腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
在USB键上使用可移植程序有价值吗?
、
然后,我可以尝试删除原始文件,通过覆盖它(使用适当
的
软件
)。据我所知,有一个小(?)这样做有问题,因为文件
的
副本可能是在硬盘
的
其他地方复制
的
。(我知道文件
的
一部分可能也存在于
内存
中,但对于这个问题,我会对硬盘上发生
的
事情感兴趣) 我想知道是否可以通过使用运行USB密钥
的
文本编辑器
的
便携版本并将文件保存到USB密钥来避免这个问题。我
的
问题是这是否正确。当使用USB键上
的
可移植程序时,
浏览 0
提问于2014-04-21
得票数 2
1
回答
在AIX7.1和AIX7.2上
检测
大型C++
服务器
应用程序中
内存
泄漏
的
工具
、
、
、
客户端系统由VC++构成,
服务器
由C++组成,DB采用Db2 v10.5。编译器版本如下: IBM /C++ for AIX,V13.1.3 (5725-C72,5765-J07)版本: 13.01.0003.0005你能告诉我发现
内存
泄漏最好
的
软件
吗?
浏览 0
提问于2019-05-29
得票数 1
回答已采纳
1
回答
在Java应用
服务器
的
生命周期中会出现哪些问题?
、
、
、
、
实际上,我正在Java应用
服务器
之上设计一个
软件
,它必须是高度可用
的
。因此,我还计划包括一个监测系统,它将
检测
应用
服务器
上
的
错误。我可能会用JMX来做这个。那么,在Java应用
服务器
的
生命周期中,可能会发生什么呢?我应该监视什么?还有什么? 谢谢你
的
答复
浏览 4
提问于2012-03-20
得票数 4
回答已采纳
7
回答
从
内存
中检索字节码以防止黑客攻击
、
、
如何检索字节码并进行散列以查看是否有人在
内存
中或文件中操作了我
的
字节码?如果有人篡改了我
的
客户端,如何从
服务器
端
检测
?
浏览 3
提问于2009-02-03
得票数 3
1
回答
白盒攻击者可以使用什么方法来跟踪
内存
/文件
的
删除?
、
一个相当理论性
的
问题:假设
内存
中含有恶意
软件
。恶意
软件
的
目标是
检测
合法
的
应用程序是否要删除
内存
的
内容。在考虑用常量(0或1)覆盖现
浏览 0
提问于2014-10-22
得票数 5
1
回答
关于2013年php.net恶意
软件
的
问题
、
在2013年年10月24日上,著名
的
php.net网站
的
管理员说,他们
的
网站使用一个驱动下载attacK将恶意
软件
提供给访问者。关于这个恶意
软件
,我有几个问题,但我只想问其中几个问题,因为我已经找到了其他问题
的
答案:虽然向所有访问者提供了userprefs.js代码,但只有其中一些人收到了包含恶意iframe标记
的
额外有效负载。为什么这种危险
的
行为是php.net
服务器
使用
的
正常行为呢? 总是
浏览 0
提问于2014-07-30
得票数 1
回答已采纳
6
回答
如何在linux上建立WinXP虚拟机
、
、
最近,在我
的
工作场所出现了一个情况,我认为VM可能是一个很好
的
解决方案。我能用什么
软件
来设置这个呢?是否有VM
软件
的
“
服务器
”版本?对于这类东西(
服务器<
浏览 0
提问于2009-12-22
得票数 1
1
回答
使用qemu和gdb
的
实际断点
我正在努力学习恶意
软件
分析。我想要做
的
是用qemu设置一个虚拟计算机,我希望“暂停”qemu,以便检查原始
内存
。 你觉得这有可能吗?
浏览 3
提问于2017-05-16
得票数 1
回答已采纳
5
回答
检测
内存
入侵
、
有一些
软件
应用程序可以编辑其他应用程序
的
内存
,例如。 当其他应用程序正在编辑我
的
应用程序
的
内存
时,有没有办法
检测
到?
浏览 1
提问于2009-12-22
得票数 2
3
回答
是否有类型
的
恶意
软件
是如此耗费时间来
检测
AV供应商只是选择不
检测
它们?
、
、
、
我已经读了很多关于AVs如何使用不同
的
启发式方法来
检测
混淆
的
恶意
软件
,并且这些方法中
的
一些似乎非常耗时/处理器密集。例如,
检测
加密
的
恶意
软件
AVs有时会模仿它们
的
执行,并在完全解密其自身之后检查其
内存
。我认为在系统中
的
每一个可执行文件上都这样做是站不住脚
的
,而具有特别长
的
解密过程
的
恶意
软件
可能会很麻烦。我
的</
浏览 0
提问于2019-06-29
得票数 0
1
回答
未使用select
检测
到本地主机连接已关闭
、
我用设计了一个小
的
web
服务器
。如果我在大约10秒后从Firefox关闭连接,我
的
软件
能够
检测
到连接关闭。但是,如果我在一分钟后关闭连接,我
的
软件
不会
检测
到任何东西...
浏览 1
提问于2011-10-28
得票数 0
回答已采纳
1
回答
我如何控制我
的
网站
的
所有请求?
、
我需要管理我
的
网站
的
要求。由于两者
的
原因,我需要
检测
可疑
的
请求,阻止该IP,并计算访问我
的
网站
的
用户数量。所以我创建了一个这样
的
表:+----+----------------+-------------+ | id | UserId_or_IP | unix_time |(打开我网站
的
每一页意味着一个请求)。VALUES (NULL, :id_or_ip, UNIX_TIME
浏览 0
提问于2016-06-21
得票数 1
回答已采纳
1
回答
为什么传统
的
Aimbot不是基于数据包
的
、
、
我知道大多数目标机器人
的
工作原理是绕过
内存
中
的
某些函数,以便访问某些结构、变量,甚至函数本身。但这样做
的
问题是,有许多用于扫描
内存
和查找此类
软件
的
作弊
检测
方法。对游戏发送
的
包含玩家数据
的
数据包进行反向工程,并在发送之前对其进行修改,不是更容易吗?或者只是更容易颠倒作弊
检测
方法并将其作废(?)那些?
浏览 0
提问于2012-08-25
得票数 0
1
回答
开发
软件
的
安全度量
、
、
、
考虑到当前
的
软件
安全度量,我考虑了以下
软件
安全度量:静态分析
检测
CWE
的
数量/类型(假定
的
)
内存
泄漏
的
数量/类型(运行
的
软件
在val研或其他什么情况下) 不安全函数调用
的
数量/类型(sp
浏览 0
提问于2014-06-11
得票数 3
回答已采纳
1
回答
如何
检测
linux中
的
恶意
软件
、
、
是否有方法
检测
linux
服务器
中
的
rootkit/恶意
软件
?对于windows用户来说,最简单
的
方法是将其留给防病毒/反恶意
软件
应用程序,但是当您拥有一台在敌对环境中使用了很长时间
的
Linux计算机时,如何确保您没有受到黑客攻击/监视,并且您
的
数据没有受到破坏。
浏览 0
提问于2018-06-08
得票数 4
回答已采纳
1
回答
服务器
在SoftwareRAID上安装失败,出现次质量错误
、
、
我正在尝试在我
的
新
的
私有自定义
服务器
上安装Ubuntu20.04。这是硬件:1台英特尔Xeon E-2136 6x3.30GHz。1151方框DeLock PCI-Express卡上
的
2x 250 GB m.2 SSD >2 x连接到SATA端口
的
内部M.2 NGFF在安装过程中,我更新了安装程序,创建了一个网络连接设备,并将SSD与
软件
rai
浏览 0
提问于2020-06-11
得票数 1
1
回答
ransomware能探测虚拟环境吗?
、
、
我
的
标题说明了这一切,但这里有一个场景:我下载了一个可疑文件,并在一个VM.If内部运行,一切正常,我将把它部署到我原来
的
PC上。我计划使用这些:1. 1.Oracle 2. 2.Vmware 3.混合分析 那么,赎金一开始就能
检测
到这些吗?
浏览 0
提问于2020-06-18
得票数 -1
回答已采纳
1
回答
基于非签名
的
防恶意
软件
/反病毒程序、IDS和系统完整性扫描器示例
、
、
所有传统
的
反病毒
软件
在被
软件
公司发现并添加到定义之后,都使用签名来
检测
已知
的
恶意
软件
。启发式定义允许修改后
的
件恶意
软件
仍然被
检测
到,但据我所知,它仍然仅限于某种类型
的
程序,而且很容易通过不同
的
个人重写恶意
软件
来克服这一点。 所以我要找
的
是以下类型
的
安全程序
的
例子。基于特定操作系统和主板BIOS区域
的
数据库查找异
浏览 0
提问于2018-03-31
得票数 3
回答已采纳
1
回答
AddressSanitizer (或任何其他工具)能够在不需要编译
的
情况下
检测
到Android本机代码二进制文件中
的
内存
错误吗?
、
、
、
谷歌
的
AddressSanitizer在Android本机代码中
检测
内存
错误。但是,使用它需要
的
任何标志和设置重新编译目标二进制文件(即可执行文件或库): AddressSanitizer (ASan)是一个快速
的
基于编译器
的
工具,用于
检测
本机代码中
的
内存
错误.有没有能够
检测
Android
内存
错误而不需要对目标二进制文件进行任何重新编译
的
工具?下面是一些关于这样一个工具会是什么样
浏览 3
提问于2020-06-16
得票数 3
2
回答
为什么恶意需要轻率
、
、
、
我正在了解恶意
软件
是如何工作
的
,我读到其中很多是用程序集或C语言编写
的
,以尽可能地保持二进制文件
的
大小。使用像ASM和C这样
的
低级别语言是否有助于保持更隐秘呢?
浏览 0
提问于2019-03-30
得票数 4
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券