腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
什么是
威胁
狩猎?
threats
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更
高级
和自动化用例
的
SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页
的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的
一些自动化,ML,UEBA和OSINT。我在QRadar上工作过,我看到了很多新
的
ML用例--在QRadar UBA
的
定期更新中正在发布用例(我想其他暹粒产品也会出现同样
的
情况)。这增加了我对
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
2
回答
Office 365
高级
威胁
保护正在标记我
的
Firebase身份验证邮件
firebase
、
outlook
、
firebase-authentication
、
office365
、
ms-office
我今天才意识到,微软Outlook
的
“
高级
威胁
保护”()将从我
的
完全合法
的
Firebase后端发送
的
授权邮件标记为恶意除了在开发过程中标记它之外,没有任何其他原因,因为我给自己发送了多次确认电子邮件此警告不会出现在普通hotmail/outlook帐户中,但我是Office 365
的
订阅者,所以我似乎很幸运地得到了这种“
高级
”保护,保护我免受我自己完全非恶意网站
的
攻击。更新:我联系了Firebase支持部门并收到
浏览 0
提问于2018-10-04
得票数 9
回答已采纳
1
回答
病毒能用危险
的
数据感染源代码文件吗?
virus
、
source-code
如果用户感染了文件更改病毒,是否有可能将代码(包含文本
的
文件)签入源代码管理程序中,可能包含危险
的
属性。在这件事让我想:如果是这样的话,如何清理代码库呢?
浏览 0
提问于2013-03-02
得票数 5
2
回答
网络范围(S)检测业务逻辑安全故障吗?
virtualization
、
cyber-warfare
、
business-logic-attack
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域
的
适用性。我很想知道,这些网络区域所进行
的
刺激是否有能力,或者是否有能力在应用程序层上检测业务逻辑
威胁
?如果这已经是由AI完成
的
事情,我不确定我是否发现了任何这样
的
样本工作或企业使用它这样说。尽管如此- Cyber范围是否检测到看似狂野
的
业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击
的
高级
别检测?附注:网络范围使用虚拟化降低成本,否则可能需
浏览 0
提问于2017-04-26
得票数 0
1
回答
令牌与用户名/密码自动登录
javascript
、
security
、
cookies
、
token
如果与存储在cookie中
的
加密用户名/密码
的
autologin相比,使用服务器生成
的
令牌
的
autologin有什么好处?在浏览器上提高令牌安全性
的
方法是什么?
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
开发人员模式是否就像黑客调试移动应用程序打开
的
大门?
mobile
、
appsec
、
debugging
非常
好
的
安全建议是:移动应用程序应该检查是否打开了开发人员模式,并且不应该启动。无论是安卓
系统
还是iOS
系统
。你同意这句话吗?发展模式面临什么
威胁
?或者您推荐
的
其他要求作为交换条件?
浏览 0
提问于2019-05-16
得票数 1
1
回答
Java怎么了?
java
、
security
、
virtual-machine
、
isolation
这些是多任务虚拟机,在不信任
的
组件之间具有非常
好
的
、
高级
别(即语言级别)隔离。我所能找到
的
关于它们
的
信息可以
追溯
到2006年左右。有很多
的
兴趣,但似乎突然死亡,然后,再也没有出版。他们怎么了?是否有一个“我们将停止在MVMs上工作”
的
决定,还是兴趣减弱,项目自然死亡?
浏览 4
提问于2013-02-11
得票数 2
4
回答
如何学习如何使用/proc和/sys
linux
、
kernel
、
proc
、
sysfs
我想了解更多关于/proc和/sys虚拟文件
系统
的
高级
用法,但是我不知道从
哪里
开始。有人能提出什么
好
的
来源来学习吗?另外,由于我认为sys有定期添加,那么当新内核发布时,保持知识更新
的
最佳方法是什么。
浏览 0
提问于2011-02-03
得票数 15
回答已采纳
3
回答
使用
威胁
检测
系统
的
利弊是什么?
attack-prevention
、
ids
在web应用程序中使用
威胁
检测
系统
(如OWASP
的
AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
安全事件分类
security
、
taxonomy
、
auditing
在我们
的
第一个实现中,我们使用了工作组提出
的
安全事件分类法,因为有趣
的
公共事件表达式( Common event Expression,)工作显然无济于事。我们还可以参考其他类似的开放项目/标准吗?
浏览 1
提问于2010-06-04
得票数 2
3
回答
能扫描感染Ubuntu
的
病毒吗?
security
、
antivirus
http://www.avira.com/en/download/product/avira-rescue-system 如果我使用它,它会检测Windows和Linux
的
情况吗?不仅是扫描文件
系统
的
能力,而且实际上是寻找针对Ubuntu
的
病毒。
浏览 0
提问于2013-11-15
得票数 2
3
回答
Raspberry Pi编程
的
Java ME替代方案
java-me
、
embedded
我想从raspberry pi
的
嵌入式
系统
编程开始。我只是想建立基本
的
电气控制
系统
,例如控制伺服电机等。我环顾了一下,因为我主要是做
高级
编程,我认为Java ME将是最好
的
选择-不幸
的
是Java ME 3.3只在Windows上可用,而我目前正在OS X上工作。我
的
问题是,什么是Java ME
的
好
替代方案?对于Java ME,我指
的
不仅仅是API,还有测试/仿真选项。我猜这将是C/
浏览 2
提问于2013-05-20
得票数 1
回答已采纳
1
回答
TensorFlow运算符源代码
tensorflow
我正在寻找TensorFlow
的
低水平线性代数和矩阵算术操作符
的
源代码,以便在CPU上执行。例如,在CPU上执行tf.add()
的
实际实现在
哪里
?我尝试过从
高级
API中
追溯
,但这很困难,因为在图上放置操作符和TF运行时实际执行操作符之间有很多步骤。
浏览 0
提问于2018-05-15
得票数 1
回答已采纳
3
回答
什么是最安全
的
验证码
系统
?
captcha
、
bot
人工智能已经成为一个真正
的
安全
威胁
,一些机器人使用先进
的
算法可以解决甚至最扭曲
的
CAPTCHAS文本
的
高精度。假设我正在开发一个表单,一些重要
的
银行业务需要实现最
高级
别的安全性,那么我应该使用
的
最安全
的
CAPTCHA
系统
是什么。实际上,我并不是在寻求特定
的
产品推荐,我也不关心CAPTCHA
的
可用性,只是最安全
的
概念(不过,如果有一些实现
的
例子,我
浏览 0
提问于2017-01-11
得票数 0
5
回答
要发现我
的
C++应用程序中创建线程
的
原因以及它们
的
作用,最好
的
方法是什么?
c++
、
windows
、
debugging
、
multithreading
我正在对一个运行在Windows上
的
C++应用程序进行审计,它是针对多线程调试DLL编译
的
。它有很多可以产生线程
的
第三方依赖项。我需要跟踪为什么每个线程都在那里,以及它分配了多少堆栈空间。有什么
好
方法可以
追溯
到线程创建
的
开始,这样我就可以看到它是在
哪里
产生
的
? 更新:我应该指出
的
是,我有整个应用程序
的
源代码,而不是Microsoft依赖项。然而,很多线程都有专门存在于操作
系统
附带
的
浏览 2
提问于2009-09-29
得票数 2
3
回答
手动扫描恶意文件
的
感染情况?
virus
、
vulnerability-scanners
、
scan
我知道有一些免费
的
安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在
的
恶意文件
威胁
。)时退出它们
的
进程。是否有方法访问对windows、最近和正在进行
的
进程所做和正在进行
的
所有更改
的
日志,以便可以缩小可疑文件,而不必一直监视进程管理器。还有其他方法可以手动扫描pc中
的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己
的
威胁
浏览 0
提问于2018-10-17
得票数 0
1
回答
Virtual从
哪里
提取空间来安装不同
的
操作
系统
?
virtualbox
、
virtualization
在我
的
PC上,运行在Ubuntu14.04上,硬盘被分成几个分区,虽然每个分区中都有空位,但只剩下一个8.7MB
的
未分区空间。但是最近,当我试图安装Windows时,在安装了Virtual之后,我得到了10 GB
的
空间来格式化和安装新
的
操作
系统
。现在,有人能告诉我这10 GB空间究竟是从
哪里
来
的
吗?更重要
的
是,这是否
威胁
到了我在各个分区中
的
数据?
浏览 0
提问于2016-02-02
得票数 0
1
回答
ESET远程管理员控制台显示客户端上受感染
的
文件,但
威胁
日志为空
networking
、
security
、
anti-virus
我们最近在我们
的
小域网络上部署了ESET NOD32杀毒软件,并使用远程管理器远程管理一切。为什么
威胁
日志是空
的
?我可以在
哪里
查看哪些文件已被感染,哪些文件已被感染?任何帮助都是非常感谢
的
。
浏览 0
提问于2010-03-03
得票数 0
1
回答
在已经有EDR解决方案
的
情况下,使用网络入侵检测
系统
有什么好处吗?
network
、
ids
、
detection
、
monitoring
我一直试图对此进行研究,但很难找到比较两者
的
好来源,甚至在相同
的
背景下讨论它们。围绕EDR似乎有很多炒作,但直觉地说,我认为在流量到达端点之前也会有更多
的
好处。特别是考虑到网络中
的
某些端点没有安装example(例如,IoT设备)
的
情况。 有人对这个话题有所了解吗?或者知道我能查到什么
好
的
资源吗?
浏览 0
提问于2021-02-04
得票数 0
1
回答
非基于Web
的
Windows应用程序
的
漏洞和
威胁
known-vulnerabilities
、
threats
我相信这里
的
大多数人都熟悉OWASP及其十大项目。如今,当谈到信息
系统
时,人们似乎非常关注web应用程序
的
安全性,这是理所当然
的
。最近,我受命在一个具有Web和非Web用户应用程序接口
的
信息
系统
( Server 2005)上执行风险分析。到目前为止,我已经发现了许多非常
好
的
文章和工具,这些文章和工具显示了web
的
威胁
和漏洞,但在非基于web
的
应用程序上却没有那么多。有人知道有什么
好
浏览 0
提问于2012-02-13
得票数 3
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
腾讯安全:游戏私服捆绑传播挖矿木马,已感染超5000台电脑
流量可视化,电力行业网络安全建设的新热点
消灭主机“刺客”,天融信自适应安全防御系统让威胁无处遁形
您的防火墙能为您保驾护航吗?
安全狗CEO陈奋:如何构建智能的云计算基础设施安全平台?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券