腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2586)
视频
沙龙
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更
高级
和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的
一
些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
2
回答
Office 365
高级
威胁
保护正在标记我的Firebase身份验证邮件
、
、
、
、
我今天才意识到,微软Outlook的“
高级
威胁
保护”()将从我的完全合法的Firebase后端发送的授权邮件标记为恶意除了在开发过程中标记它之外,没有任何其他原因,因为我给自己发送了多次确认电子邮件此警告不会出现在普通hotmail/outlook帐户中,但我是Office 365的订阅者,所以我似乎很幸运地得到了这种“
高级
”保护,保护我免受我自己完全非恶意网站的攻击。更新:我联系了Firebase支持部门并收到以下消息: 我的名字是XXXX,来自Firebase的支持,感谢您的帮助,微软服务方面的问题,如“
浏览 0
提问于2018-10-04
得票数 9
回答已采纳
2
回答
网络范围(S)检测业务逻辑安全故障吗?
、
、
我学习了Cyber Ranges
一
段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上检测业务逻辑
威胁
?尽管如此- Cyber范围是否检测到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的
高级
别检测? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激
一
个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
浏览 0
提问于2017-04-26
得票数 0
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等)
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
3
回答
使用
威胁
检测
系统
的利弊是什么?
、
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
我应该从
哪里
开始在我的iPhone应用程序中制作行业标准音频?
、
、
我正在尝试使用iPhone软件开发工具包开始使用
高级
音频。我真的很想做专业级的音频组件。有没有人知道去
哪里
买
这个?(我尝试了在线搜索,所有的结果都是
一
些过于简单的音频组件)。
浏览 1
提问于2011-09-22
得票数 0
回答已采纳
3
回答
什么是最安全的验证码
系统
?
、
人工智能已经成为
一
个真正的安全
威胁
,
一
些机器人使用先进的算法可以解决甚至最扭曲的CAPTCHAS文本的高精度。假设我正在开发
一
个表单,
一
些重要的银行业务需要实现最
高级
别的安全性,那么我应该使用的最安全的CAPTCHA
系统
是什么。实际上,我并不是在寻求特定的产品推荐,我也不关心CAPTCHA的可用性,只是最安全的概念(不过,如果有
一
些实现的例子,我不会抱怨) 谢谢:)
浏览 0
提问于2017-01-11
得票数 0
3
回答
手动扫描恶意文件的感染情况?
、
、
我知道有
一
些免费的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的活动和进程,但我担心
一
些恶意文件可能隐藏它们的进程,或者当它们检测到您已打开进程管理器或安全软件(如manager字节或防病毒软件是否有方法访问对windows、最近和正在进行的进程所做和正在进行的所有更改的日志,以便可以缩小可疑文件,而不必
一
直监视进程管理器。还有其他方法可以手动扫描pc中的
威胁
--比如检查<e
浏览 0
提问于2018-10-17
得票数 0
1
回答
Virtual从
哪里
提取空间来安装不同的操作
系统
?
、
在我的PC上,运行在Ubuntu14.04上,硬盘被分成几个分区,虽然每个分区中都有空位,但只剩下
一
个8.7MB的未分区空间。但是最近,当我试图安装Windows时,在安装了Virtual之后,我得到了10 GB的空间来格式化和安装新的操作
系统
。现在,有人能告诉我这10 GB空间究竟是从
哪里
来的吗?更重要的是,这是否
威胁
到了我在各个分区中的数据?
浏览 0
提问于2016-02-02
得票数 0
1
回答
ESET远程管理员控制台显示客户端上受感染的文件,但
威胁
日志为空
、
、
我们最近在我们的小域网络上部署了ESET NOD32杀毒软件,并使用远程管理器远程管理
一
切。为什么
威胁
日志是空的?我可以在
哪里
查看哪些文件已被感染,哪些文件已被感染?
浏览 0
提问于2010-03-03
得票数 0
1
回答
如何将Windows 2008 R2配置为专用网络的前向代理?
、
我买了
一
台新的服务器机器,它是由Windows 2008提供的。我想将这台机器用于几种用途: SQL数据库、备份
系统
和专用网络的前向代理。Windows 2008能处理这个问题吗?
浏览 0
提问于2011-06-21
得票数 1
回答已采纳
1
回答
量子计算机对现代密码学的
威胁
、
、
我有
一
项大学作业,要求我研究量子计算机对现代密码学的
威胁
。 目前,我知道现代对称加密将通过Grover算法将它们的密钥大小强度减半。我能得到这些文件或
一
些外行关于这些攻击的参考链接吗?除了列出的攻击之外,量子计算机对现代密码学还有其他
威胁
吗?
浏览 0
提问于2022-11-11
得票数 1
回答已采纳
1
回答
以太初始化
当Ethereum
系统
第
一
次启动时,人们不得不为以赛人支付费用,才能要求签订合同。他们到
哪里
去
买
以太,谁卖以太给他们?那些出售以太的人是否被允许出其不意地制造新的以太,现在他们还能这样做吗?
浏览 0
提问于2017-07-28
得票数 1
回答已采纳
1
回答
哪些因素决定了
系统
可以拥有的最大物理内存量?
、
、
哪些因素决定了
系统
可以拥有的最大物理内存量?我知道操作
系统
和硬件很重要。对于硬件,它归结为地址总线中的线数吗?例如,为什么家庭
高级
版最高支持16 64,专业版最高支持192 64,而两者都是64位? 最大值是硬件和操作
系统
中的较低值吗?例如,如果你有
一
个32位的地址总线,放入8 8GB的内存,并且有64位的Windows7,会发生什么?
浏览 0
提问于2012-03-30
得票数 0
回答已采纳
1
回答
ClearCase活动名称中允许使用哪些字符?
我想写的内部问题跟踪
系统
的脚本,与ClearCase集成,检查活动名称(由用户键入)的非法字符。不幸的是,我找不到ClearCase允许的字符列表。有人知道去
哪里
买
吗?更新:我正在寻找
一
个文档的链接,它指定了允许的字符(或者说所有字符都是允许的)。
浏览 0
提问于2010-04-20
得票数 1
回答已采纳
3
回答
如何强制Pycharm识别和使用Python3.6.1库?
、
、
和上面
一
样。最近我弄坏了我的
系统
,然后擦除,然后重新安装。我最初设法让python3.6在Pycharm中工作,并在再次破坏之前安装了
一
个新的程序。我没有做什么特别的事情,只是
追溯
我的步骤,只发现Pycharm只看到2.7和3.5,而不是3.6在我的第三次安装。我在Mint上成功地安装了Python3.6.1;如何在Linux上复制上面的Pychar
浏览 0
提问于2017-06-03
得票数 1
2
回答
在
哪里
可以找到安装磁盘的日志文件?
、
、
、
我理解如果我从
一
张活动cd启动,我可以看到system > Administration > File下的所有
系统
日志 由于磁盘没有挂载,我有
一
个重大错误,我想
追溯
到它最后
一
次工作时,以及它上的ext4文件
系统
可能损坏了什么。那么,在文件日志查看器中,我从
哪里
开始检查呢?
浏览 0
提问于2011-05-05
得票数 15
回答已采纳
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找
一
种方法来帮助我们从生产SQL Server中识别恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
核运算
、
、
、
我现在正试图掌握操作
系统
的概念(在类似Unix的机器上)。因此,操作
系统
以内核作为活动的“进程”开始。然后,它向其他进程(例如PID 1的进程)生成
一
个时间片段,但同时确保它将控制权还给内核。 因此,CPU的控制总是:内核->、进程->内核->
浏览 0
提问于2016-04-07
得票数 3
1
回答
如何知道本地安装的程序(如Re Image)是否为恶意软件
、
、
不知道该在
哪里
问这个问题,但我想我会在这里问它,至少以
一
种通用的方式。我安装了
一
个名为Re Image的程序,因为它有助于解决
系统
的不稳定性问题。有没有任何方法来判断
一
个程序是在窃取你的数据,还是打算破坏你的数据?是否有像信任网这样的社区来验证本地程序的安全性?当然,杀毒软件也不缺假阳性(而且不管它的价值如何,windows defender并没有检测到Re Image作为
威胁
,但网站像这样声称它是这样的)。 有人知道Re Image是否是
一
种
威胁
吗?
浏览 0
提问于2016-11-01
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
RooLife:没想到双十一的前菜,居然是这样的“灵魂拷问”?
腾讯安全:游戏私服捆绑传播挖矿木马,已感染超5000台电脑
2024年双11淘宝88vip第二波消费券面额是多少的,520元的淘宝88补贴券怎么兑换
流量可视化,电力行业网络安全建设的新热点
双11这天,90% 的程序员都在干嘛?
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券