腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
什么是“商品
软件
”?
、
什么是“商品
软件
”?(上的文章标题的一部分)一个例子将不胜感激!
浏览 8
提问于2010-06-07
得票数 9
回答已采纳
1
回答
板安装是什么意思?
昨天我问“您是否对允许”来宾用户“拥有完全权限的.不安全权限
漏洞
感兴趣?” 他们回答说:“我们对通过具有广泛安装的
软件
进行权限提升感兴趣,升级应该是非用户交互的,并获得系统或同等的访问。”这是否意味着默认情况下安装在操作系统上的
软件
,如记事本、油漆?
浏览 0
提问于2019-08-22
得票数 -1
回答已采纳
1
回答
密码端点故障的解决方案?
、
恶意
软件
/
漏洞
/
漏洞
危及任何密码系统的整个安全性,并丧失在商品PC上运行的
软件
所作的任何保证。
价格
?我是不是漏掉了什么?这种设备是我不知道的吗?通过验证的硬件所获得的安全性是否不如当前在开源
软件
中注入恶意代码的容易程度那么重要?
浏览 0
提问于2017-03-05
得票数 1
回答已采纳
1
回答
继承易受攻击代码的下游
软件
需要自己提交CVE吗?
、
漏洞
可能从一个
软件
扩展到导入/使用该
软件
的下游
软件
项目。如果原始
软件
已经请求了CVE ID并向公众披露了该
漏洞
,那么它的下游
软件
是否也需要报告该
漏洞
,并在同一
漏洞
上为自己的项目请求单独的CVE ID? 这可能会导致
漏洞
数据库中的大量重复记录。但是,我也找不到关于CVE网站的官方语言或报告指南,它明确指出下游
软件
不应该报告由它们的依赖关系引起的
漏洞
。例如,如果我的
软
浏览 0
提问于2023-02-06
得票数 1
回答已采纳
2
回答
哪些类型的
软件
可能存在“硬编码密码”
漏洞
?
、
、
当我调查谷歌的结果时,
软件
漏洞
“硬编码密码”(cwe-798 & cwe-259)是IoT设备的
软件
(参见:link1)和厚客户端
软件
(参见:link2,link3)的
漏洞
。当密码嵌入到这两种类型的
软件
中时,可以通过反编译来揭示密码。作为一个攻击者,这个弱点可以被利用,因为我们掌握着
软件
的二进制代码。 但是网络应用呢?我是说服务器端
软件
。在web应用
软件
中,作为攻击者,二进制代码并不掌握在我们手中。因为它不是客户端
软件
浏览 0
提问于2023-01-01
得票数 0
回答已采纳
2
回答
软件
漏洞
中有多少是
漏洞
?
、
、
软件
漏洞
中有多少是安全
漏洞
?显然,
软件
错误可能是安全
漏洞
--但很明显,许多
软件
错误对安全影响很小或根本没有影响。是否有任何数据(或经验法则),大概有多少部分
软件
漏洞
也是安全
漏洞
?还是粗略的取值范围?
浏览 0
提问于2013-06-22
得票数 2
1
回答
IoT通信与普通PC通信有何不同?
、
、
、
、
这些都是互联网上的许多文章,研究的重点在于使IoT通信更加安全。IoT通信与传统通信有什么不同,需要进行大量的额外研究,出现新的通信协议等。我可能错过了一些关键点。
浏览 8
提问于2022-09-26
得票数 -1
回答已采纳
4
回答
软件
漏洞
的名称是什么?
、
、
、
在web应用程序中,存在SQLi或XSS等
漏洞
,还有更多
漏洞
。我听说黑客要黑一台电脑,他们必须在一个在开放端口上运行的
软件
中找到一个
漏洞
。
软件
漏洞
的名称是什么,就像web应用程序有SQLi或XSS一样?什么是计算机
软件
的等价物,或者我可以在哪里了解它?
浏览 0
提问于2020-05-04
得票数 1
回答已采纳
1
回答
测试
软件
漏洞
我是一家公司的IT管理员,我们有一个小的定制构建
软件
正在使用的一个部门,这是开发的internally.Nobody似乎有它的源代码,并创建它的员工已经离开。(这一切都发生在我加入之前)你们中有人能给我指个方向吗? 谢谢
浏览 0
提问于2015-07-01
得票数 0
1
回答
漏洞
扫描
软件
我正在做一个寻找桌面
软件
漏洞
的项目。我想知道一些工具,可以用来扫描火狐浏览器,找出其中的
漏洞
,比如缓冲区溢出、DoS、任意代码执行等等。要么付费,要么免费工具可以更好地完成这项工作。
浏览 0
提问于2016-01-10
得票数 0
1
回答
对于一个更普通的公众类型来说,不受恶意
软件
侵害的最可容忍的选择是什么?
他被恶意
软件
咬了。关于网络安全,我能给我的朋友什么建议?
浏览 0
提问于2020-08-01
得票数 0
回答已采纳
1
回答
恶意
软件
必须利用
漏洞
吗?
、
最近,我一直试图深入到恶意
软件
和黑客的领域。我了解到黑客利用程序中的
漏洞
,恶意
软件
也有类似的情况,但我想知道恶意
软件
是必须利用某些东西,还是可以在不利用任何
漏洞
的情况下运行?
浏览 0
提问于2018-06-15
得票数 7
回答已采纳
1
回答
CVE
漏洞
是否可以为任何
漏洞
分配CVE编号?能给它分配一个CVE号码吗?(现在似乎没有CVE id了) 网站中的
漏洞
(比如Google.com),而不是库中的
漏洞
呢?
浏览 0
提问于2016-05-09
得票数 -3
3
回答
易于使用的集中式Windows/Mac修补程序管理
、
、
、
、
我正在寻找关于您将根据您的经验推荐哪些修补程序管理解决方案的建议。我也在寻找那些你不会根据你的经验推荐的。我们的网络没有那么大(可能有200个客户),而且我没有一个人专门致力于修补和维护修补程序管理
浏览 0
提问于2011-06-24
得票数 10
1
回答
发现
漏洞
与开发
漏洞
的成本
、
、
从希望针对某个
软件
应用程序或目标开发零天攻击的人的角度来看,攻击者必须执行以下两项任务:(1)在
软件
中发现新的可利用
漏洞
;(2)为该
漏洞
开发可靠的武器化攻击。例如,模糊分析、反向分析和静态分析可能有助于发现
漏洞
;但是,构建一个可靠的
漏洞
需要进行单独的分析和工作。 这两项任务中哪一项的平均成本更高?我想知道这两项任务的经济状况是什么,并了解成本的比例。我知道,如果您查看单个
漏洞
,代价将取决于
漏洞
,但我要问的是一般情况。例如,如果我们看一家公司的业绩,总的
浏览 0
提问于2016-03-23
得票数 6
1
回答
是否为专有
软件
包指定了CVE标识符?
、
、
如果在使用专有
软件
包时发现
漏洞
,可以请求CVE标识符。或者更确切地说,专有
软件
包中的
漏洞
是我向供应商和供应商报告的问题。
浏览 0
提问于2017-08-30
得票数 0
回答已采纳
2
回答
如何监视整个公司堆栈中的
漏洞
?
、
、
假设一家
软件
公司XYZ正在使用各种第三方供应商--例如,它可以使用:Azure B2C作为公司
软件
产品的认证框架,作为该
软件
的日志解决方案的新遗留物在Lastpass / Azure B2C / S3 / New /等等类似的第三方供应商中监视安全事件/
漏洞
的可能方法是什么。这样XYZ可以在这些
漏洞
发布后立即了解这些
漏洞
,而不是在
漏洞</
浏览 0
提问于2023-04-11
得票数 1
回答已采纳
2
回答
安全研究人员:您如何选择接下来要审核的服务或
软件
?
、
、
安全研究人员:您如何选择接下来要审核的服务或
软件
? 我指的是在各种应用程序中查找
漏洞
和开发
漏洞
。我正在徘徊,如何决定您下一步将针对哪个
软件
?
浏览 0
提问于2012-04-05
得票数 7
2
回答
寻找另一种安全测试工具,比如Acunetix?
、
因为它对我来说真的是“用户友好”,而且我还没有找到类似的东西,更可取的是更便宜的
价格
。因此,我喜欢Acunetix提供的关于
漏洞
、受影响项、
漏洞
的影响和如何修复该
漏洞
的清晰描述,以及工具资源管理器和导出扫描。
浏览 0
提问于2016-09-20
得票数 1
1
回答
升级
软件
版本:未知和已知
漏洞
的风险
、
、
、
、
是否有任何证据或研究表明,与后续
软件
迭代相比,早期版本中的
漏洞
是否可能造成损害?版本
浏览 0
提问于2020-01-29
得票数 -2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
0Day 市场充斥 iOS 漏洞,Android 漏洞价格看涨
金蝶软件价格解析
软件漏洞之内存泄露
电销机器人软件价格?
Intel软件被曝漏洞:直接放弃
热门
标签
更多标签
云服务器
ICP备案
实时音视频
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券