添加链接
link管理
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接

签到规则:

1.每日可签到答题一次,每签到一次可获得5积分,连续签到10天额外奖励50积分,连续签到20天以上额外奖励100积分;连续签到30天以上额外奖励200积分;

2.签到答题正确,获得经验值5点;

3.签到成功后,当天日期会有提示。

远程主机支持在一个或多个密码套件中使用 64 位块的块密码。由于使用弱 64 位块密码 , 因而会受到一个称为 SWEET32 的漏洞影响。具有足够资源的中间人攻击者可利用此漏洞 , 通过 “birthday” 攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突 , 进而泄露密码文本(例如安全 HTTPS COOKIE , 并可能导致劫持经认证的会话。概念验证表明 , 攻击者仅需 30 个小时就可以从 HTTPS 会话中恢复身份验证 COOKIE 。请注意 , 在客户端和服务器之间通过相同的 TLS 连接发送大量请求的能力 , 是发动此攻击的重要条件。如果单个链接允许的请求数量有限 , 则会减轻该漏洞的严重性。该插件需要报告偏差 , 因为本次检测尚未检查该缓解措施。

List of 64-bit block cipher suites supported by the remote server : Low Strength Ciphers (<= 64-bit key) EXP-RC2-CBC-MD5 Kx=RSA(512) Au=RSA Enc=RC2-CBC(40) Mac=MD5 export Medium Strength Ciphers (> 64-bit and < 112-bit key, or 3DES) DES-CBC3-SHA Kx=RSA Au=RSA Enc=3DES-CBC(168) Mac=SHA1 The fields above are : {OpenSSL ciphername} Kx={key exchange} Au={authentication} Enc={symmetric encryption method} Mac={message authentication code} {export flag}

List of RC4 cipher suites supported by the remote server : Low Strength Ciphers (<= 64-bit key) EXP-RC4-MD5 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export High Strength Ciphers (>= 112-bit key) RC4-MD5 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4-SHA Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 The fields above are : {OpenSSL ciphername} Kx={key exchange} Au={authentication} Enc={symmetric encryption method} Mac={message authentication code} {export flag}

The following certificates were part of the certificate chain sent by the remote host, but contain hashes that are considered to be weak. |-Subject : CN=HTTPS-Self-Signed-Certificate-d536041263cff25c |-Signature Algorithm : SHA-1 With RSA Encryption |-Valid From : Jul 18 03:20:12 2019 GMT |-Valid To : Jul 13 03:20:12 2039 GMT

The SSH server is vulnerable to the Logjam attack because : It supports diffie-hellman-group1-sha1 key exchange. It supports diffie-hellman-group-exchange-sha1 key exchange and allows a moduli smaller than or equal to 1024. Note that only an attacker with nation-state level resources can effectively make use of the vulnerability, and only against sessions where the vulnerable key exchange algorithms are used.

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
  • 我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。