腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
在企业环境中使用Kali
Linux
安全吗?
、
Kali
Linux
是否包含经过审核的软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有
一些
后门
的历史吗?还是允许第三方访问经过审计的
系统
?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
2
回答
后门
怎么走?
、
、
、
我研究了一下,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTH
浏览 0
提问于2022-11-09
得票数 -1
3
回答
如果
Linux
允许来自公众的开源贡献,它如何是安全的?
、
、
、
、
根据我对
Linux
的简要了解,来自世界各地的开发人员提交的代码将包含在
Linux
更新中。然后由安全管理员对其进行审查。一旦获得批准,它就会传递给
Linux
的创始人Linus,以获得他的最终批准。由于所有这些代码都是由世界各地不知名的开发人员提交的,安全管理员如何确保没有向操作
系统
添加任何
后门
脚本?不是
有
1500万行代码吗?操作
系统
的管理员是否真的理解每一行代码,并确信人们没有提交可能破坏
系统
的东西,如恶意软件、
后门
或间谍软件?
浏览 0
提问于2018-05-12
得票数 7
4
回答
插件/扩展安全实践
、
软件开发人员在允许将扩展或插件添加到他们的软件中时,应用了
哪些
常见的安全实践,例如Firefox、Photoshop和GIMP?它可以在Windows、
Linux
或Mac上使用。设想方案的实例:是什么阻止插件在使用时监视用户? 显然,任何人都可以创建一个恶意插件,没有人会怀疑。
浏览 0
提问于2016-12-23
得票数 2
1
回答
KernelCare内核补丁是否被第三方审计师和pen测试人员确认为修补内核的有效方法?
、
、
、
背景:虽然我可以找到数以千计的站点在使用这个工具,但我找不到引用操作
系统
供应商、上游
linux
内核维护人员、安全笔测试组织或任何其他权威来源的站点,这些站点可能表明这是一种有效的修补内核的方法,并且不会带来额外的风险我也找不到任何第三方验证他们的工
浏览 0
提问于2016-11-03
得票数 7
1
回答
您认为使用PWGen安全吗?
您认为PWGen足够安全吗?你用什么来做真正随机的密码。PWGen应该使用“鼠标的移动”来使它变得非常随意,对吗?
浏览 0
提问于2016-03-17
得票数 2
3
回答
在
Linux
内核中包含二进制blobs意味着什么?
、
、
根据到这个的说法,在安装模糊二进制文件时,
有
一些非常值得注意的理由。知道了这一点,从安全的角度来看,如何才能将二元水泡作为
Linux
内核的一部分来运行呢?存在一个内核的无blob版本。二进制blob是否能包含一个rootkit,用于接管或打开
后门
进入整个
系统
?怎么能发现这样的
后门
呢?
浏览 0
提问于2013-06-10
得票数 8
回答已采纳
1
回答
谁使用RSA BSAFE库?
、
、
、
是否有人知道
哪些
产品使用BSAFE,或者
有
多少终端用户使用BSAFE构建的产品? 背景: BSAFE是最古老的密码库之一,在商业化的密码库中,BSAFE备受推崇。当然,Dual_EC_DRBG是怀疑
有
国安局的
后门
算法。特别是,Dual_EC_DRBG
后门
中的任何
后门
可能会影响使用BSAFE库的任何产品,因此,要评估这个可疑
后门
的影响,有助于更好地了解
哪些
产品使用BSAFE,
有
多少产品和多少人依赖BSAFE进行加密。
哪些</em
浏览 0
提问于2013-09-16
得票数 5
1
回答
怎么才能上传
后门
?
我正在检查一个Wordpress网站的客户端,我发现一些
后门
在webroot文件夹中存在。攻击者上传
后门
的方式
有
哪些
?
浏览 0
提问于2014-11-05
得票数 -1
2
回答
如何确保我可以信任OS?
、
、
如何确保某些操作
系统
可以被信任?我说的不是可能出现在任何地方的安全问题,而是开发人员留下的
后门
。这样的事情会在Windows中发生(或者曾经发生过)吗?或者在大多数流行的
linux
发行版中,比如Debian/Fedora/Arch/Ubuntu/Gentoo?
浏览 0
提问于2019-02-19
得票数 -1
回答已采纳
1
回答
我需要
哪些
设备和软件来进行动态智能卡访问控制
、
我正在研究创建一个门禁
系统
,它利用智能卡阅读器、磁门锁和在.NET框架上开发的现有信息
系统
,该信息
系统
应该利用数据,然
后门
禁
系统
使用这些数据来确定是否应该授予访问权限。我一直在寻找某种可编程的门禁
系统
(智能卡阅读器和磁性门锁),这种
系统
也可以通过网络连接到信息
系统
,但我的搜索没有得到任何有用的结果。有人能帮我提供一些信息吗?我需要
哪些
设备和软件才能完成这项工作?
浏览 1
提问于2016-01-14
得票数 0
2
回答
计算跟踪在*NIX类
系统
上工作吗?
、
我已经从绝对软件中对Computrace做了大量的研究,但我还没有找到一个可靠的答案:它在
Linux
上工作吗?我读过以下研究论文,其中没有提到
Linux
或*NIX类
系统
一次:绝对
后门
改造 它们都专注于逆向工程,即放在Windows机器上的代理/二进制文件。我查看了在启用Computrace的多个
Linux
系统
上运行的进程,但没有任何迹象。因此,我想我已经回答了我自己的问题,但出于某些原因,我不确定它100%不在
Linux
上工作。
浏览 0
提问于2020-03-11
得票数 0
1
回答
开发人员离开
后门
的正当理由是什么?他们能避免保留一个吗?
开发人员创建
后门
并在部署后离开
后门
有
什么合理的理由吗?许多开发者说,他们不可避免地会保留一个。这是真的吗?
浏览 19
提问于2020-01-24
得票数 1
4
回答
如何从头编译C编译器,然后从头编译Unix/
Linux
、
、
、
、
我们广泛使用UNIX和
Linux
服务器。根据这些信息,我想从头开始构建一个可信的编译器,然后我就有了一个安全的基础,这样我就可以使用该编译器从源代码构建操作
系统
和应用程序。您可以假设我或其他人
有
能力阅读和理解源代码的安全漏洞,所以源代码将首先审查,然后再编译。我真正想要的是一个工作指南,可以安全地从零开始生成这个编译器,并且
浏览 0
提问于2013-09-09
得票数 64
回答已采纳
5
回答
简单的
后门
、
、
我想知道您过去在测试应用程序开发过程中使用过
哪些
后门
技术。在发布之前,
哪些
方法是最简单、最不具侵入性和最容易移除的?一般来说,我不认为这个问题
有
正确或错误的答案(除非它包括在发布时留下
后门
),但我很有兴趣知道其他人多年来采取了什么方法。:)
浏览 0
提问于2009-01-23
得票数 1
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
、
、
、
、
场景:万分感谢!
浏览 4
提问于2020-06-23
得票数 1
3
回答
如何查看已安装或正在使用的PPA或PPA。
、
、
、
、
还请参阅相关信息,将受信任的PPA保留在适当位置
有
哪些
安全风险?是否可以保证Launchpad PPA的软件不受病毒和
后门
威胁?
浏览 0
提问于2013-11-19
得票数 1
3
回答
MSFConsole/Kali
Linux
-获得对unix
系统
的根访问权
、
、
、
、
通过创建PHP
后门
并通过SQL注入上传它,我成功地进入了
系统
(Raspberry Pi)。现在我可以访问这个
系统
了,唯一的问题是我正在以www-data的形式运行(成为超级用户帐户的超级用户不是很好吗?)通过使用MSFConsole、BASH (从
后门
)或其他方式,是否
有
可能在
Linux
(拉斯拜安)中提升特权?我能够通过运行这是Msfconsole来破坏
系统
。
浏览 0
提问于2015-08-09
得票数 9
4
回答
苹果FileVault --苹果会建一个
后门
吗?
、
苹果能否在它的FileVault加密技术中建立一个
后门
?这是你在一般情况下使用封闭式加密产品的风险吗?使用像TrueCrypt这样的东西会更可靠吗?
浏览 0
提问于2012-07-27
得票数 4
回答已采纳
1
回答
如何通过命令行手动检测和删除
linux
系统
中的
Linux
.BackDoor.FakeFile.1?
、
根据Dr.web的说法,
有
一种名为
Linux
.BackDoor.FakeFile.1的新
linux
恶意软件,它可以穿透.pdf、gedit、开放办公室文件。例如,如果
Linux
.BackDoor.FakeFile.1的ELF文件名为AnyName.pdf,则特洛伊木马将搜索名为.AnyName.pdf的隐藏文件,然后使用命令mv替换原始文件。由于恶意软件最近被添加到Dr.Web病毒数据库中(在2016-10-14年添加),通过命令行检测和删除
后门
是否
有
可能验证
linux
浏览 0
提问于2016-10-28
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
后门程序SpeakUp来袭 6版Linux系统受波及
Linux后门整理合集
Chaos:Linux后门卷土重来
针对linux系统进行渗透,用python生成反向tcp后门
云计算基础知识有哪些 如何排查Linux系统故障
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券