腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2394)
视频
沙龙
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更
高级
和自动化用例
的
SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页
的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的
一些自动化,ML,UEBA和OSINT。我在QRadar上工作过,我看到了很多新
的
ML用例--在QRadar UBA
的
定期更新中正在发布用例(我想其他暹粒产品也会出现同样
的
情况)。这增加了我对
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
我仍然认为在客户端哈希密码更好。我说错了吗?
、
、
第一篇引用
的
文章主张您应该使登录页面保持独立,因为无法信任客户端使用
的
整个代码库。我觉得这很有道理。 如果这是有意义
的
,那么您如何信任服务器端使用
的
整个代码基呢?上面很多被否决
的
答案都声称“不要在客户端散列,因为TLS是存在
的
”。这对于防止密码被嗅探是正确
的
,但是如果密码是关于我们潜在
的
邪恶
的
服务器端代码的话,这是完全没有关系
的
。如果您
的
服务器被破解,那么您就可以完成--不管密码是什么--但是破解者
浏览 0
提问于2018-02-04
得票数 1
回答已采纳
1
回答
从
哪里
开始
比较好
?
、
、
我感兴趣
的
是在Android上实现MARY引擎,特别是使用一些
高级
的
语音功能(如音调、持续时间、音高等)。理想情况下,我会创建一个独立
的
Android应用程序,其前端(而不是MARY)处理文本输入和生成,后端(is MARY)处理文本到语音任务,并将音频文件传回前端。 有人尝试过吗?从
哪里
开始
比较好
?
浏览 3
提问于2016-07-31
得票数 1
2
回答
Office 365
高级
威胁
保护正在标记我
的
Firebase身份验证邮件
、
、
、
、
我今天才意识到,微软Outlook
的
“
高级
威胁
保护”()将从我
的
完全合法
的
Firebase后端发送
的
授权邮件标记为恶意除了在开发过程中标记它之外,没有任何其他原因,因为我给自己发送了多次确认电子邮件此警告不会出现在普通hotmail/outlook帐户中,但我是Office 365
的
订阅者,所以我似乎很幸运地得到了这种“
高级
”保护,保护我免受我自己完全非恶意网站
的
攻击。更新:我联系了Firebase支持部门并收到
浏览 0
提问于2018-10-04
得票数 9
回答已采纳
2
回答
网络范围(S)检测业务逻辑安全故障吗?
、
、
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域
的
适用性。我很想知道,这些网络区域所进行
的
刺激是否有能力,或者是否有能力在应用程序层上检测业务逻辑
威胁
?如果这已经是由AI完成
的
事情,我不确定我是否发现了任何这样
的
样本工作或企业使用它这样说。尽管如此- Cyber范围是否检测到看似狂野
的
业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击
的
高级
别检测?附注:网络范围使用虚拟化降低成本,否则可能需
浏览 0
提问于2017-04-26
得票数 0
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中
的
加密用户名/密码
的
autologin相比,使用服务器生成
的
令牌
的
autologin有什么好处?在浏览器上提高令牌安全性
的
方法是什么?
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
MySQL:枚举表-只使用一个或多个?
、
、
到目前为止,我仍然用ID和代码列做了更多
的
枚举表。(money_type,payment_type,shipping_type .)在我
的
系统
中,将有至少50个枚举表。
浏览 1
提问于2016-02-22
得票数 1
回答已采纳
3
回答
使用
威胁
检测
系统
的
利弊是什么?
、
在web应用程序中使用
威胁
检测
系统
(如OWASP
的
AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
更新斯巴达Config
的
最佳方法
、
我已经将DC/OS安装到一个新
的
集群中,并且正在学习它。引导和安装是一个
比较好
的
过程;我选择了
高级
方法,发现它是最容易使用我们
的
系统
的
方法。一旦部署完毕,我就对如何更新集群配置(我提供
的
引导程序所提供
的
值)感到困惑。DC/OS对此有帮助吗?还是配置相对静态?具体来说,我想将Spartan
的
配置修改为: 配置特定于区域
的
解析
浏览 6
提问于2016-06-24
得票数 1
1
回答
TensorFlow运算符源代码
我正在寻找TensorFlow
的
低水平线性代数和矩阵算术操作符
的
源代码,以便在CPU上执行。例如,在CPU上执行tf.add()
的
实际实现在
哪里
?我尝试过从
高级
API中
追溯
,但这很困难,因为在图上放置操作符和TF运行时实际执行操作符之间有很多步骤。
浏览 0
提问于2018-05-15
得票数 1
回答已采纳
3
回答
什么是最安全
的
验证码
系统
?
、
人工智能已经成为一个真正
的
安全
威胁
,一些机器人使用先进
的
算法可以解决甚至最扭曲
的
CAPTCHAS文本
的
高精度。假设我正在开发一个表单,一些重要
的
银行业务需要实现最
高级
别的安全性,那么我应该使用
的
最安全
的
CAPTCHA
系统
是什么。实际上,我并不是在寻求特定
的
产品推荐,我也不关心CAPTCHA
的
可用性,只是最安全
的
概念(不过,如果有一些实现
的
例子,我
浏览 0
提问于2017-01-11
得票数 0
3
回答
手动扫描恶意文件
的
感染情况?
、
、
我知道有一些免费
的
安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在
的
恶意文件
威胁
。)时退出它们
的
进程。是否有方法访问对windows、最近和正在进行
的
进程所做和正在进行
的
所有更改
的
日志,以便可以缩小可疑文件,而不必一直监视进程管理器。还有其他方法可以手动扫描pc中
的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己
的
威胁
浏览 0
提问于2018-10-17
得票数 0
3
回答
正确使用rpath (相对于绝对)
、
、
在构建二进制或库时,指定rpath,即告诉链接器在二进制文件
的
运行时在
哪里
找到所需
的
库。更新 使用$ORIGIN通常是构建二进制文件
的
首选方法。对于库,我喜欢放在绝对路径中,因为否则您将无法链接到库。符号链接将更改$ORIGIN以指向链接
的
路径,而
浏览 5
提问于2016-06-27
得票数 26
回答已采纳
1
回答
Virtual从
哪里
提取空间来安装不同
的
操作
系统
?
、
在我
的
PC上,运行在Ubuntu14.04上,硬盘被分成几个分区,虽然每个分区中都有空位,但只剩下一个8.7MB
的
未分区空间。但是最近,当我试图安装Windows时,在安装了Virtual之后,我得到了10 GB
的
空间来格式化和安装新
的
操作
系统
。现在,有人能告诉我这10 GB空间究竟是从
哪里
来
的
吗?更重要
的
是,这是否
威胁
到了我在各个分区中
的
数据?
浏览 0
提问于2016-02-02
得票数 0
1
回答
ESET远程管理员控制台显示客户端上受感染
的
文件,但
威胁
日志为空
、
、
我们最近在我们
的
小域网络上部署了ESET NOD32杀毒软件,并使用远程管理器远程管理一切。为什么
威胁
日志是空
的
?我可以在
哪里
查看哪些文件已被感染,哪些文件已被感染?任何帮助都是非常感谢
的
。
浏览 0
提问于2010-03-03
得票数 0
3
回答
如何强制Pycharm识别和使用Python3.6.1库?
、
、
最近我弄坏了我
的
系统
,然后擦除,然后重新安装。我最初设法让python3.6在Pycharm中工作,并在再次破坏之前安装了一个新
的
程序。我没有做什么特别的事情,只是
追溯
我
的
步骤,只发现Pycharm只看到2.7和3.5,而不是3.6在我
的
第三次安装。我在Mint上成功地安装了Py
浏览 0
提问于2017-06-03
得票数 1
2
回答
在
哪里
可以找到安装磁盘
的
日志文件?
、
、
、
我理解如果我从一张活动cd启动,我可以看到system > Administration > File下
的
所有
系统
日志 由于磁盘没有挂载,我有一个重大错误,我想
追溯
到它最后一次工作时,以及它上
的
ext4文件
系统
可能损坏了什么。那么,在文件日志查看器中,我从
哪里
开始检查呢?
浏览 0
提问于2011-05-05
得票数 15
回答已采纳
1
回答
moblin库
的
状态是什么?
、
、
我偶然发现了提供基于
的
高级
别小部件
的
:想想buttons、listviews等等,但是opengl由于混乱而加速了。在之外找到任何代码示例都不容易,而且在任何角落都会有死链接,甚至在托管在gitorious上
的
源代码存储库中也是如此(这很快就会关闭)。mx库
的
状态是什么?官方
的
源存储库在
哪里
?有可用
的
教
浏览 3
提问于2015-04-21
得票数 1
回答已采纳
1
回答
量子计算机对现代密码学
的
威胁
、
、
我有一项大学作业,要求我研究量子计算机对现代密码学
的
威胁
。我能得到这些文件或一些外行关于这些攻击
的
参考链接吗?除了列出
的
攻击之外,量子计算机对现代密码学还有其他
威胁
吗?
浏览 0
提问于2022-11-11
得票数 1
回答已采纳
3
回答
与Azure SQL
威胁
检测等价
的
前提数据库
、
什么是在前提服务器上可用
的
?
浏览 0
提问于2018-02-01
得票数 4
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券