腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(57)
视频
沙龙
3
回答
我刚刚发现我在不知不觉中发送了一个不使用SSL的密码,我被泄露的可能性有多大?
、
、
、
、
我想知道是否存在
量化
风险?有没有人能让我决定我是否受到了伤害。如果有任何不同,我所连接的数据中心是在该国的一个邻近地区。 谢谢
浏览 0
提问于2016-10-12
得票数 4
回答已采纳
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意
活动
或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
2
回答
识别用于漏洞扫描的脚本
、
、
、
服务器的日志在短时间内显示了大量404响应。显然,有人使用工具/脚本来查找已知的漏洞,方法是将服务器和部分路径与/login或/admin.php之类的元素组合起来。 是否有一种方法可以识别所使用的脚本,而无需获取和分析各种黑客/五重工具?
浏览 0
提问于2019-06-11
得票数 0
回答已采纳
1
回答
作为一个私人个人,我可以从为我的家庭网络雇佣一个五酯的人身上学到什么?
我是否有可能通过将我的网络连接到
互联网
上几分钟,并监视产生的防火墙日志,并寻找软件更新,就可以了解到一些无法发现的东西?
浏览 0
提问于2019-07-09
得票数 0
回答已采纳
3
回答
TCP/IP指纹混淆器
、
、
我听说linux的一些工具会掩盖你的机器提供的“指纹”,可以在
互联网
上窥探各方--然而,我在回购或任何写作中都找不到任何提及。 有人能提供任何关于工具的信息来掩盖Ubuntu中的TCP/IP指纹吗?
浏览 0
提问于2011-12-30
得票数 1
2
回答
如何
评估
回归风险而不看源代码?
我们在上一次复古期间引入了一种新的做法:如果不查看源代码,就很难
评估
回归风险;我们的sprint长达三周,即使我们可以查看源代码,也没有足够的时间这样做。在不查看源代码的情况下提供回归风险
评估
时,是否有任何良好的拇指规则?
浏览 0
提问于2018-07-13
得票数 2
回答已采纳
1
回答
UX团队的KPI
我将领导一个新的用户体验团队,我正在努力为团队定义KPI。我的问题是非技术性的,我在问KPI之后我应该测量什么。
浏览 5
提问于2010-03-01
得票数 0
2
回答
Azure虚拟机上的
活动
FTP
、
、
有没有在azure VM中成功设置
活动
ftp的人?
浏览 0
提问于2013-11-14
得票数 3
10
回答
Intranet与Internet Web应用程序的关系
在设计或开发Intranet和Internet应用程序方面有什么不同?
浏览 17
提问于2008-10-21
得票数 12
3
回答
信息安全风险分析
我所在的公司正在
评估
不同的风险分析解决方案来购买,但其中一位安全人员引入了这个想法,真正构建我们自己的内部平台/引擎。 为了更好地理解它,我做了很多研究,但我仍然感到困惑。
浏览 0
提问于2017-03-26
得票数 4
1
回答
当您的个人计算机是一个有限的设备时,您如何实际地管理您的iOS双生命?
、
、
这是后续行动这个问题的答案是永远不要在工作机器上使用个人帐户,ever...which意味着只在个人设备上,并且只通过蜂窝连接。带一台个人专用的手提电脑上班(不一定安全、实用或谨慎)所以现在我的口袋里总有两部手机当您的个人计算机是一个有限的iOS设备时,您如何实际地管理这种双重生活
浏览 0
提问于2015-01-11
得票数 1
回答已采纳
6
回答
IPv4段100.64.0.0/10
、
、
、
、
最近我了解到IANA已经为“共享地址空间”预留了IP段100.64.0.0/10。如果是,那么我是否需要在使用它之前升级我的网络设备(如防火墙或路由器),或者我可以使用它吗?如果可能的话,请分享一些文件(或BCP)来解释(或谈论)这一部分。
浏览 0
提问于2016-10-21
得票数 18
回答已采纳
6
回答
云安全与“传统”网络安全有何不同?
随着云服务从内部部署的硬件和软件中脱颖而出,强大的网络安全策略对基于云的解决方案的重要性变得显而易见。根据云状态报告,安全性仍然是IT专业人员面临的首要云挑战。 但是,与使用防火墙和监控工具锁定专用网络不同,云安全没有一种通用的方法,因为云的使用案例数量几乎不可能实现标准。这意味着云安全性落在企业的肩上,简单地说,管理云中的安全性与保护传统IT环境有很大不同。那究竟云安全与“传统”网络安全有何不同?
浏览 4931
提问于2018-10-11
4
回答
.NET框架在多大程度上依赖于Windows API?
、
、
、
我知道一些.NET框架库(FCL)包装了Windows API调用,但我不知道有多少。所有这些?大部分吗?只有一点点吗?
浏览 4
提问于2011-07-20
得票数 3
回答已采纳
2
回答
SSH: Pubkey身份验证与密码的安全性
关于密钥记录器可能被安装在用户远程计算机上,为什么这比将
公共
密钥从他们的硬盘中删除更危险呢?
浏览 0
提问于2015-05-29
得票数 5
回答已采纳
3
回答
用根访问攻击android上的密码管理器是一个合理的问题吗?
、
有一个用于Android的密码管理应用程序,我正在考虑使用它,它读取一个流行的桌面密码管理器的数据库格式。这个应用程序有一部分让我停下来,我已经就这个问题找过作者了,但作者似乎不太关心这个问题。我想确保我不只是妄想症。 若要使用此应用程序,请为您的密码数据库提供主密码。该应用程序通过将4位PIN与存储在谷歌基于云的应用数据中的随机256位密钥组合在一起,创建了一个两部分密钥。然后使用此密钥在本地加密主密码。当您使用该应用程序时,输入PIN,该应用程序将检索基于云的密钥,并将两者都用于解密主密码和解锁数据库。没有其他解锁数据库的选项。基于云的密钥从未存储在设备上,它只在内存中使用过.加密的主密码
浏览 0
提问于2016-04-06
得票数 3
回答已采纳
5
回答
最强大的文件加密
、
我对密码学一无所知。如何以最强大的方式加密一个文件,以便几年后可以访问它?我更希望它能很好地抵抗暴力和其他可能的攻击。 我只需要一些方向。
浏览 0
提问于2020-06-19
得票数 23
2
回答
Loadrunner -新的安装和要求
、
我即将开始一个需要使用Loadrunner的新项目。我没有使用这个软件的深入经验,但我们正在从惠普获得这个产品的过程中,但需要澄清以下问题。问题1.测试需要多少虚拟用户?2.需要哪些协议?任何帮助都将不胜感激,如果我的问题看起来有点含糊,请提前道歉。我是个新手,谢谢。
浏览 2
提问于2017-01-20
得票数 0
8
回答
“不同的用户名”和“不同的密码”一样好吗?
这个问题的答案以及相关的xkcd让我想知道:如果我在每个服务中使用不同的帐户名,那么我能在每个服务中使用相同的难破解密码吗?这有什么问题吗?
浏览 0
提问于2015-06-08
得票数 40
回答已采纳
8
回答
IPv4地址耗尽到底有多糟?
、
我的私人
互联网
连接有一个
公共
的IPv4地址。 那件事怎么可能?问题是不是像媒体想让我们相信的那样严重?
浏览 0
提问于2018-01-28
得票数 169
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
工信部发布《公共互联网网络安全威胁监测与处置办法》
喜讯 | 未来智安XDR产品通过信通院先进网络安全能力验证评估测试
喜讯 | 未来智安XDR产品通过信通院先进网络安全能力验证评估计划测试
固舟电商:数据化运营店铺的优势
工信部:拟强化网络安全技术赋能保险,鼓励保险公司等建立网络安全风险理赔数据库,支撑精准定价
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券