腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
任何
恶意
软件可以访问OSX密钥
链
数据吗?
key-management
、
macos
、
storage
、
keychain
我有敏感的数据,我想要存储在OS的密钥
链
。我可以使用RHKeychain以编程方式将数据添加到OS密钥
链
中。但是,经过大量的研究,OS密钥
链
数据似乎也可以访问(1、2、…)。
恶意
软件。OS X密钥
链
数据是否可通过
恶意
软件访问?除了OS密钥
链
之外,最好的方法是什么?
浏览 0
提问于2014-07-19
得票数 1
1
回答
同步欺诈保护
synchronization
假设我想同步我的
链
。我从节点下载块和状态。如果这个节点是
恶意
的呢?它可以给我一个可供选择的
链
,我将无法区别于真实的
链
。这个替代
链
的一些块将已经完成,所以我将无法回滚,如果我收到真正的
链
在未来。
浏览 0
提问于2021-03-11
得票数 0
回答已采纳
1
回答
恶意
节点返回被篡改的数据?
security
我理解关于将数据记录到区块
链
中是多么重要的概念,以便它是准确的,而不是被篡改的。 但是,假设客户端查询帐户的余额,而
恶意
节点决定返回假数据?换句话说,即使区块
链
是不可变的,如果
恶意
节点在读取区块
链
的状态后分叉代码基并修改数据怎么办?那么,对于请求数据的客户端,在检查帐户余额时,在这种情况下它不会看到不正确的数据吗?
浏览 0
提问于2018-05-28
得票数 1
1
回答
任何
恶意
软件都可以访问OSX密钥
链
数据吗
xcode
、
macos
、
cocoa
、
security
、
keychain
我可以通过使用以编程方式将数据添加到OS密钥
链
访问中...但经过大量研究,OS的钥匙
链
数据也可以被
恶意
软件访问( 和 )。有人知道这件事吗..我需要完成以下操作2)如果是,保护"OS X key-chain access“数据的最佳方法是什么?
浏览 0
提问于2014-07-17
得票数 1
1
回答
如果我已经使用params创建了一个多
链
节点,任何人都可以连接,我现在可以更改它吗?
blockchain
如果我已经使用params创建了一个多
链
节点,任何人都可以连接,我现在可以更改它吗?我只想让更多的节点能够连接到我正在运行的多
链
节点。我想阻止
恶意
笔记,以便能够连接。
浏览 21
提问于2019-02-11
得票数 0
1
回答
像我描述的那样的共识算法会起作用吗?
protocol-design
随机选择一个节点向块
链
中添加一个块,其概率为1/n。破坏先前添加的节点的数据:解决了,因为即使
恶意
参与者篡改了先前添加的块的数据,协议总是可以将被篡改的
链
的散列与其他每个节点的哈希进行比较(节点不断通信),并将其
链
更新为“正确”
链
(假设始终遵守51%规则,再次接受多数
链
作为正确数据)。即使
恶意
参与者将块
浏览 0
提问于2022-08-06
得票数 0
1
回答
刀攻击者在“以太经典”上获得了ETH吗?
the-dao
、
dao
、
attacks
我开始研究区块
链
的世界,刀攻击引起了我的注意。以太在Ethereum中,块
链
在攻击者进行
恶意
事务(耗尽DAO平衡)之前已经恢复到状态。但这一变化并没有发生在以太的经典区块
链
中。这是否意味着在虚空经典的区块
链
中,攻击者成功地从DAO中盗取了其他东西?
浏览 0
提问于2018-11-20
得票数 4
回答已采纳
2
回答
Hyperledger Fabric 1.0中的Ledger加密
hyperledger-fabric
、
hyperledger
我正在分析各种攻击向量,包括
恶意
方成功地试图接管一个Fabric对等方,从而拥有世界状态的本地副本和区块
链
分类账。 是否有一个本机(可配置)选项,允许我加密分类账状态和区块
链
在超级分类器结构1.0?否则,有什么最佳实践可以帮助我保护区块
链
数据,让未经授权的用户在一个许可的网络之外阅读?
浏览 4
提问于2017-12-05
得票数 4
回答已采纳
1
回答
操纵智能契约功能
contract-development
、
contract-design
我是否需要关心节点是否有
恶意
行为,或者智能契约是否保证连接将只以我想要的方式设置?
浏览 0
提问于2018-01-22
得票数 0
1
回答
是什么阻止一个人用无限的数据淹没虚幻的区块
链
?
solidity
、
arrays
如果智能契约可以有数组,并且它们被持久化在区块
链
中,那么有什么机制可以避免
恶意
开发人员上传一个带有千兆字节数据初始化的数组的智能契约呢?我假设如果我用2GB数组创建一个契约,那么区块
链
的大小就会增加那么多。想象一下,一组攻击者这样做了100次,而区块
链
开始增长太多。
浏览 0
提问于2021-09-08
得票数 0
1
回答
识别块
链
上过去的
恶意
转换?
blockchain
、
transactions
、
ether
、
golang
您知道有什么方法可以识别区块
链
上过去的
恶意
转换吗?例如,如果您看到大量事务到一个地址,或者您看到的事务似乎在少量地址之间来回移动大量资金,这些可能是潜在问题的迹象。或者可能有可能显示可疑活动的模式或异常,例如大量交易,大量资金的频繁流动,或与已知的
恶意
地址或实体的交互。 任何建议都会很感激的。
浏览 0
提问于2022-12-17
得票数 0
1
回答
块
链
和存储问题
hash
、
cryptocurrency
、
cryptographic-hardware
在阅读块
链
技术时,发现它通过P2P利用分布式分类账技术,这里通过矿工计算的散列来确保完整性,然后由网络中的所有节点进行验证,如果验证通过,则永久添加到块
链
中。问题:验证是否要求所有的对等方同意
链
是有效的,还是只有大多数? 如果
恶意
对等方加入该组并提供无效块的虚假验证,该怎么办?
浏览 0
提问于2019-04-09
得票数 0
1
回答
android摄像头预览屏强度
android
、
camera
、
preview
、
luminance
一切都很好,包括拍摄清晰的照片,但预览似乎不像内置相机那样调整他的级别(强度):当我预览
暗
物体时,内置相机补偿并增加强度,而自定义预览停留在默认强度,使预览相当
暗
。图像最终以正确的强度显示。我不想有一个完整的预览处理
链
-只需启用亮度自动电平控制-可以使用标准API吗? 谢谢
浏览 3
提问于2012-03-14
得票数 2
1
回答
hyperledger fabric中的
恶意
对等节点
hyperledger-fabric
如果一个
链
码是由
恶意
节点生成的,并且只背书一些
恶意
节点。然后,如果客户端的事务触发了这段代码,
恶意
节点就可以使用它们的响应进行操作。让我们假设所有的响应都是1,而它应该是0。
浏览 4
提问于2017-05-10
得票数 0
2
回答
在windows 7中以管理员身份登录,有什么缺点吗?
windows
、
user-education
我看到的一个不足是,作为管理员,每次这种情况发生时,它都不会询问您的密码,因此在理论上,
恶意
程序可以单击“允许”,但对您而言。但据推测,屏幕的调
暗
阻止了其他程序的运行。然而,如果需要输入密码,则
恶意
程序至少必须输入密码。 总之,问题在于,将登录到windows 7的漏洞命名为管理员,而不是标准用户。特别是已经添加的UAC功能。
浏览 0
提问于2014-03-22
得票数 2
1
回答
CWDM和DWDM器件的混合与选择
fiber
我想为至少2x10Gbps的以太网
链
路点亮一些
暗
光纤。看看那个页面,我可以自己使用eDWM盒(EWDM-OADM4 4)来获得一个
暗
光纤对上的4x10 ends
链
路,还是需要两端都有两个盒子(EWDM-OADM4 4和CWDM-MUX8A)?
浏览 0
提问于2012-08-24
得票数 0
回答已采纳
2
回答
恶意
软件还是病毒通过浏览器重定向?
malware
、
web-browser
、
virus
、
chrome
、
url-redirection
d50HCFQ8A1S23FURGFRNQK7Khttp://www.las-vegas-attractions.com/top-10-hotels-in-las-vegas 我的问题是,这些重定向似乎是故意
恶意
的如果不单击已加载的urls中的任何内容,
恶意
软件/病毒或其他
恶意
代码是否会感染我的计算机或浏览器会话?
浏览 0
提问于2016-04-07
得票数 0
1
回答
设计问题: VLANS或路由接口在由10s km分隔的站点之间的
暗
光纤上。
routing
、
vlan
每个开关至少有2-10G
暗
光纤连接到其他站点。有几条线路在40公里以下,其余的在20公里以下。遗留配置是vlan标记在这些
暗
光纤
链
路上的子网,因此多个vlan和子网跨越两个或更多的站点,跨越黑暗光纤和许多公里。我们这样做的一个主要原因是因为DR场景中的VMware客户迁移。
浏览 0
提问于2021-03-01
得票数 0
回答已采纳
1
回答
devDependencies在Node.js中可利用吗?
vulnerability
、
updates
、
package-manager
、
library
、
npm
注:其他相关问题的答案提到供应
链
攻击。然而,据我所知,供应
链
攻击的关键是将
恶意
代码注入到开发依赖项中,例如著名的SolarWinds攻击。我的问题是不同的,因为在本例中,我是在问开发依赖本身是否有可能被攻击者注入的
恶意
代码,这样开发依赖关系就会变成
恶意
的。
浏览 0
提问于2021-10-15
得票数 9
回答已采纳
1
回答
当将Gnome密钥环密码设置为空白时,有什么安全风险?
authentication
、
key-management
、
luks
我的系统磁盘是用luks加密的。我的Ubuntu自动登录,因为我是唯一的用户。但我仍然需要解开我的Gnome钥匙环,我想知道,这是否有任何意义。因为我在登录时总是解锁密钥环,所以在计算机运行时它总是可以访问的。如果我将密码设置为空白,安全风险可能是什么? 我能想象的唯一原因是,如果我做任何愚蠢的事情,比如将密钥文件备份到一个非加密的设备上,或者通过邮件发送它,它仍然会被密码锁定。但无论如何我不应该做那样的事。
浏览 0
提问于2017-11-22
得票数 3
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
暗网成亚洲黑客技能锻造炉?比特币ATM机恶意软件已现世!
区块链,加密货币与暗网
区块链,加密货币,还有暗网
Netscout Arbor 研究人员新款恶意软件下载器,在暗网已广泛流传
安卓恶意软件Skygofree监控能力前所未有 牛津公布暗网毒品网络地理地图
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
云直播
实时音视频
活动推荐
运营活动
广告
关闭
领券