commonly used for internet radio streams such as those using SHOUTcast dịch - commonly used for internet radio streams such as those using SHOUTcast Việt làm thế nào để nói

commonly used for internet radio st

commonly used for internet radio streams such as those using SHOUTcast. Sometimes also used as an alternative HTTP port.

Applications that use this port: Winamp Audio Streaming, X-Lite, Icecast.

Malware using this port:
W32.Gaobot.CEZ (01.25.2005) - Worm with backdoor capabilities. Spreads trough exploiting various vulnerabilities (ports 80, 135, 445). Blocks access to security-related websites and terminates some processes. Connects to an IRC server and listens on port 8000.

W32.Spybot.OGX (05.02.2005) - network-aware worm with distributed denial of service and backdoor capabilities. Opens a backdoor by connecting to an IRC server on port 8000/tcp.

W32.Mytob.JW@mm (10.04.2005) - a mass-mailing worm with backdoor capabilities that lowers security settings on the compromised computer. Opens a backdoor and listens for remote commands on port 8000/tcp. Also uses port 10027/tcp to download a copy of the worm.

JSMP3OGGWt.dll in JetCast Server 2.0.0.4308 allows remote attackers to cause a denial of service (daemon crash) via a long .mp3 URI to TCP port 8000.
References: [CVE-2007-4911] [BID-25660]

Gordano NTMail 6.0.3c allows a remote attacker to create a denial of service via a long (>= 255 characters) URL request to port 8000 or port 9000.
References: [CVE-2001-0585] [BID-2494]

Splunk web-interface also uses this port.

Port is also IANA registered for iRDMI
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
thường được sử dụng cho internet radio suối chẳng hạn như những người sử dụng SHOUTcast. Đôi khi cũng được sử dụng như là một cổng HTTP thay thế. Ứng dụng sử dụng cổng này: Winamp âm thanh Streaming, X-Lite, Icecast.Phần mềm độc hại bằng cách sử dụng cổng này:W32.Gaobot.CEZ (01.25.2005) - sâu với backdoor khả năng. Lây lan trough khai thác lỗ hổng khác nhau (Cảng 80, 135, 445). Chặn quyền truy cập vào trang web liên quan đến bảo mật và một số quy trình chấm dứt. Kết nối đến một máy chủ IRC và lắng nghe trên cổng 8000.W32.Spybot.OGX (05.02.2005) - mạng nhận thức sâu với phân phối từ chối dịch vụ và khả năng backdoor. Mở một backdoor bằng cách kết nối đến một máy chủ IRC trên cổng 8000/tcp.W32.Mytob.JW@mm (10.04.2005) - một con sâu gửi thư hàng loạt với backdoor khả năng làm giảm các thiết đặt bảo mật trên máy tính bị xâm phạm. Mở một backdoor và lắng nghe cho các lệnh từ xa trên cổng 8000/tcp. Cũng sử dụng cổng 10027/tcp để tải về một bản sao của sâu.JSMP3OGGWt.dll trong JetCast máy chủ 2.0.0.4308 cho phép kẻ tấn công từ xa để gây ra một từ chối dịch vụ (daemon sụp đổ) thông qua một MP3 dài URI TCP cổng 8000.Tài liệu tham khảo: [CVE-2007-4911] [giá thầu-25660]Gordano NTMail 6.0.3c cho phép kẻ tấn công từ xa để tạo ra một từ chối dịch vụ thông qua một lâu dài (> = 255 ký tự) URL yêu cầu cảng 8000 hoặc cảng 9000.Tài liệu tham khảo: [CVE-2001-0585] [giá thầu-2494]Splunk giao diện web cũng sử dụng cổng này. Cảng cũng là IANA đăng ký iRDMI
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
thường được sử dụng cho các dòng radio internet như những người sử dụng SHOUTcast. Đôi khi cũng được sử dụng như là một cổng HTTP thay thế. Các ứng dụng sử dụng cổng này: Winamp Audio Streaming, X-Lite, Icecast. Malware sử dụng cổng này: W32.Gaobot.CEZ (2005/01/25) - Worm với khả năng backdoor. Lan máng khai thác các lỗ hổng khác nhau (cổng 80, 135, 445). Khóa truy cập vào các trang web liên quan đến an ninh và chấm dứt một số quy trình. Kết nối đến một máy chủ IRC và lắng nghe trên cổng 8000. W32.Spybot.OGX (2005/02/05) - liên quan đến mạng con sâu với tấn công từ chối dịch vụ và khả năng backdoor. Mở ra một backdoor bằng cách kết nối đến một máy chủ IRC trên cổng 8000 / tcp. W32.Mytob.JW@mm (2005/10/04) - một con sâu gửi thư hàng loạt với khả năng backdoor đó làm giảm các thiết lập bảo mật trên máy tính bị nhiễm. Mở ra một backdoor và lắng nghe các lệnh từ xa trên cổng 8000 / tcp. . Ngoài ra sử dụng cổng 10027 / tcp để tải về một bản sao của sâu JSMP3OGGWt.dll trong JetCast chủ 2.0.0.4308 cho phép kẻ tấn công từ xa để gây ra một từ chối dịch vụ (daemon crash) thông qua một .mp3 dài URI để TCP port 8000. Tài liệu tham khảo: [ CVE-2007-4911] [BID-25660] Gordano NTMail 6.0.3c cho phép một kẻ tấn công từ xa để tạo ra một từ chối dịch vụ thông qua một chặng đường dài (> = 255 ký tự) yêu cầu URL tới cổng 8000 hoặc cổng 9000. Tài liệu tham khảo: [CVE-2001 -0585] [BID-2494] Splunk giao diện web cũng sử dụng cổng này. Port cũng được IANA đăng ký iRDMI


















đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: