腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(1059)
视频
沙龙
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
virtualization
、
cyber-warfare
、
business-logic-attack
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?尽管如此- Cyber范围是否
检测
到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的
高级
别
检测
? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,
浏览 0
提问于2017-04-26
得票数 0
3
回答
使用
威胁
检测
系统
的利弊是什么?
attack-prevention
、
ids
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
Poweredge r710中Cl6vsCl9
performance
、
dell
、
memory
现在它有
12
2GB,Cl=6 (per ),
双
排名,PC3-8500 RDIMM在
高级
ECC模式下运行。我想增加24个额外的GBs。mtbpoid=554271D7A5CA7304 (
双
排名,4GB,RDIMM,PC3-10600,CL=9).我在考虑
买
6台4GB的RDIMMS。
浏览 0
提问于2011-09-23
得票数 -1
回答已采纳
3
回答
与Azure SQL
威胁
检测
等价的前提数据库
sql-server
、
security
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
监视GCP的身份验证日志
authentication
、
logging
、
google-cloud-platform
如何监控Google云平台上的认证日志?
浏览 3
提问于2021-02-03
得票数 0
1
回答
海龟海滩X
12
HeadSet Mic不工作吗?
sound
、
microphone
、
headset
我能听到耳机里的声音,但是麦克风没有被
检测
到。这是我的装置:英特尔赛隆处理器(
双
核)8 GB Ram我的头是一只海龟海滩X
12
。我有麦克风在Windows 7上工作,所以它肯定不是我的PC,它是操作
系统
。 我不知道如何解决这个问题,因为在我的搜索中,网站上的问题没有得到回答/没有回答我的情况。我
浏览 0
提问于2013-08-16
得票数 2
3
回答
手动扫描恶意文件的感染情况?
virus
、
vulnerability-scanners
、
scan
我知道有一些免费的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的活动和进程,但我担心一些恶意文件可能隐藏它们的进程,或者当它们
检测
到您已打开进程管理器或安全软件(如manager字节或防病毒软件还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己的
威胁
吗?我如何知道他们所采用的扫描方法是否彻底可靠?像卡巴斯基、阿凡格、索菲斯
浏览 0
提问于2018-10-17
得票数 0
1
回答
如何知道本地安装的程序(如Re Image)是否为恶意软件
antivirus
、
scan
、
web-of-trust
不知道该在
哪里
问这个问题,但我想我会在这里问它,至少以一种通用的方式。我安装了一个名为Re Image的程序,因为它有助于解决
系统
的不稳定性问题。当然,杀毒软件也不缺假阳性(而且不管它的价值如何,windows defender并没有
检测
到Re Image作为
威胁
,但网站像这样声称它是这样的)。 有人知道Re Image是否是一种
威胁
吗?
浏览 0
提问于2016-11-01
得票数 0
3
回答
能扫描感染Ubuntu的病毒吗?
security
、
antivirus
http://www.avira.com/en/download/product/avira-rescue-system 如果我使用它,它会
检测
Windows和Linux的情况吗?不仅是扫描文件
系统
的能力,而且实际上是寻找针对Ubuntu的病毒。
浏览 0
提问于2013-11-15
得票数 2
1
回答
Django会在Windows 2019或2016年运行吗?
django
、
windows
、
flutter
、
windows-server-2016
、
windows-server-2019
我已经启动了一个服务器,服务器提供商正在询问我想要在我的服务器上运行哪个操作
系统
,他给出了Windows server 2016和2019的选项。我该选哪一个?
浏览 4
提问于2021-04-08
得票数 2
回答已采纳
8
回答
Windows rootkit
检测
和删除工具列表
windows
、
anti-virus
、
rootkit
来自公众信任来源的rootkit
检测
和/或删除工具列表: 名称,供应商,最新版本RootkitRevealer,Sysinternals,2006年11月1日Rootkit Unhooker,ep_x0ff(现在根据Rootkit.com在微软工作),2007年
12
月F-安全黑灯,F-安全,未知GMER,GMER,2009年3月微软恶意软件删除工具,微软,2009年4月IceSword,未知,2005年
浏览 0
提问于2009-05-08
得票数 8
5
回答
windows 10保护程序离线扫描日志/结果在
哪里
?
windows
、
log-files
、
anti-virus
、
eventviewer
我找不到任何事件或日志文件, Windows 10 pro, 驱动器加密了位储物柜(可能会影响到什么?)
浏览 0
提问于2016-11-24
得票数 14
1
回答
提供iOS恶意软件分析的在线服务还是基于Linux的工具?
linux
、
ios
、
iphone-app
、
malware
有没有iOS在线分析工具?我的主要问题是我现在没有任何苹果硬件,所以我不能使用基于桌面的工具,也不能在iPhone上运行应用程序。 我使用Ubuntu,所以我需要一些web服务或基于Linux的工具,它可以让我深入了解应用程序的功能,并对其恶意做出判断。
浏览 0
提问于2016-01-28
得票数 2
1
回答
试图设置
双
引导。现在没有靴子了
boot
、
dual-boot
我一直试图在我的笔记本电脑(ubuntu14.04和Windows8.1)中安装双机器人,现在计算机没有启动,我收到了错误:“在驱动器中插入
系统
磁盘,准备好时按任意键。”
浏览 0
提问于2015-10-20
得票数 1
1
回答
当我无法访问以太网时,我应该如何为我的桌面获取无线连接?
networking
对于上下文,我最近
双
引导我的个人电脑从窗口也有最新版本的Ubuntu。我对基于linux的发行版还很陌生,所以我对它感到非常不舒服。不幸的是,它不支持linux
系统
,所以我购买了一个不同的适配器。编辑: USB适配器是一个BrosTrend 1200 Mbps Linux适配器。
浏览 0
提问于2021-01-21
得票数 1
回答已采纳
1
回答
用只读操作
系统
防止固件黑客攻击
firmware
、
badusb
场景1:直接刷新BIOS固件,不使用操作
系统
作为中间阶段->即使在电力循环之后,BIOS那么,我的结论是:我无法保护BIOS/任何固件免受只能读取的操作
系统
的攻击(OS位于写保护的硬件设备上,如usb- for,flash内存),因为操作
系统
不是攻击的“必要条件”。场景2:攻击/恶意代码不会强制在操作
系统
上执行写操作
浏览 0
提问于2018-09-06
得票数 0
回答已采纳
1
回答
存在哪些身份验证
威胁
数据?
passwords
、
authentication
、
malware
最近,我读了一篇文章,其中说在现实世界中,没有多少身份验证
威胁
向量被利用的数据。密码盗用的百分比是通过肩部冲浪与蛮力尝试和键盘记录? 有没有人知道我在
哪里
可以找到任何数据,轶事或统计?
浏览 0
提问于2012-09-20
得票数 2
回答已采纳
1
回答
IDS在捕获目标攻击方面有多有效?
attacks
、
ids
、
detection
据我所知,Site处于IPS/IDS
系统
的顶层,被一些最大的财富500强公司所使用。 我惊讶地看到大量的假阳性和总体缺乏标记,这可能是特定的指示有针对性的攻击。由于似乎缺乏特定的警报,我不得不想知道在最
高级
别的IDS软件在
检测
专门的目标攻击方面有多有用。如果没有警报显示上述攻击场景中的活动,而且大多数SQL注入甚至缓冲区溢出警报往往被视为假阳性(即使一个实例可能是成功的攻击),那么使用IDS
检测
这种攻击有多大用处?
浏览 0
提问于2012-02-25
得票数 6
回答已采纳
2
回答
在哪些情况下,实际使用的是
双
中心表?
database
、
temporal-database
、
bi-temporal
我知道这不是一种现代技术,但我看到许多从事数据库工作的人都不知道时态方法是如何工作的(我问了一些
高级
程序员和
系统
分析师关于时态数据库的问题,他们回答了类似“嗯?”之类的问题)。我知道有有效的时间状态表和事务时间状态表,还有
双
时态表。我认为
双
中心表对于大多数用法来说太复杂了,因为现在空间已经不再是一个问题了,而且在两个不同的表上编写相同的信息更有效,即使数据是多余的。然而,我在网上做了很多搜索,试图看看在
哪里
真正使用了
双
中心表,但是我没有发现任何有用的东西。 在某些情况下,使用
双<
浏览 6
提问于2014-09-19
得票数 4
回答已采纳
4
回答
Ubuntu不识别GPT磁盘中现有的Windows分区
dual-boot
、
system-installation
、
windows-7
我刚建了一台新电脑,并在上面安装了一份干净的Windows 7家庭
高级
版(64位)。除了验证Windows安装成功完成之外,我对计算机没有做任何其他事情。现在,我想在同一台机器上安装Ubuntu13.04,采用
双
引导设置。但是,Ubuntu安装程序从给我消息开始擦除磁盘并安装Ubuntu 我希望它说它
检测
到了一个现有的Windows 7安装,并问我是想摆脱它,还是把它作为
双
引导。我研究了一些关于这个主题的非盟问题(Ubuntu13.
浏览 0
提问于2013-07-14
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
安天产品巡礼双节特别版-探海威胁检测系统
腾讯安全:新型挖矿木马“快Go矿工”猛攻企业设备 IT行业成重灾区
腾讯安全:新型挖矿木马“快Go矿工”猛攻企业设备 IT行业成重灾区
淘宝卖家:双12又是大卖家狂欢,能够赚个上千块就满足了
腾讯安全:不法黑客冒充“热心用户”,对虚拟币交易平台发起定向攻击
热门
标签
更多标签
活动推荐
运营活动
广告
关闭
领券