腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
android应用程序的顶级
安全
风险/攻击场景列表
、
、
、
WHat是安卓应用程序可能面临的
安全
风险/攻击方案。这与这里讨论的OWASP十大移动
安全
威胁
有关:https://www.owasp.org/index.php/OWASP_莫比尔县_
安全
性_项目 我想知道这十个
威胁
中的哪一个,如果适用的话,
威胁
是如何产生的,以及如何减轻
威胁
。
浏览 0
提问于2012-05-30
得票数 3
1
回答
Web应用
安全
投资回报如何、从何处开始?
、
、
、
、
虽然存在大量漏洞、
威胁
及其相应的对策,但Infosec Economics (特别是针对web应用程序)上的信息量似乎很少。
威胁
建模渗透试验实施对策 反措施费用与违约费用
浏览 0
提问于2012-02-19
得票数 4
3
回答
监测
安全
威胁
、
、
、
、
我不相信每个地方都是提醒你
安全
问题的邮件列表。 编辑:也开始看推特订阅,但它们似乎非常有限。
浏览 0
提问于2012-11-14
得票数 3
2
回答
在实践中理解风险分析和
威胁
建模
、
、
、
、
我正在研究云计算的
安全
性。在建立
威胁
模型之前,我们通常会分析风险吗? 对我来说,
威胁
建模的概念有点模糊。我能得到一个现有的
威胁
模型的例子吗?
浏览 0
提问于2016-11-09
得票数 1
1
回答
我的Ubuntu中有恶意软件,Chrome中有一些标签
、
📷我需要帮助,首先,确定这些
威胁
是否属实。如果是,如何消除这些标签出现,如果没有,那么如何获得
威胁
。我正在运行14.04 Ubuntu 64位操作系统.
浏览 0
提问于2015-08-28
得票数 0
1
回答
商人在使用IT时面临哪些
安全
威胁
?
、
、
、
我正在为商人设计一个系统,并对
安全
问题进行研究。我已经基本涵盖,现在正在寻找更具体的
威胁
。 哪些
威胁
或漏洞可能是特定于商人的,或者商人更容易受到
威胁
?
浏览 0
提问于2016-11-19
得票数 0
回答已采纳
2
回答
如何禁用sslv3用于NSURLconnection或NSURLSession
、
、
、
、
关于最近对SSLV3,的
安全
威胁
我可以在sslv3中禁用iOS编程吗? 在iOS中有任何方法可以从服务器url获得受支持的
安全
协议列表吗?
浏览 3
提问于2014-10-30
得票数 6
回答已采纳
2
回答
安全
目标
、
、
Linux的新版本目标:更好地了解
安全
你好,让你了解我的理解;港口的存在是如何造成
威胁
的?即使这个问题得到了回答,我也不知道还需要注意什么。我希望你的帮助是建议阅读,开始一个人控制自己的
安全
。去了解战场的范围并找出影响我的因素。 文件必须是技术性的,才能正确理解因果关系。如果
浏览 0
提问于2014-04-11
得票数 0
回答已采纳
2
回答
使用Javascript验证“确认密码”输入是否会增加任何
安全
风险?
、
我在SO上搜索了一下,发现: 然而,它没有说使用Javascript来做一些像比较"password“和"confirm password”这样的事情是否会给已经存在的
安全
威胁
增加一个
安全
威胁
?
浏览 1
提问于2012-04-18
得票数 0
回答已采纳
1
回答
你能用A*让一个单位非特定地移动吗?
、
、
A*通常用来计算向某物移动的最佳方式,在
威胁
、额外的移动成本以及在到达某物的过程中进行“加油”时,它是相当灵活的。 然而,如果你只指定
威胁
,也许主要是
威胁
,你能用它来“找个地方去”吗?如果增加
威胁
、
安全
、资源和其他类似的启发式影响因素,来确定一个单元在空闲时会做什么呢?
浏览 0
提问于2018-07-22
得票数 0
1
回答
网络
安全
和信息
安全
有什么区别?
、
、
、
、
我试图区分这两个主题:网络
安全
与信息
安全
。另外,黑客
威胁
网络秒和黑客
威胁
信息之间的活动有什么区别呢?因此,在这两个领域(赛博秒和信息系统)中使用的一些反措施和威慑手段是什么?
浏览 0
提问于2016-12-25
得票数 6
1
回答
威胁
建模和脆弱性评估之间有什么区别和联系?
、
、
我的理解是,在设计阶段使用
威胁
建模来识别可能的
威胁
,确定它们的优先级,并帮助识别
安全
需求/
安全
控制。此链接将CVSS描述为一种
威胁
建模方法,而CVSS则用于漏洞评估工作流中对漏洞进行评级。脆弱性评估与
威胁
建模之间有什么联系?
威胁
模型(如STRIDE或攻击树)在何种方面可以帮助我进行脆弱性评估。
浏览 0
提问于2021-03-09
得票数 1
2
回答
如何存储和维护
安全
配置文档?
、
我们有许多我们称之为“
安全
基线”的脚本,这些脚本允许我们的服务器/桌面安装人员使用最佳
安全
实践安装操作系统。我们测试使用自动遵从性检查工具成功地配置了基线。我们面临的问题是,随着
安全
威胁
的变化,文档这个词很快就过时了,我们发现维护和管理它们有点困难。目前的程序:或者编写跳转启动脚本,以便根据Word文档将OS自动安装到
安全
基线。它们更容易被审
浏览 0
提问于2013-10-09
得票数 2
回答已采纳
2
回答
CA签名SSL证书的
安全
性优势
、
、
、
我理解CA证书的好处,因为在大多数浏览器中生成了避免的警告,但是CA证书如何提高实际的
安全
性呢?我经常听说最大的
威胁
是中间人攻击,虽然我理解使用自签名证书的这种
威胁
,但我不明白CA证书如何防止这种
威胁
。我知道CA执行自己的
安全
算法,不能在自签名证书上使用相同的算法吗?我猜我只是对围绕着CA证书需求的大企业感到有点恼火,但似乎找不到关于它们的任何不同之处,除了它们执行的这些所谓的额外
安全
检查。从
安全
的角度来看,CA是否可以提供自签名证书不能提供的功能?
浏览 3
提问于2012-02-20
得票数 2
回答已采纳
1
回答
存储xss
安全
威胁
、
、
、
、
我们正在进行
安全
防范,在下面的代码中,buffer给出了存储的XSS,attack...below是我们从Checkmark工具获得的信息。
浏览 4
提问于2020-09-30
得票数 0
1
回答
移动网站
安全
、
、
、
、
我有一个以“移动网站
安全
”为主题的学校项目,这有点让人困惑。任务是写一份关于
威胁
的类型和防御这些
威胁
的报告。所以我的问题是:移动
安全
和移动网站
安全
一样吗?
浏览 0
提问于2017-03-18
得票数 1
回答已采纳
1
回答
有人知道如何从Windows 10 DELL笔记本中删除“特洛伊木马:HTML/CryptoStealBTC”吗?
、
、
、
、
我已经尝试了所有的方法检疫,消除上述
威胁
,从我的系统使用Windows
安全
系统。尽管如此,这仍是对该系统的
威胁
。如果有人知道如何从系统中有效地消除这一
威胁
,那将有很大的帮助。有人知道如何从系统中完全删除它,所以我在Windows
安全
系统中看不到红十字吗? 这是上同一个问题的链接
浏览 14
提问于2022-03-02
得票数 -2
1
回答
检查是否安装了RHEL提供的最新openssh修补程序
、
我们在其中一个RHEL服务器中遇到了
安全
威胁
,其中说SSH服务器被配置为使用密码块链接。我知道漏洞/
威胁
/问题的CVE号码。 因此,我的问题是,我是否可以验证RHEL yum update命令是否修复了系统中的错误?
浏览 0
提问于2014-05-16
得票数 3
回答已采纳
1
回答
CakePHP:在route.php文件中写查询
安全
吗?
但是,我怀疑在路由文件中编写查询是否
安全
,或者是否存在SQL注入的可能性。如果这是不
安全
的,那么会影响我的网站的
威胁
是什么,我应该做些什么来防止这些网络
威胁
。
浏览 3
提问于2015-07-10
得票数 0
回答已采纳
1
回答
我们应该如何减轻不断进入我们的
安全
监测系统的
威胁
?
、
、
、
、
我们有持续的网络
安全
威胁
,每天从不同的来源向我们的SOC提供所有新的CVEs,新的恶意软件变体等等。我们只是不知道如何以正确的方式处理这些警报,不仅如此,我们无法选择对这些
威胁
采取什么行动。如果我们可以假设没有重大的金融限制,那么银行对这些
威胁
采取后续行动的好程序是什么?
浏览 0
提问于2018-10-02
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
对象存储
云直播
腾讯会议
活动推荐
运营活动
广告
关闭
领券