈克
、
、
我知道肯特姆森参与其中就像有人在这里提到的那样我的问题是,为什么他需要这两种“黑客”。此外,“肯汤普森黑客”(KTH)是否已被根除,或是否有最近的案例?
浏览 0
提问于2017-04-09
得票数 2
回答已采纳
4
回答
如何检测和删除Linux特洛伊
木马
?
、
我最近偶然发现:是的,我知道从不可信的来源添加一些随机的PPA/软件是自找麻烦(或者更糟)。如何检测和删除特洛伊
木马
或流氓应用程序/脚本?
浏览 0
提问于2010-11-14
得票数 17
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
追踪一款“棱镜后门木马”
通过Metasploit生成各种后门
APT组织“海莲花”再度活跃 利用后门木马瞄准东亚国家
针对linux系统进行渗透,用python生成反向tcp后门
女生头像 请发送木马木马木马
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券