腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
高级
威胁
检测与IP限制
、
如果我们将IP限制配置为只允许内部网络,那么为什么我们需要
威胁
检测?IP限制已经阻止了来自其他资源的连接。此外,高级
威胁
检测也不是
免费
的。
浏览 0
提问于2018-09-14
得票数 0
1
回答
以编程方式获取可用于唯一标识iOS设备的信息
、
、
我正在创建一个匿名发布应用程序,它对某人在恐怖
威胁
或炸弹
威胁
中的写作构成了明显的安全问题。该应用程序使用Firebase作为后端,不需要创建/登录客户端帐户。在这种情况下,我可以存储信息吗?在能够
追溯
设备的过程中,它是有用的吗?我知道ad id可以用于获取每个设备标识符的唯一值,但这真的允许对设备进行跟踪吗?提前感谢!
浏览 3
提问于2016-05-03
得票数 1
回答已采纳
1
回答
操作
系统
安全措施的安全研究,从哪里开始?
、
、
、
资料来源: 操作
系统
安全与安全操作
系统
Windows内核体系结构2009年年博士的演进混合操作
系统
内核与单片操作
系统
内核:基准比较2006年年保护商品操作
系统
内核不受脆弱设备驱动程序的影响计算机
浏览 0
提问于2015-09-13
得票数 4
3
回答
手动扫描恶意文件的感染情况?
、
、
我知道有一些
免费
的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己的
威胁
吗?我如何知道他们所采用的扫描方法是否彻底可靠?像卡巴斯基、阿凡格、索菲斯这样的安全程序是否能有效地发现
威胁
? 通常你是如何找到消除
威胁
的方法的?只靠谷歌?是否有一些在线论坛或社区,您可以找到帮助修复您的感染pc,或一些数据库删除方法的恶意文
浏览 0
提问于2018-10-17
得票数 0
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等)
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
2
回答
MariaDB TX (企业版)与
免费
版的区别是什么?
、
、
、
他们似乎专注于和个人隐私,具有数据库加密、审计、数据保护、
威胁
检测/预防等功能。但我不明白的是,我从使用MariaDB的
免费
版本中得到了什么,以及缺少了哪些功能,这些从GDPR的角度来说是很重要的。这两者之间有什么不同,
免费
版是否足够好,可以通过添加一些其他
免费
的外部应用程序来进行审计和
威胁
检测,从而提高安全性?
浏览 0
提问于2017-10-11
得票数 1
1
回答
如何使用预先存在的
威胁
目录来确定某个
系统
是否易受攻击?
、
、
、
有许多风险评估准则,如risk 800-30和ISO 27005,提供了已知
威胁
的目录作为参考。使用定性方法,我选择了一个
威胁
事件目录,并试图选择适用于我的用例的
威胁
。据我所知,通过研究
系统
设计规范,我可以编写一份可能影响
系统
的
威胁
列表。但是,我想在我的方法中更加确定,并且说
系统
是否易受我编译的
威胁
的影响。我的方法是查看当前部署在
系统
上的安全控制,通过分析这些控制,我可以说“
系统
易受X、Y和Z
威胁
”
浏览 0
提问于2021-10-27
得票数 0
5
回答
iOS应用程序安全性的最佳实践
、
、
、
在考虑iPhone/iPad应用程序安全性时,我可以注意到: 还包括: 因此,我想知道#1 在iOS应用程序中获得更好安全性的最佳实践是什么?使用提供数据保护的API(比如带有NSFileMana
浏览 1
提问于2012-02-25
得票数 48
回答已采纳
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
企业级学习
威胁
建模教程
最近,我的工作角色要求我学习
威胁
建模。在企业级,是否有一个指向学习
威胁
建模和工具的好教程?
浏览 0
提问于2016-12-12
得票数 0
回答已采纳
1
回答
被未知来源或应用程序禁用的防病毒
、
、
我运行的笔记本电脑与Windows 10和
免费
的avast防病毒安装,以保护。我一直都在更新防毒软件。📷
浏览 0
提问于2016-10-21
得票数 2
回答已采纳
1
回答
有人知道如何从Windows 10 DELL笔记本中删除“特洛伊木马:HTML/CryptoStealBTC”吗?
、
、
、
、
我已经尝试了所有的方法检疫,消除上述
威胁
,从我的
系统
使用Windows安全
系统
。尽管如此,这仍是对该
系统
的
威胁
。如果有人知道如何从
系统
中有效地消除这一
威胁
,那将有很大的帮助。有人知道如何从
系统
中完全删除它,所以我在Windows安全
系统
中看不到红十字吗? 这是上同一个问题的链接
浏览 14
提问于2022-03-02
得票数 -2
2
回答
威胁
建模示例(分布式
系统
)
、
、
我以前有过基于
威胁
模型的应用程序,但我想要对分布式
系统
进行
威胁
建模。但是对于和我在一起的人,他们从来没有做过,我想看看一些例子,但我找不到任何网上。有没有人知道某种资源,其中可能存在建模
系统
的例子和所发现的
威胁
?
浏览 0
提问于2016-04-28
得票数 1
1
回答
无法在Azure应用程序逻辑部分找到模板部分
我想在Microsoft云防御
系统
中创建自动
威胁
响应。为此,我想先创建一个逻辑应用程序。我正在使用下面的链接来完成这个实验室。另外,在创建自动化工作流时,我新创建的逻辑应用程序即使在单击refresh之后也是不可见的。可能的错误是什么?
浏览 3
提问于2022-06-24
得票数 0
1
回答
商人在使用IT时面临哪些安全
威胁
?
、
、
、
我正在为商人设计一个
系统
,并对安全问题进行研究。我已经基本涵盖,现在正在寻找更具体的
威胁
。 哪些
威胁
或漏洞可能是特定于商人的,或者商人更容易受到
威胁
?
浏览 0
提问于2016-11-19
得票数 0
回答已采纳
1
回答
如何列出在Debian
系统
上安装了哪些不可复制的软件包?
、
、
、
在reproducible-builds.org中解释了为什么可复制的构建是重要的: 虽然任何人都可以检查
免费
和开放源码软件的源代码是否存在恶意漏洞,但大多数软件都是预先编译好的,没有确定它们是否对应的方法这不仅通过传统的利用,而且以政治影响力、敲诈甚至暴力
威胁
的形式,鼓励对发布软件的开发人员进行攻击。是否有一种简单快捷的方法来列出安装在
系统
上的所有不可复制的软件包?我正在考虑一些东西,比如debsecan | grep "remotely exploitable"来识别安装的带有漏洞的包,或者vrms来确保没有安装<e
浏览 0
提问于2020-06-04
得票数 1
回答已采纳
3
回答
使用
威胁
检测
系统
的利弊是什么?
、
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
在遵循ASVS标准后,我们需要进行
威胁
建模吗?
、
、
在采用ASVS标准之后,我们需要进行
威胁
建模吗?如果是的话,假设通过ASVS检查表确定的安全要求涵盖了可能的
威胁
,那么它会增加什么价值?
浏览 0
提问于2021-12-16
得票数 1
1
回答
威胁
建模:为什么https远程端点容易出现权限提升?
我目前正在为web应用程序创建一个
威胁
模型,并且在可信网络的边缘有一个http代理。它使用https连接通过API与Google进行通信;因此,该连接正在跨越信任边界。我正在使用微软2016年版的
免费
SDL
威胁
建模工具。在对实体进行建模之后,我检查了它可能产生的攻击表面。感谢并致以问候
浏览 0
提问于2016-04-13
得票数 1
回答已采纳
1
回答
在Linux上安全地处理PDF和其他电子书格式
、
、
、
、
简单地说,我的问题是:假设其中一些文档来自不可靠的来源,并且包含恶意代码,那么我能做些什么来减少
系统
受到破坏和被入侵的风险(如果你闻起来像一个持有政府不赞成的观点的人,这在这个国家是很常见的)?
浏览 0
提问于2018-09-01
得票数 4
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
MES系统生产追溯系统如何实现追溯管理
MES系统的质量追溯能够追溯什么资料?
防伪溯源追溯管理系统
工厂生产追溯系统方案
二维码追溯系统是如何实现追溯的
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券