腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(1119)
视频
沙龙
3
回答
与Azure SQL
威胁
检测
等价的前提数据库
sql-server
、
security
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意
活动
或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
virtualization
、
cyber-warfare
、
business-logic-attack
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?尽管如此- Cyber范围是否
检测
到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的
高级
别
检测
? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,
浏览 0
提问于2017-04-26
得票数 0
3
回答
个人电脑IDS (Mac)
ids
、
nmap
、
macos
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵
检测
系统
。据我所知,当有可疑
活动
时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
什么是
威胁
狩猎?
threats
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更
高级
和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
当ClamAV使用systemd
检测
到
威胁
时发送邮件
systemd
、
syslog
、
clamav
但是,我的
系统
正在运行systemd,没有
活动
的syslog.service。如何配置ClamAV以在此设置中发送有关
威胁
检测
的消息?
浏览 0
提问于2019-01-17
得票数 1
1
回答
C#代码与PowerShell添加类型一起运行会引发反病毒吗?
malware
、
antimalware
、
powershell
此方法是否在磁盘上留下任何工件,如果是,防病毒是否
检测
和防止此方法(前提是编译的二进制文件将被标记为恶意)?传统上,防病毒不
检测
或防止PowerShell恶意软件。
浏览 0
提问于2017-10-09
得票数 -1
回答已采纳
1
回答
监视GCP的身份验证日志
authentication
、
logging
、
google-cloud-platform
如何监控Google云平台上的认证日志?
浏览 3
提问于2021-02-03
得票数 0
1
回答
如何使用Altbeacon通过应用程序在后台监视信标,但使用开关启动/停止扫描
android
、
background
、
monitoring
、
altbeacon
我在一个Android iBeacon应用中工作,用来管理商店里的
促销
活动
。当顾客在商店附近时,应用程序会发送一个通知,其中包含最好的
促销
或折扣。我正在使用最新版本的Altbeacon库来
检测
用户何时进入某个区域。问题是,我遵循的监控管理进入主应用程序类(“在后台启动应用程序”)。它工作得很好,但在这种方法中,应用程序总是在监视信标的扫描。我不仅需要绑定和解除绑定beaconManager,而且如果用户不想使用
促销
系统
,还需要启动或停止真正的扫描以节省电池。 提前感谢!
浏览 4
提问于2015-02-07
得票数 0
1
回答
将“产品”组合成销售
促销
活动
algorithm
、
set
、
combinations
、
shopping-cart
、
bipartite
我正在重新开发一个遗留
系统
,将一篮子用户选择的零售产品匹配到一个或多个有效的
促销
活动
中。这些
促销
活动
是行业标准BOGOF (买一到一免费),买两免费得到第三,购买产品X和Y,得到10%的折扣,等等.但是,所有这些都要求您可以将潜在项目的列表过滤到满足这些
促销
要求的项目中。(目前的解决方案导致不受欢迎的限制) 每个
促销
活动
都有一系列合格的产品,这些产品必须存在才能触发
促销
活动
。
促销
活动</em
浏览 5
提问于2012-11-26
得票数 3
3
回答
手动扫描恶意文件的感染情况?
virus
、
vulnerability-scanners
、
scan
我知道有一些免费的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的
活动
和进程,但我担心一些恶意文件可能隐藏它们的进程,或者当它们
检测
到您已打开进程管理器或安全软件(如manager字节或防病毒软件还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己的
威胁
吗?我如何知道他们所采用的扫描方法是否彻底可靠?像卡巴斯
浏览 0
提问于2018-10-17
得票数 0
1
回答
海龟海滩X
12
HeadSet Mic不工作吗?
sound
、
microphone
、
headset
我能听到耳机里的声音,但是麦克风没有被
检测
到。这是我的装置:英特尔赛隆处理器(
双
核)8 GB Ram我的头是一只海龟海滩X
12
。我有麦克风在Windows 7上工作,所以它肯定不是我的PC,它是操作
系统
。 我不知道如何解决这个问题,因为在我的搜索中,网站上的问题没有得到回答/没有回答我的情况。我
浏览 0
提问于2013-08-16
得票数 2
3
回答
打算买一台云服务器,预算不高,该如何购买?
云服务器
浏览 290
提问于2021-12-03
1
回答
Django会在Windows 2019或2016年运行吗?
django
、
windows
、
flutter
、
windows-server-2016
、
windows-server-2019
我已经启动了一个服务器,服务器提供商正在询问我想要在我的服务器上运行哪个操作
系统
,他给出了Windows server 2016和2019的选项。我该选哪一个?
浏览 4
提问于2021-04-08
得票数 2
回答已采纳
8
回答
Windows rootkit
检测
和删除工具列表
windows
、
anti-virus
、
rootkit
来自公众信任来源的rootkit
检测
和/或删除工具列表: 名称,供应商,最新版本RootkitRevealer,Sysinternals,2006年11月1日Rootkit Unhooker,ep_x0ff(现在根据Rootkit.com在微软工作),2007年
12
月F-安全黑灯,F-安全,未知GMER,GMER,2009年3月微软恶意软件删除工具,微软,2009年4月IceSword,未知,2005年
浏览 0
提问于2009-05-08
得票数 8
3
回答
Ubuntu可引导Usb
14.04
、
dual-boot
我正在运行Windows 10,并希望使用Ubuntu14.04进行
双
引导(我认为这就是其中的一个)。谢谢!
浏览 0
提问于2015-08-18
得票数 4
回答已采纳
1
回答
提供iOS恶意软件分析的在线服务还是基于Linux的工具?
linux
、
ios
、
iphone-app
、
malware
有没有iOS在线分析工具?我的主要问题是我现在没有任何苹果硬件,所以我不能使用基于桌面的工具,也不能在iPhone上运行应用程序。 我使用Ubuntu,所以我需要一些web服务或基于Linux的工具,它可以让我深入了解应用程序的功能,并对其恶意做出判断。
浏览 0
提问于2016-01-28
得票数 2
2
回答
我真的需要我的arch linux机器的防病毒吗?
arch-linux
、
malware
我有一台arch Linux机器,我经常使用它。此外,我有很多应用程序,甚至是来自牛磺酸的应用程序,所以我的问题是,我是否需要一个杀毒软件呢?
浏览 0
提问于2022-09-27
得票数 0
3
回答
星型[事实1:n维]...how?
data-warehouse
、
olap
、
olap-cube
、
star-schema
例如:情况是,我想要一个单点的销售入口与多个不同的
促销
相关联。
浏览 5
提问于2010-05-06
得票数 4
回答已采纳
2
回答
Windows Defender和Microsoft Windows恶意软件删除工具有什么区别?
anti-virus
、
windows
为什么Windows有两个程序可以删除病毒: Windows维护者和Microsoft Windows恶意软件删除工具(MRT)
浏览 0
提问于2009-05-10
得票数 9
回答已采纳
1
回答
用只读操作
系统
防止固件黑客攻击
firmware
、
badusb
场景1:直接刷新BIOS固件,不使用操作
系统
作为中间阶段->即使在电力循环之后,BIOS那么,我的结论是:我无法保护BIOS/任何固件免受只能读取的操作
系统
的攻击(OS位于写保护的硬件设备上,如usb- for,flash内存),因为操作
系统
不是攻击的“必要条件”。场景2:攻击/恶意代码不会强制在操作
系统
上执行写操作
浏览 0
提问于2018-09-06
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
安天产品巡礼双节特别版-探海威胁检测系统
Emix漏洞安全预警再升级 御界系统全面护航企业安全
中睿天下入选 ISC 2022创新能力百强
海南跨境电商进口申报清单首破10万单
腾讯安全:新型挖矿木马“快Go矿工”猛攻企业设备 IT行业成重灾区
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券