腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(3645)
视频
沙龙
3
回答
与Azure SQL
威胁
检测
等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意
活动
或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
2
回答
网络范围(S)
检测
业务逻辑安全故障
吗
?
、
、
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否
有
能力,或者是否
有
能力在应用程序层上
检测
业务逻辑
威胁
?尽管如此- Cyber范围是否
检测
到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的
高级
别
检测
? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻
浏览 0
提问于2017-04-26
得票数 0
1
回答
C#代码与PowerShell添加类型一起运行会引发反病毒
吗
?
、
、
此方法是否在磁盘上留下任何工件,如果是,防病毒是否
检测
和防止此方法(前提是编译的二进制文件将被标记为恶意)?传统上,防病毒不
检测
或防止PowerShell恶意软件。
浏览 0
提问于2017-10-09
得票数 -1
回答已采纳
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵
检测
系统
。据我所知,当
有
可疑
活动
时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵
检测
系统
有
多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
监视GCP的身份验证日志
、
、
如何监控Google云平台上的认证日志?
浏览 3
提问于2021-02-03
得票数 0
1
回答
防止linux的mdatp (Microsoft Def防
高级
威胁
保护)将恶意文件移动到隔离
、
、
我正在使用用于Linux的mdatp (微软防御
高级
威胁
保护)。这样做的目的是使用如下命令
检测
特定文件夹中的任何恶意文件:问题是mdatp不需要询问就自动删除任何
检测
到的文件,并将其放入隔离文件夹。我的问题是:
有
办法阻止这种行为
吗
?我检查了设置,但没有发现任何有用的东西。
浏览 11
提问于2022-05-03
得票数 0
3
回答
手动扫描恶意文件的感染情况?
、
、
我知道
有
一些免费的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的
活动
和进程,但我担心一些恶意文件可能隐藏它们的进程,或者当它们
检测
到您已打开进程管理器或安全软件(如manager字节或防病毒软件还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己的
威胁
吗
?我如何知道他们所
浏览 0
提问于2018-10-17
得票数 0
1
回答
从Google中寻找
威胁
情报/缓解信息
Rulerr.com是一个权限管理和
威胁
情报
系统
,它将多个信息源聚合到企业的单个应用程序中。我可以看到,我们可以从API中提取有关管理
活动
的
活动
报告和用户登录信息,但我们希望从GSuite API中提取其他风险分析/
威胁
情报数据,例如: 有人知道是否
有
可能从admin中提取这些数据
吗
?
浏览 3
提问于2017-04-06
得票数 0
回答已采纳
1
回答
在已经
有
EDR解决方案的情况下,使用网络入侵
检测
系统
有
什么好处
吗
?
、
、
、
围绕EDR似乎
有
很多炒作,但直觉地说,我认为在流量到达端点之前也会有更多的好处。特别是考虑到网络中的某些端点没有安装example(例如,IoT设备)的情况。 有人对这个话题有所了解
吗
?或者知道我能查到什么好的资源
吗
?
浏览 0
提问于2021-02-04
得票数 0
1
回答
海龟海滩X
12
HeadSet Mic不工作
吗
?
、
、
我能听到耳机里的声音,但是麦克风没有被
检测
到。这是我的装置:英特尔赛隆处理器(
双
核)8 GB Ram我的头是一只海龟海滩X
12
。我
有
麦克风在Windows 7上工作,所以它肯定不是我的PC,它是操作
系统
。 我不知道如何解决这个问题,因为在我的搜索中,网站上的问题没有得到回答/没
浏览 0
提问于2013-08-16
得票数 2
2
回答
Office 365
高级
威胁
保护正在标记我的Firebase身份验证邮件
、
、
、
、
我今天才意识到,微软Outlook的“
高级
威胁
保护”()将从我的完全合法的Firebase后端发送的授权邮件标记为恶意除了在开发过程中标记它之外,没有任何其他原因,因为我给自己发送了多次确认电子邮件此警告不会出现在普通hotmail/outlook帐户中,但我是Office 365的订阅者,所以我似乎很幸运地得到了这种“
高级
”保护,保护我免受我自己完全非恶意网站的攻击。更新:我联系了Firebase支持部门并收到以下消息: 我的名字是XXXX,来自Firebase的支持,感谢您的帮助,微软服务方面的问题,如“
浏览 0
提问于2018-10-04
得票数 9
回答已采纳
8
回答
Windows rootkit
检测
和删除工具列表
、
、
来自公众信任来源的rootkit
检测
和/或删除工具列表: 名称,供应商,最新版本RootkitRevealer,Sysinternals,2006年11月1日Rootkit Unhooker,ep_x0ff(现在根据Rootkit.com在微软工作),2007年
12
月F-安全黑灯,F-安全,未知GMER,GMER,2009年3月微软恶意软件删除工具,微软,2009年4月IceSword,未知,2005年
浏览 0
提问于2009-05-08
得票数 8
1
回答
启用数据库审核和
威胁
检测
后无法提取Azure Server数据库
、
、
、
在为我的Server数据库启用Azure中的审计和
威胁
检测
之后,我无法使用sqlPackage.exe提取数据库dacpac,因为出现了以下错误: The element ##MS_DatabaseMasterKey## is not supported in Microsoft Azure SQL Database v
12
.
有
什么想法
吗
?
浏览 4
提问于2016-11-02
得票数 0
回答已采纳
1
回答
IDS在捕获目标攻击方面有多有效?
、
、
据我所知,Site处于IPS/IDS
系统
的顶层,被一些最大的财富500强公司所使用。 我惊讶地看到大量的假阳性和总体缺乏标记,这可能是特定的指示
有
针对性的攻击。由于似乎缺乏特定的警报,我不得不想知道在最
高级
别的IDS软件在
检测
专门的目标攻击方面有多有用。如果没有警报显示上述攻击场景中的
活动
,而且大多数SQL注入甚至缓冲区溢出警报往往被视为假阳性(即使一个实例可能是成功的攻击),那么使用IDS
检测
这种攻击
有
多大用处?
浏览 0
提问于2012-02-25
得票数 6
回答已采纳
1
回答
Android:如何知道
高级
任务杀手杀死的
活动
/服务?
、
、
我只想知道如何
检测
到
活动
或服务已经被
高级
任务杀手杀死了?我原以为onDestroy方法会被调用,但它没有!
有
什么想法
吗
? 提前谢谢。
浏览 2
提问于2010-08-29
得票数 1
1
回答
允许发射装置
活动
。应用程序未安装错误
、
、
我正在为“被调用的应用程序”的启动程序
活动
添加一个protectionLevel“签名”的权限。但是,当我添加这个权限时,我无法从应用程序图标启动“被调用的应用程序”。上面写着“应用程序没有安装”。我想问题可能是因为我为启动程序
活动
提供了自定义权限,而
系统
不知道。当我删除权限时,我可以启动应用程序。我的问题是:在没有任何许可的情况下离开发射器
活动
安全
吗
?或者还有其他方法来保护启动程序
活动
,这样我就可以正常地从应用程序图标和“调用应用程序”启动“调用应用程序”? 谢谢。
浏览 3
提问于2015-08-03
得票数 2
2
回答
下载到客户操作
系统
的病毒会影响主机操作
系统
吗
?
、
可能重复: 虚拟机到底
有
多安全?虚假的安全感?我在vmware里用NAT。
浏览 0
提问于2012-05-12
得票数 0
回答已采纳
1
回答
Ubuntu重新安装问题
、
、
、
我想删除Ubuntu从我的电脑(我
有
双重引导),并重新安装它。为此,我进入了Windows中的磁盘管理,格式化了Ubuntu的空间,并重新分配了供Windows使用的分区。因此,当我再次考虑使用Ubuntu进行
双
引导时,使用windows中的
高级
启动选项,我的USB就没有被
检测
到。我甚至检查了固件设置。
高级
启动菜单中只有一个名为Ubuntu的选项,如果我选择此选项,将出现一个带有GNU和grub的黑色屏幕。 我想解决这个问题。有人能帮忙
吗
?
浏览 0
提问于2016-03-09
得票数 0
回答已采纳
3
回答
Ubuntu可引导Usb
、
我正在运行Windows 10,并希望使用Ubuntu14.04进行
双
引导(我认为这就是其中的一个)。谢谢!
浏览 0
提问于2015-08-18
得票数 4
回答已采纳
3
回答
虚拟化作为桌面计算机的安全层?
、
、
、
当然,也有一些明显的缺点:2)需要用最新的补丁和主机操作
系统
来更新客户操作
系统
。3)需要将在线
活动
和补丁分开,以便在每次浏览会话后能够恢复到快照。 这会减轻网上的
威胁
吗
,还是只是一种虚假的安全感?
浏览 0
提问于2011-06-29
得票数 6
回答已采纳
点击加载更多
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券