腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(6263)
视频
沙龙
1
回答
以编程方式获取可用于唯一标识iOS设备的信息
、
、
我正在创建一个匿名发布应用程序,它对某人在恐怖
威胁
或炸弹
威胁
中的写作构成了明显的安全问题。该应用程序使用Firebase作为后端,不需要创建/登录客户端帐户。在这种情况下,我可以存储信息吗?在能够
追溯
设备的过程中,它是有用的吗?我知道ad id可以用于获取每个设备标识符的唯一值,但这真的允许对设备进行跟踪吗?提前感谢!
浏览 3
提问于2016-05-03
得票数 1
回答已采纳
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等)
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
如何使用预先存在的
威胁
目录来确定某个
系统
是否易受攻击?
、
、
、
有许多风险评估准则,如risk 800-30和ISO 27005,提供了已知
威胁
的目录作为参考。使用定性方法,我选择了一个
威胁
事件目录,并试图选择适用于我的用例的
威胁
。据我所知,通过研究
系统
设计规范,我可以编写一份可能影响
系统
的
威胁
列表。但是,我想在我的方法中更加确定,并且说
系统
是否易受我编译的
威胁
的影响。我的方法是查看当前部署在
系统
上的安全控制,通过分析这些控制,我可以说“
系统
易受X、Y和Z
威胁
”
浏览 0
提问于2021-10-27
得票数 0
3
回答
英国ISP市场发生了什么事吗?
、
由于我们与交易所的距离,我们不得不去看相当昂贵的
租用
线路。即使在新的ADSL2+上,我们也不能超过3MBit/s,但更重要的是,我们需要提高我们的上传速度。说我们愤世嫉俗,但英国即将推出一些东西,这意味着租赁线路要么价格低得多,要么受到其他技术的
威胁
。我猜想这可能是ADSL2+本身--如果是这样的话,我们仍然被困住了 谢谢,罗伯。
浏览 0
提问于2009-10-16
得票数 0
4
回答
租用
线路与宽带连接
我有疑问,但是..。如果是100 each宽带连接,则每个
系统
都将共享100 each带宽。让我们说,一些
系统
将有良好的速度和一些
系统
将有正常的速度,如果所有的
系统
同时接入互联网的速度将非
浏览 0
提问于2017-04-01
得票数 1
回答已采纳
1
回答
有人知道如何从Windows 10 DELL笔记本中删除“特洛伊木马:HTML/CryptoStealBTC”吗?
、
、
、
、
我已经尝试了所有的方法检疫,消除上述
威胁
,从我的
系统
使用Windows安全
系统
。尽管如此,这仍是对该
系统
的
威胁
。如果有人知道如何从
系统
中有效地消除这一
威胁
,那将有很大的帮助。有人知道如何从
系统
中完全删除它,所以我在Windows安全
系统
中看不到红十字吗? 这是上同一个问题的链接
浏览 14
提问于2022-03-02
得票数 -2
2
回答
威胁
建模示例(分布式
系统
)
、
、
我以前有过基于
威胁
模型的应用程序,但我想要对分布式
系统
进行
威胁
建模。但是对于和我在一起的人,他们从来没有做过,我想看看一些例子,但我找不到任何网上。有没有人知道某种资源,其中可能存在建模
系统
的例子和所发现的
威胁
?
浏览 0
提问于2016-04-28
得票数 1
1
回答
商人在使用IT时面临哪些安全
威胁
?
、
、
、
我正在为商人设计一个
系统
,并对安全问题进行研究。我已经基本涵盖,现在正在寻找更具体的
威胁
。 哪些
威胁
或漏洞可能是特定于商人的,或者商人更容易受到
威胁
?
浏览 0
提问于2016-11-19
得票数 0
回答已采纳
3
回答
使用
威胁
检测
系统
的利弊是什么?
、
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
在遵循ASVS标准后,我们需要进行
威胁
建模吗?
、
、
在采用ASVS标准之后,我们需要进行
威胁
建模吗?如果是的话,假设通过ASVS检查表确定的安全要求涵盖了可能的
威胁
,那么它会增加什么价值?
浏览 0
提问于2021-12-16
得票数 1
1
回答
增加MongoDB内存限制(或它使用的任何资源)
、
我将
租用
一个云服务器(12 ram内存,240 ram sdd)。我读过mongodb有线老虎使用有限数量的
系统
内存, 从MongoDB 3.2开始,MongoDB就使用WiredTiger作为其默认存储引擎。由于我将只为mongodb
租用
此服务器(我将拥有较高的吞吐量),因此我希望wiredtiger使用所有可用的
系统
资源,如何实现这一点?谢谢
浏览 8
提问于2022-07-16
得票数 2
1
回答
量子计算机能“打破”对称密码
系统
(例如AES)吗?
我还读过一些布鲁斯·施耐尔的博客文章,谈到量子计算机如何
威胁
我们目前的非对称密码
系统
。然而,我不知道量子计算机是否也
威胁
到对称密码
系统
(AES、Vernam密码等)。
浏览 0
提问于2013-05-30
得票数 8
回答已采纳
2
回答
在应用程序开发之外使用
威胁
建模?
、
在应用程序开发之外,
威胁
建模有用吗?它是否是对已经存在的信息
系统
进行业务评估的有用工具?谢谢!
浏览 0
提问于2013-11-21
得票数 3
回答已采纳
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更高级和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
检查是否安装了RHEL提供的最新openssh修补程序
、
我们在其中一个RHEL服务器中遇到了安全
威胁
,其中说SSH服务器被配置为使用密码块链接。我知道漏洞/
威胁
/问题的CVE号码。 因此,我的问题是,我是否可以验证RHEL yum update命令是否修复了
系统
中的错误?
浏览 0
提问于2014-05-16
得票数 3
回答已采纳
1
回答
我的Ubuntu中有恶意软件,Chrome中有一些标签
、
📷我需要帮助,首先,确定这些
威胁
是否属实。如果是,如何消除这些标签出现,如果没有,那么如何获得
威胁
。我正在运行14.04 Ubuntu 64位操作
系统
.
浏览 0
提问于2015-08-28
得票数 0
1
回答
如何进行
威胁
建模?
小
威胁
模型相对容易构建,但是构建和维护包含几十个组件的
威胁
模型变得非常困难。高度分布的组织 一种
系统
,它不清楚地将可以分配给单个团队的关注点分离开来。
浏览 0
提问于2017-01-01
得票数 2
回答已采纳
2
回答
获取blobs上的多个租约
、
如果我有多个计算实例同时尝试获取对同一blob的
租用
,则似乎经常会成功。我的印象是,一旦租约被发出(因此,被客户获得),应该不可能同时发出另一个租约?
浏览 0
提问于2012-06-05
得票数 1
1
回答
DBMS完整性与操作
系统
缓冲I/O
、
、
就DBMS完整性而言,操作
系统
的缓冲I/O是如何构成
威胁
的?我已经阅读了多篇关于为什么DBMS使用自己的本地缓存而不是操作
系统
缓冲的O/I的文章(大量读取就在这里的stackoverflow中),但是我没有看到任何迹象表明缓冲的O/I可能会对DBMS的完整性造成
威胁
浏览 21
提问于2021-11-22
得票数 0
5
回答
如何模拟来自互联网的DDoS攻击?
、
、
不幸的是,当
威胁
不是一个人或一个黑客团队,而是一个分布式的机器人网络,发送给你或多或少的智能请求时,就会变得很困难。如何测试这样的场景?假设我已经准备好了基础设施,我相信我的
系统
能够承受来自DDoS攻击的一定程度的压力。现在,我想验证我的期望,并在互联网上执行DDoS测试。 我在哪里可以合法地得到一个DDoS模拟器?是否有公司为您执行这样的测试,或者您至少可以
租用
强大到足以模拟DDoS攻击的
系统
?我意识到一些法律问题,如告知所有有关方面,如提供者等等--这个问题的重点是如何进行这样的测试。
浏览 0
提问于2011-10-12
得票数 22
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
MES系统生产追溯系统如何实现追溯管理
MES系统的质量追溯能够追溯什么资料?
防伪溯源追溯管理系统
二维码追溯系统是如何实现追溯的
酒类的追溯、防窜货系统
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券