腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(28)
视频
沙龙
5
回答
是否有关于一般/常见IT漏洞的指南?
我正在寻找关于一般/常见IT漏洞(一般信息)的更新和全面指南。谷歌搜索引擎提供了丰富的信息,但我不知道什么信息是有价值的。
浏览 0
提问于2010-11-19
得票数 23
回答已采纳
3
回答
我刚刚发现我在不知不觉中发送了一个不使用SSL的密码,我被泄露的可能性有多大?
、
、
、
、
我想知道是否存在
量化
风险?有没有人能让我决定我是否受到了伤害。如果有任何不同,我所连接的数据中心是在该国的一个邻近地区。 谢谢
浏览 0
提问于2016-10-12
得票数 4
回答已采纳
2
回答
识别用于漏洞扫描的脚本
、
、
、
服务器的日志在短时间内显示了大量404响应。显然,有人使用工具/脚本来查找已知的漏洞,方法是将服务器和部分路径与/login或/admin.php之类的元素组合起来。 是否有一种方法可以识别所使用的脚本,而无需获取和分析各种黑客/五重工具?
浏览 0
提问于2019-06-11
得票数 0
回答已采纳
1
回答
作为一个私人个人,我可以从为我的家庭网络雇佣一个五酯的人身上学到什么?
我是否有可能通过将我的网络连接到
互联网
上几分钟,并监视产生的防火墙日志,并寻找软件更新,就可以了解到一些无法发现的东西?
浏览 0
提问于2019-07-09
得票数 0
回答已采纳
3
回答
TCP/IP指纹混淆器
、
、
我听说linux的一些工具会掩盖你的机器提供的“指纹”,可以在
互联网
上窥探各方--然而,我在回购或任何写作中都找不到任何提及。 有人能提供任何关于工具的信息来掩盖Ubuntu中的TCP/IP指纹吗?
浏览 0
提问于2011-12-30
得票数 1
3
回答
信息安全风险分析
我所在的公司正在
评估
不同的风险分析解决方案来购买,但其中一位安全人员引入了这个想法,真正构建我们自己的内部平台/引擎。 为了更好地理解它,我做了很多研究,但我仍然感到困惑。
浏览 0
提问于2017-03-26
得票数 4
6
回答
云安全与“传统”网络安全有何不同?
随着云服务从内部部署的硬件和软件中脱颖而出,强大的网络安全策略对基于云的解决方案的重要性变得显而易见。根据云状态报告,安全性仍然是IT专业人员面临的首要云挑战。 但是,与使用防火墙和监控工具锁定专用网络不同,云安全没有一种通用的方法,因为云的使用案例数量几乎不可能实现标准。这意味着云安全性落在企业的肩上,简单地说,管理云中的安全性与保护传统IT环境有很大不同。那究竟云安全与“传统”网络安全有何不同?
浏览 4765
提问于2018-10-11
7
回答
在本地主机上运行递归DNS服务器
、
这里的人经常问:“我应该使用我的ISP DNS还是(google/opendns)?”例如,PowerDNS附带的递归服务器运行良好,具有linux和windows版本,并且是免费的。使用unix,您可以同时使用PowerDNS和强的松痛,尽管dnscache有非常长的cname链的奇怪问题. 运行本地递归服务器的理由和反对理由是什么?
浏览 0
提问于2010-03-01
得票数 1
回答已采纳
4
回答
.NET框架在多大程度上依赖于Windows API?
、
、
、
我知道一些.NET框架库(FCL)包装了Windows API调用,但我不知道有多少。所有这些?大部分吗?只有一点点吗?
浏览 4
提问于2011-07-20
得票数 3
回答已采纳
2
回答
SSH: Pubkey身份验证与密码的安全性
关于密钥记录器可能被安装在用户远程计算机上,为什么这比将
公共
密钥从他们的硬盘中删除更危险呢?
浏览 0
提问于2015-05-29
得票数 5
回答已采纳
4
回答
来自*.ru的大多数邮件能被认为是垃圾邮件吗?
、
假设来自*.ru域的大多数(如果不是全部)电子邮件可能被认为是垃圾邮件,这是否安全?从*.ru收到的30000封电子邮件中,全部都是垃圾邮件(超过两个月)。
浏览 0
提问于2012-07-18
得票数 13
回答已采纳
109
回答
有什么著名的单兵程序员吗?
最近,我了解到越来越多的程序员认为,如果他们单独工作,他们会更快,提供更高的质量。通常,这种感觉是依附于一种感觉,即他们在团队中做最好的编程,并且在一天结束时,这个想法是相当有道理的。如果他们正在做最好的编程,单独工作(或者更多),最终的结果将是一个更好的软件。因此,在考虑了这个想法,并试图了解更多,我想知道是否有著名的一人军队程序员谁已经交付了(有用的)软件在过去?
浏览 0
提问于2009-02-09
得票数 166
11
回答
我们的老板想知道我们应该有什么公司规则来改善文化?
他想知道我们是否应该有弹性时间,允许与非工作相关的
互联网
接入等的意见。 我该提出什么问题?
浏览 28
提问于2008-11-12
得票数 4
回答已采纳
6
回答
是否有安全替代单一用途密码重置链接?
我们目前有一个我认为是相当标准的方案来处理密码重置。我们的重置链接是单用链接:它们在被访问后立即过期,即使用户没有真正重置他们的密码。除了单一用途的链接之外,还有其他同样安全的方法吗?还是安全到可以接受的范围内? 我们还需要考虑可用性。我们的客户一般都是尽可能多的非技术人员。因此,理想情况下,密码重置过程不会使用户的很多变得更
浏览 0
提问于2014-08-25
得票数 29
回答已采纳
9
回答
有可能逆转SHA-1散列吗?
、
有可能逆转SHA-1吗?比方说,我用“秘密密钥”的输入创建了这样一个sha1,并给它加上了时间戳,这样SHA-1就会一直改变。然后我在通信和服务器中包含了这个SHA-1,它可以做同样的计算。希望没有人能找出“秘密钥匙”。如果你知道我是这样做的,你就会知道我在里面放了一个时间戳,你就会看到SHA-1。那你能用这两把钥匙找出“秘密钥匙”吗? secret_key = brut
浏览 17
提问于2010-02-10
得票数 43
回答已采纳
43
回答
在大型科技会议上提供可靠的
互联网
接入和Wi的障碍是什么?
、
我参加过的每一次技术会议,以及我经常参加的会议,都有绝对糟糕的Wi-Fi和
互联网
接入。 有时是DHCP服务器耗尽了地址。有时回程显然是不够的。有时,有一个路由器的舞厅有3000人。但它总是有意义的。
浏览 0
提问于2009-10-09
得票数 278
回答已采纳
24
回答
web应用程序100%的正常运行时间
、
看来,如果他们失去了
互联网
连接,那么我们将不得不进行DNS更改,将流量转发到外部机器.当然,这需要时间。更新 我今天和客户讨论了一下,他们澄清了这个问题。
浏览 0
提问于2011-09-29
得票数 317
回答已采纳
13
回答
一种良好而简单的随机性度量方法
、
用一个长的整数序列(比如100000个整数)并返回一个测量序列的随机性的最佳算法是什么?如果我要把Pi的前100,000位数字传递给函数,它应该给出一个非常接近1的数字,如果我把序列1,2,. 100,000传递给它,它应该返回0。有这样的动物吗?更新24
浏览 12
提问于2009-09-24
得票数 46
回答已采纳
162
回答
你最喜欢的编程引语是什么?
你最喜欢的编程引语是什么? 每个答案一个报价,并请复本检查之前张贴!
浏览 0
提问于2010-09-01
得票数 110
14
回答
GLSL的随机/噪声函数
、
、
、
、
由于GPU驱动程序供应商通常不需要在GLSL中实现noiseX,我正在寻找一个“图形随机化瑞士军刀”实用功能集,最好是在GPU着色器中优化使用。我更喜欢GLSL,但是代码任何语言都可以,我可以自己把它翻译成GLSL。( a) 伪随机函数-N维,均匀分布超过-1,1或大于0,1,由M维种子计算(理想为任意值,但对于均匀结果分布,我可以将种子限制为0.1)。类似于:vec2 random2 (T seed);vec4 random4 (T seed); // T being
浏览 44
提问于2010-11-16
得票数 220
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
2022世界物联网博览会工业互联网高峰论坛11月25日在惠山举办
steam周末特惠:刺客信条全系列史低折扣,这周末刺客我当定了!
量化派以技术优势为企业数字化升级注入新动能
工信部:拟强化网络安全技术赋能保险,鼓励保险公司等建立网络安全风险理赔数据库,支撑精准定价
“邢襄好网民”开始征集了!有故事的邢台人赶紧报名吧!
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券