腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(91)
视频
沙龙
1
回答
从X国家访问的帐户
、
、
、
问题是我不知道这个漏洞是从
哪里
来的,也不知道它是怎么发生的。更改我所有帐户的密码是不可能的,因为我有超过300个帐户遍布网络(我认为这是入侵的
源头
)。我的主要账户(电子邮件、社交媒体、金融)都受到2FA的保护。作为一个系统管理员-我自己的东西,我应该采取什么措施,除了通常的提示被入侵的帐户是未知的
威胁
?(因为通常的建议通常假定
威胁
就我的研究成果而言是已知的) 相关:1 2
浏览 0
提问于2016-03-18
得票数 2
回答已采纳
1
回答
如何在我的Linux操作系统笔记本上安装Realtek无线-N USB适配器?
、
、
这是一个超小型USB无线局域网802.11N适配器- 1T1R,我在monoprice.com
买
的。我可以去
哪里
下载
合适
的驱动程序?
浏览 0
提问于2014-06-01
得票数 0
1
回答
带有范畴变量的状态模型中的聚类标准错误(Python)
、
、
、
我想在使用分类变量和聚集标准错误的状态模型中运行一个回归。df.dropna() .fit(cov_type='cluster', cov_kwds={'groups': df['institution']}) ValueError:权重和列表的长
浏览 0
提问于2019-01-24
得票数 3
回答已采纳
1
回答
我应该如何检测和响应执行SQL注入的不良参与者?
、
、
、
、
SQL有一个名为
威胁
检测的逻辑组件。我认为它寻找的是SQL注入,但也有像sp_exec这样的危险命令的证据。客户端标头(将出现在日志管理解决方案中)假设上面的内容触发了警报,那么最
合适
的响应是什么:重新验证用户标志会议哪类安全工具适合于这种类型的活动(在云中),我在
哪里
可以更多地了解处理不同响应/缓解技术的智能方法?
浏览 0
提问于2016-08-06
得票数 0
1
回答
使用一个简单的c++应用程序跟踪游戏的启动错误
我正在尝试创建一个简单的应用程序来跟踪我的游戏的启动错误。其想法是启动一个c++程序,然后用CreateProcess()启动主游戏.EXE文件。然后,c++应用程序继续等待直到进程完成,并在错误发生时向用户显示一个错误报告。我就是这样实现这个的:#include <iostream>using namespace std; { STARTUPINFO si; PROCESS_I
浏览 0
提问于2015-11-10
得票数 4
1
回答
Ember 2-用于FixtureAdapter的序列化器/反序列化器
、
、
、
相比之下,DS.RESTAdapter有它的ajax方法,从序列化程序中调用
合适
的extract风格。不过,我看不出这是怎么回事。从
源头
上看,这是在
哪里
发生的?如果是这样的话,知道REST适配器在
哪里
/如何调用extractSingle/extractArray就太棒了。 我很感激我能得到的任何帮助。我在这件事上有点死路一条。
浏览 2
提问于2013-09-18
得票数 0
回答已采纳
2
回答
有没有办法使用以前的Chrome版本?
、
、
、
我正在尝试电子,到目前为止我很喜欢它。有没有办法在我的应用程序中使用给定的(以前的)版本?
浏览 11
提问于2020-03-02
得票数 2
回答已采纳
1
回答
应用程序无法在Tomcat中打开
我刚刚开始学习Spring,我正在尝试通过阅读我
买
的一本书(“用Spring框架开发企业Java应用程序”)来安装
合适
的环境,但我的运气不是很好。我没有看到任何错误显示在我的任何控制台上,因为我是新手,我不确定从
哪里
开始寻找解决方案。让我知道您还需要什么其他信息,以便为我指明正确的方向。非常感谢!
浏览 1
提问于2013-03-31
得票数 0
2
回答
在web.config中编写连接字符串安全吗?
、
、
、
在ASP.net应用程序中用web.config编写连接字符串安全吗?应用程序将使用2个数据库,我认为可以很容易地检索到连接字符串。谁能建议一个安全的地方(web.config或其他文件)来写连接字符串,除了加密它。
浏览 4
提问于2012-06-06
得票数 3
回答已采纳
2
回答
如何通过IP节流AWS Lambda或API网关?
、
、
、
目前,我正在尝试使用S3静态网站、API和AWS设计一个无服务器应用程序。我想让这个网站公开,所以没有每个用户的API密钥。是否可以使用AWS盾或这些服务中的任何一个?
浏览 0
提问于2019-06-04
得票数 8
回答已采纳
1
回答
KEK访问控制
、
、
我有一个linux服务器。我想使用一个数据加密密钥(DEK)来做到这一点。为了解锁DEK,我使用密钥加密密钥(KEK)。在系统启动时,通过提示管理员来提供KEK。我最初的想法是将它存储在共享内存中,但这意味着每个进程都有可能访问它。(对吗?) 下一个想法是将它存储在tmpfs上,tmpfs至少有一些访问控制(关于UID和GID),进程可以也不能在其上读取它。
浏览 0
提问于2018-02-08
得票数 2
回答已采纳
1
回答
Google日志中的orginating_app_id综合列表:在
哪里
?
当使用以下日志/事件字段进行
威胁
搜索时,我们遇到了相当一致的挑战:originating_app_idoriginating_app_id的唯一方法是通过这个页面,这就需要让Google访问我们的Google:有一个全面的originating_app_id / App name列表,我可以在
哪里
得到然而,由于缺乏originating_app_id而进行清洗并不是一种
合适
的方法,因为大众股票也有价
浏览 3
提问于2021-10-14
得票数 0
2
回答
Perl CGI脚本不正确地读取文本文件内容。
、
、
、
、
我有一个简单的文本文件,其中包含反斜杠(\s)。在命令行上用Perl脚本读取它时,我会得到与文件中的文本行完全相同的文本行。当完全相同的代码行被复制并粘贴到CGI脚本中时,通过为每个反斜杠再添加一个反斜杠,文本文件内容将被不同地读取。我花了两天时间搜索各种论坛(StackOverflow,PerlMonks等)。但却找不到可能的原因。下面是代码和文本文件。任何帮助都是非常感谢的。more LaTex formatted strings. \frac{a}
浏览 4
提问于2020-03-06
得票数 1
回答已采纳
1
回答
演员模特(akka)适合我的申请吗?
、
、
、
、
我每秒钟都会收到很多关于的消息,人们想知道该
买
哪只狗,而系统应该根据我掌握的关于那个人的信息来决定他们应该
买
哪只狗。A想要一只狗Application:对于我的应用程序的第一部分(请求为一个人找到
合适
的狗),这个演员模型似乎是正确的,因为它有自己的状态,它根据来自它的子角色/线程/其他回复来管理自己的状态。
浏览 4
提问于2020-09-17
得票数 1
回答已采纳
1
回答
用于windows 8 64位的intel hd图形620驱动程序
、
各位,我真的不知道这个问题是不是不
合适
,但我没有选择了。 我最近买了一台笔记本电脑:宏碁e15 e5-575-33bm。相信我,我花了很多时间寻找一个兼容的驱动程序,无论我去
哪里
(acer.com、drp.su、gigahax.com、guru3d.com等等,尽管这些都是最接近的),但我发现,与我不相信的是,英特尔HD我甚至不玩大型的花式游戏(你可以从拿铁游戏的规格中看出),我想要的只是尽可能多地利用我
买
的硬件。
浏览 0
提问于2017-05-08
得票数 1
3
回答
完成手动安全代码检查--注意什么?
、
、
、
、
我们有一个PHP应用程序,我们希望得到外部安全顾问的代码审查,但我不清楚“如何”进行这个过程。当我运行一个自动化的安全代码检查工具时,我自己看到了所有这些报告中的问题。问题: 我如何交叉检查他的工作,使我知道他实际上做得很好? (复制自https://stackoverflow
浏览 0
提问于2010-11-30
得票数 16
4
回答
Java多线程混淆
、
、
代码示例1: MyObj myObj = new MyObj(); // doing my other stuff // accessing myObj }代码示例2: MyObj myObj = new MyObj(); synchronized (myObj) {
浏览 1
提问于2015-05-14
得票数 0
1
回答
这个宏是如何工作的?
、
、
、
在微控制器的中,它们使用C-宏,如下所示:通过以下方式:以及:我的问题是:MP_QSTR_mem16似乎从未被定义过!
浏览 2
提问于2017-02-13
得票数 0
回答已采纳
1
回答
恶意软件和后门检测外壳脚本
、
、
我正在尝试构建一个shell脚本,它可以自动检测恶意软件、后门和rootkit,我也在对它进行研究。我发现了一些东西find . -name “*.php” | xargs grep -l “eval(base64_decode” 但我并不是只找到这些相关的.php和.js文件,并试图看看它是否包含恶意软件。谁能帮我给出一个大致的想法,我可以使用的脚本,以便它可以做的工作,恶意软件,后门和rootkit检测。更确切地说,如何在ubuntu系统上找到这些恶意软件、后门和rootkit。谢谢
浏览 0
提问于2013-07-29
得票数 5
回答已采纳
19
回答
你会不会用自己的钱购买硬件,以便在工作中更好地完成你的工作?
、
、
是否有可能
追溯
性地说:“我认为你应该补偿我这500美元的硬件,因为胡扯"?
浏览 0
提问于2011-07-25
得票数 41
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
区块链使产品溯源可获得真实信息
杨税令:区块链使产品溯源可获得真实信息
哇哦~食品这样检测,安全省时又放心
区块链上的合同不会被篡改且永远不会丢失
大师点穴:一招解决区块链防伪的源头数据信任问题
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券