腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
以编程方式获取可用于唯一标识iOS设备
的
信息
、
、
我正在创建一个匿名发布应用程序,它对某人在恐怖
威胁
或炸弹
威胁
中
的
写作构成了明显
的
安全问题。该应用程序使用Firebase作为后端,不需要创建/登录客户端帐户。在这种情况下,我可以存储信息吗?在能够
追溯
设备
的
过程中,它是有用
的
吗?我知道ad id可以用于获取每个设备标识符
的
唯一值,但这真的允许对设备进行跟踪吗?提前感谢!
浏览 3
提问于2016-05-03
得票数 1
回答已采纳
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中
的
加密用户名/密码
的
autologin相比,使用服务器生成
的
令牌
的
autologin有什么好处?在浏览器上提高令牌安全性
的
方法是什么?
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
基于代码
的
密码
系统
上
的
信息集解码攻击所需
的
位操作数?
、
、
、
这个问题可能与NIST后量子密码学标准相关,包括基于代码
的
密码
系统
,如McEliece、自行车和HQC。 本论文估计执行五月-迈勒-汤姆埃(MMT)信息集解码攻击所需
的
具体位操作数。(例如,对于经典
的
麦克利希
的
8192128参数集,本文给出了MMT
的
复杂度为2^{249.74},而非2^{299.89}。)这个分析正确吗?如果分析是正确
的
,这似乎不仅可能
威胁
到一些McEliece参数,而且
威胁
到其他基于代码
的
方案<e
浏览 0
提问于2021-07-14
得票数 12
3
回答
使用
威胁
检测
系统
的
利弊是什么?
、
在web应用程序中使用
威胁
检测
系统
(如OWASP
的
AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
如何使用预先存在
的
威胁
目录来确定某个
系统
是否易受攻击?
、
、
、
有许多风险评估准则,如risk 800-30和ISO 27005,提供了已知
威胁
的
目录作为参考。使用定性方法,我选择了一个
威胁
事件目录,并试图选择适用于我
的
用例
的
威胁
。据我所知,通过研究
系统
设计规范,我可以编写一份可能影响
系统
的
威胁
列表。但是,我想在我
的
方法中更加确定,并且说
系统
是否易受我编译
的
威胁
的
影响。我
的
浏览 0
提问于2021-10-27
得票数 0
8
回答
C# on Linux -有没有人根据使用mono
的
经验有什么看法?
、
有Mono,但它似乎注定总是落后于曲线,如果他们开始亏损,MS行动
的
持续
威胁
。对于C#程序员来说,最大
的
优势是他们比Java开发人员更
便宜
。我也想知道C#代码
的
可移植性到底有多好。是否可以简单地获取一个针对Mono编写
的
C#应用
浏览 0
提问于2009-02-24
得票数 10
回答已采纳
3
回答
手动扫描恶意文件
的
感染情况?
、
、
我知道有一些免费
的
安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在
的
恶意文件
威胁
。)时退出它们
的
进程。是否有方法访问对windows、最近和正在进行
的
进程所做和正在进行
的
所有更改
的
日志,以便可以缩小可疑文件,而不必一直监视进程管理器。还有其他方法可以手动扫描pc中
的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己
的
威胁
浏览 0
提问于2018-10-17
得票数 0
2
回答
威胁
建模示例(分布式
系统
)
、
、
我以前有过基于
威胁
模型
的
应用程序,但我想要对分布式
系统
进行
威胁
建模。但是对于和我在一起的人,他们从来没有做过,我想看看一些例子,但我找不到任何网上。有没有人知道某种资源,其中可能存在建模
系统
的
例子和所发现
的
威胁
?
浏览 0
提问于2016-04-28
得票数 1
1
回答
有人知道如何从Windows 10 DELL笔记本中删除“特洛伊木马:HTML/CryptoStealBTC”吗?
、
、
、
、
我已经尝试了所有的方法检疫,消除上述
威胁
,从我
的
系统
使用Windows安全
系统
。尽管如此,这仍是对该
系统
的
威胁
。如果有人知道如何从
系统
中有效地消除这一
威胁
,那将有很大
的
帮助。我在Reddit
的
某个地方读到,这可能是个假阳性,只出现在戴尔笔记本电脑上。有人知道如何从
系统
中完全删除它,所以我在Windows安全
系统
中看不到红十字吗? 这是上同一个问题<em
浏览 14
提问于2022-03-02
得票数 -2
1
回答
Virtual从
哪里
提取空间来安装不同
的
操作
系统
?
、
在我
的
PC上,运行在Ubuntu14.04上,硬盘被分成几个分区,虽然每个分区中都有空位,但只剩下一个8.7MB
的
未分区空间。但是最近,当我试图安装Windows时,在安装了Virtual之后,我得到了10 GB
的
空间来格式化和安装新
的
操作
系统
。现在,有人能告诉我这10 GB空间究竟是从
哪里
来
的
吗?更重要
的
是,这是否
威胁
到了我在各个分区中
的
数据?
浏览 0
提问于2016-02-02
得票数 0
1
回答
ESET远程管理员控制台显示客户端上受感染
的
文件,但
威胁
日志为空
、
、
我们最近在我们
的
小域网络上部署了ESET NOD32杀毒软件,并使用远程管理器远程管理一切。为什么
威胁
日志是空
的
?我可以在
哪里
查看哪些文件已被感染,哪些文件已被感染?任何帮助都是非常感谢
的
。
浏览 0
提问于2010-03-03
得票数 0
2
回答
如何减少使用新
的
第三方进口电子配件
的
风险?
、
、
、
、
作为一个天生善于识别风险并努力维护整体安全观的人,我想知道如何评估和降低硬件附件(即充电插件、雷电电缆)
的
风险,特别是从主要设备(即苹果)生产以外
的
公司进口
的
外围设备或通用设备。显然,当您使用第三方硬件时,它们包含物理或数字间谍软件
的
风险很小。这是真实
的
100%
的
时候,除非你自己建造硬件。美国知名制造商和外国制造商都有实体间谍软件和数字间谍软件
的
案例。它通常是安全
的
订购电子配件,如iPhone充电器直接从制造商,风险增加时,使用第三方和进一步与转卖商。
浏览 0
提问于2018-08-25
得票数 1
1
回答
商人在使用IT时面临哪些安全
威胁
?
、
、
、
我正在为商人设计一个
系统
,并对安全问题进行研究。我已经基本涵盖,现在正在寻找更具体
的
威胁
。 哪些
威胁
或漏洞可能是特定于商人
的
,或者商人更容易受到
威胁
?
浏览 0
提问于2016-11-19
得票数 0
回答已采纳
1
回答
在遵循ASVS标准后,我们需要进行
威胁
建模吗?
、
、
我们计划在我们
的
组织中制定指导方针,让每个人都遵循安全
的
软件开发生命周期。作为其中
的
一部分,我们计划采用基于ASVS标准
的
安全知识框架(SKF)来确定安全需求。通过指定成熟度级别和选择正确
的
类别,该框架将数百个检查点降到少数几个安全需求,然后团队就可以实现这些需求。 在采用ASVS标准之后,我们需要进行
威胁
建模吗?如果是的话,假设通过ASVS检查表确定
的
安全要求涵盖了可能
的
威胁
,那么它会增加什么价值?
浏览 0
提问于2021-12-16
得票数 1
1
回答
威胁
分析与攻击建模
的
关系
、
、
威胁
分析和攻击建模之间
的
关系。网络
威胁
分析是将与特定组织相关
的
内部和外部信息漏洞
的
知识与现实世界
的
网络攻击相匹配
的
过程。分析
威胁
的
步骤是收集/收集必要
浏览 0
提问于2018-04-21
得票数 1
回答已采纳
2
回答
在
哪里
可以找到安装磁盘
的
日志文件?
、
、
、
我理解如果我从一张活动cd启动,我可以看到system > Administration > File下
的
所有
系统
日志 由于磁盘没有挂载,我有一个重大错误,我想
追溯
到它最后一次工作时,以及它上
的
ext4文件
系统
可能损坏了什么。那么,在文件日志查看器中,我从
哪里
开始检查呢?
浏览 0
提问于2011-05-05
得票数 15
回答已采纳
1
回答
量子计算机能“打破”对称密码
系统
(例如AES)吗?
这些天我读到了量子计算和量子密码学,我发现这是非常有趣
的
。我还读过一些布鲁斯·施耐尔
的
博客文章,谈到量子计算机如何
威胁
我们目前
的
非对称密码
系统
。然而,我不知道量子计算机是否也
威胁
到对称密码
系统
(AES、Vernam密码等)。
浏览 0
提问于2013-05-30
得票数 8
回答已采纳
2
回答
在应用程序开发之外使用
威胁
建模?
、
在应用程序开发之外,
威胁
建模有用吗?它是否是对已经存在
的
信息
系统
进行业务评估
的
有用工具?谢谢!
浏览 0
提问于2013-11-21
得票数 3
回答已采纳
1
回答
如何知道本地安装
的
程序(如Re Image)是否为恶意软件
、
、
不知道该在
哪里
问这个问题,但我想我会在这里问它,至少以一种通用
的
方式。我安装了一个名为Re Image
的
程序,因为它有助于解决
系统
的
不稳定性问题。然而,我在谷歌上发现了几个声称这是恶意软件
的
消息来源。 有没有任何方法来判断一个程序是在窃取你
的
数据,还是打算破坏你
的
数据?是否有像信任网这样
的
社区来验证本地程序
的
安全性?当然,杀毒软件也不缺假阳性(而且不管它
的
价值如何,windows defender并
浏览 0
提问于2016-11-01
得票数 0
2
回答
如何在Mac上在Intellij中进行项目范围
的
查找或搜索/替换?
、
我是Linux上Intellij Idea
的
老手(也可以
追溯
到Windows操作
系统
的
几年前)。我经常使用Alt(项目全局查找)和Alt(项目全局搜索/替换)。谢谢。
浏览 5
提问于2013-09-11
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
MES系统的质量追溯能够追溯什么资料?
二维码追溯系统是如何实现追溯的
酒类的追溯、防窜货系统
北京大件物流上门取货便宜的在哪里?
可追溯的物联网称重系统有什么特点
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券