腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
5
回答
如何让我的
软件
在不购买的情况下使用起来更安全?
考虑我已经创建了
软件
,并希望通过互联网激活该
软件
,如果它是购买的(更准确地说,如果已经购买了许可证)。在不购买许可证(黑客
攻击
)的情况下,使
软件
安全使用的当代方法是什么?
软件
和许可证数据库应该如何交互,以创建一个强大的安全系统,防止黑客
攻击
,同时又不破坏
软件
的便利性和易用性(请详细说明)? 注意:我知道完全做到这一点是不可能的。没有办法反对黑客
攻击
。我问的是关于减少黑客
攻击
的可能性。
浏览 3
提问于2009-09-25
得票数 1
回答已采纳
2
回答
它是一个可行的
攻击
载体吗?
、
、
、
考虑以下情况:
攻击
者在其他源中扫描类似的代码片段。(即使用相同模式但不包含修补程序的其他
软件
。)问题是:如果是的话,有名字吗?这似乎是对OSS或使用OSS的
软件
的有效
攻击
(或针对
攻击
者可以获取其源的任何
软件
),但我找不到
浏览 0
提问于2015-09-14
得票数 7
回答已采纳
1
回答
攻击
矢量和有效载荷
、
我有个关于恶意
软件
的问题。恶意
软件
通过
攻击
向量
攻击
机器。当它渗入机器时,它“释放”有效载荷。现在,假设我感染了一种病毒,它是在我不知情的情况下通过互联网网页(或者弹出或其他)下载和安装的。因此,
攻击
矢量是传递方式,有效载荷是实际恶意
软件
。函数/方法的名称是什么,它发起病毒的转移(从网页)?3.有效载荷 步骤1启动
攻击
向量。即。它
浏览 0
提问于2016-07-05
得票数 0
回答已采纳
1
回答
SAML服务提供商安全性
、
我需要测试的系统中的标识提供商是专有
软件
,但服务提供商是内部
软件
。我已经实现了一些基本的
攻击
(删除签名元素,更改XML中的值),但我希望在不实现所有
攻击
的情况下实现更高的
攻击
覆盖率(这肯定是一个常见的问题?)。 有没有自动化SAML
攻击
的框架或
软件
?
浏览 2
提问于2013-04-23
得票数 1
回答已采纳
1
回答
Android反病毒
软件
是否必要和有用?
、
、
、
Android反病毒
软件
是否必要和有用?它真的能防止恶意
软件
攻击
我的系统吗?还有其他阻止恶意
软件
攻击
的好机会吗? 在家里,我在开一个叫皮洞的,但在我家外面呢?
浏览 0
提问于2018-02-10
得票数 3
回答已采纳
1
回答
电子框架漏洞-解释远程代码执行
、
电子是一个"web应用程序编写平台“,使用的
软件
,如Skype和(包括许多其他)。今天的新闻 文章声称,由于电子框架本身的漏洞,这些应用程序现在容易受到远程代码执行的
攻击
。如果
软件
不是作为服务运行,那么我如何容易受到远程代码执行的影响呢?RCE需要采取什么步骤才能实现.也就是说,我要点击一个链接吗?
攻击
者需要启动skype与我的对话才能触发
攻击
吗?此外,对于每个
软件
,
攻击
机制是相同的,还是每个
软件
都有不同的
攻击
矢量? 编辑:
浏览 0
提问于2018-01-25
得票数 0
回答已采纳
1
回答
基于主机的代码注入防御与反病毒?
、
、
、
最近我看到了一份名为“基于主机的代码注入
攻击
:恶意
软件
使用的一种流行技术”的报纸。我的问题是,“蜜蜂主人”或任何其他防御机制对HBCIA将是如何不同于一般使用的杀毒
软件
?
浏览 0
提问于2015-09-04
得票数 4
2
回答
如何防止
软件
级的功耗分析?
、
、
、
当用正方形和乘法
攻击
RSA时,可以通过查看幂算法本身来找出密钥。为了防止这种情况出现在
软件
中,我们可以在每个平方之后使用虚拟乘法。然而,在AES上也存在相关功率分析等
攻击
,从定义上来说,这是很容易受到
攻击
的。如何在不使用任何噪声掩蔽硬件组件的情况下,在
软件
级别上防止此类
攻击
?
浏览 0
提问于2023-05-04
得票数 5
2
回答
DoS
攻击
仿真与真实交易
有几家公司提供模拟拒绝服务(DoS)
攻击
的
软件
。我很好奇这些模拟能有多现实。 真实
攻击
和模拟
攻击
之间的主要区别是什么?
浏览 0
提问于2012-01-04
得票数 1
1
回答
如何模拟ddos
攻击
(每个新请求的新IP )以进行测试?
、
、
我的网站已经遭受广泛的ddos
攻击
大约一个月了。我没有注意到它,因为它并不重要,但是服务器上的其他一些网站开始遭受相同的
攻击
,所以我将它们转移到另一台服务器上,托管wordpress托管(它们提供ddos保护)。我无法确定这些
攻击
是否真的被阻止了,或者仅仅是
攻击
者在休息。 我尝试了DOS
攻击
软件
,它似乎被阻止了,但我之前遭受的
攻击
性质不同(每一个请求都有新的IP,但使用代理相同)。我的问题是:我怎样才能找到一个
软件
,让我模仿我上面提到的ddos
浏览 0
提问于2014-08-18
得票数 5
5
回答
拥有像Veracrypt这样的
软件
,到底需要密码解密有什么意义呢?
有像Veracrypt这样的加密
软件
对数据进行加密,打开加密文件的唯一方法是通过密码,但像RAR这样的简单压缩
软件
也提供密码保护。 现在密码的问题是:它可以用暴力
攻击
破坏。所以我的问题是,是什么使Veracrypt与RAR
软件
在这种
攻击
中有什么不同,加密有什么意义?
浏览 0
提问于2015-01-18
得票数 13
回答已采纳
3
回答
驱动下行and与缓冲区和堆栈溢出
攻击
、
、
今天,恶意
软件
的传播主要得益于浏览器及其插件中的漏洞。
攻击
者使用JavaScript
攻击
这些漏洞。这类
攻击
的两个例子是按驱动下载、缓冲区和堆栈溢出
攻击
。这两次
攻击
有什么区别?
浏览 0
提问于2014-08-14
得票数 0
回答已采纳
2
回答
Ubuntu需要反恶意
软件
吗?
可能重复: 我需要安装“防病毒
软件
”吗? 我是Ubuntu的新手(12.10),它需要反恶意
软件
吗? Ubuntu最好的反恶意
软件
是什么?我之所以问这个问题,是因为与Windows不同,Linux并不是黑客经常
攻击
的目标,因为Linux用户更精通技术,99%的时间都是如此。Linux没有像windows那样经常受到
攻击
,因为它没有一个庞大的用户社区。
浏览 0
提问于2012-11-29
得票数 2
2
回答
幽灵到底有多坏?
然而,可以通过
软件
补丁来防止基于幽灵的特定已知的
攻击
。“ 这似乎意味着不可能通过
软件
补丁防止基于幽灵的未知
攻击
,是吗?
浏览 0
提问于2018-01-04
得票数 21
2
回答
npm如何检查包版本是否易受
攻击
,并在命令提示符中显示?
、
、
现在,当我开始修复/更新我的旧
软件
包时,有1002个易受
攻击
的
软件
包。最后,只剩下20个易受
攻击
的包,它们的优先级也很低。 但现在,3个月后,漏洞又增加到925个易受
攻击
的包。我的意思是,在告诉“这个包是易受
攻击
的”之前,npm有没有遵循的机制。我想知道npm如何检查这个包是否易受
攻击
。即使它以前是好的,我也在使用相同的包版本和相同的节点版本。
浏览 0
提问于2020-08-11
得票数 0
1
回答
JSF密码劫持恶意
软件
、
、
现在我知道这不是一个安全或恶意
软件
删除网站。但是我觉得这是JSF的一个具体问题, 我已经注意到,我的网站是不断受到
攻击
,通过注入一个JavaScript文件到网页。恶意
软件
正在从具有以下模式的随机URL加载脚本文件:https://johndi33.*****.***:7777/deepMiner.js。恶意
软件
在重新部署应用程序时被删除,但是在几个小时后,
攻击
被重新启动,脚本被注入。通过对这一特定密码
攻击
恶意
软件
的研究,我发现了成百上千个
浏览 0
提问于2018-01-18
得票数 5
回答已采纳
1
回答
为什么基于
软件
的对TPM的
攻击
如此罕见?城规会如何保护他们不受影响?
、
、
、
、
至少有两个
攻击
矢量:最后,我将TPM技术作为一种硬件识别解决方案进行了研究。令我惊讶的是,基于
软件
的TPM
攻击
是如此罕见。我的问题是 :为什么TPM保护防止基于
软件
的
攻击
,如dll挂钩和内存操作?。
浏览 4
提问于2021-02-24
得票数 0
2
回答
如何衡量DDoS
攻击
的强度?
Mirai恶意
软件
对Dyn的DDoS
攻击
破坏了互联网,这是历史上最大规模的
攻击
。专家说,它的强度是1.2Tbps。我不懂背后的数学原理。如何计算DDoS
攻击
的强度?
浏览 0
提问于2016-11-03
得票数 0
1
回答
如何卸载ubuntu 13.10上的反打击源和蒸汽?
、
、
但现在我无法弄清楚如何卸载反
攻击
源。我在
软件
包管理器或
软件
中心上找不到它,也找不到它安装的地方。不过,我可以找到蒸汽
软件
中心卸载它。我想删除与反
攻击
源相关的所有文件,以便下次如果我安装它,它将不会保留以前安装的设置。 请帮我处理这个。谢谢。
浏览 0
提问于2014-04-01
得票数 1
回答已采纳
1
回答
是否有过危险的工业恶意
软件
,会破坏主板和类似的PC组件,以及如何保护?
、
、
很多年前,我从口耳相传中听说这种恶意
软件
的存在,例如,它可以在你的电脑上引爆电容器。如何从技术上检测此类恶意
软件
(如果该
软件
已经存在)?如果这不是虚构的,那么保障措施如何才能抵御这些威胁,而这些保障措施会有漏洞呢?
浏览 0
提问于2022-02-26
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
如何防范勒索软件攻击?
《勒索软件攻击营救手册》
特斯拉与FBI阻止勒索软件攻击
“约P”软件成为黑客攻击目标
Dharma勒索软件的攻击方式
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券