腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2948)
视频
沙龙
1
回答
什么是
威胁
狩猎?
threats
能否请任何人描述什么是
威胁
追捕,以及
如何
进行/部署/监测?它类似于具有更
高级
和自动化用例的SIEM系统吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM系统的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
“用于MySQL的Azure防御器”与“用于MySQL的Azure数据库
高级
威胁
保护”的区别
mysql
、
database
、
azure
“MySQL的Azure防御者”和“用于MySQL的Azure数据库的
高级
威胁
保护”有什么区别吗?还是两者是一样的? 如果两者不同,
如何
使用Azure门户为MySQL配置或设置Azure保护程序?
浏览 4
提问于2020-10-28
得票数 0
回答已采纳
1
回答
如何
为网站或web应用程序提供安全而不是使用https?
security
、
https
、
web
、
azure-web-app-service
我将我的web应用程序发布到Azure web应用程序中,但是我想为这个应用程序提供安全性。除了使用https之外,还有什么其他技术可以为网站或web应用程序提供安全?
浏览 5
提问于2017-03-02
得票数 0
回答已采纳
1
回答
Android防病毒应用程序
android
、
virus
、
virus-removal
反病毒应用程序
如何
扫描android设备中受感染的文件和病毒?
浏览 0
提问于2018-03-17
得票数 1
回答已采纳
1
回答
如何
保护Azure Active Directory服务主体?
azure-active-directory
、
azure-security
我有
高级
的AAD,我认为它有一些我可以利用的功能,但我不能做太多的测试。我目前正在努力研究
如何
检测SP是否已受到
威胁
,以及
如何
防止它。
浏览 1
提问于2018-09-17
得票数 0
4
回答
azure安全性的优缺点
security
、
azure
有没有人看过有关azure安全性的细节或白皮书,以及与您自己的托管相比的积极和消极之处?
浏览 1
提问于2009-11-03
得票数 1
回答已采纳
2
回答
Office 365
高级
威胁
保护正在标记我的Firebase身份验证邮件
firebase
、
outlook
、
firebase-authentication
、
office365
、
ms-office
我今天才意识到,微软Outlook的“
高级
威胁
保护”()将从我的完全合法的Firebase后端发送的授权邮件标记为恶意除了在开发过程中标记它之外,没有任何其他原因,因为我给自己发送了多次确认电子邮件此警告不会出现在普通hotmail/outlook帐户中,但我是Office 365的订阅者,所以我似乎很幸运地得到了这种“
高级
”保护,保护我免受我自己完全非恶意网站的攻击。更新:我联系了Firebase支持部门并收到以下消息: 我的名字是XXXX,来自Firebase的支持,感谢您的帮助,微软服务方面的问题,如“
浏览 0
提问于2018-10-04
得票数 9
回答已采纳
1
回答
如何
保护Django Rest
django
、
api
、
rest
我用React创建了自定义调查,我想在完成调查后发送数据到 (用户管理
平台
)。谢谢!
浏览 2
提问于2021-02-12
得票数 1
回答已采纳
1
回答
单包连接请求速度极慢
nmap
、
network-scanners
我在trapx.com上读了一篇关于他们
如何
进行
威胁
分析的博客文章,并发表了如下声明:“
高级
攻击者不再执行嘈杂的网络扫描,如果他们进行网络扫描,他们就会以极慢的速度在著名的端口上使用单个数据包连接请求来避免检测
如何
以极慢的速度执行单个数据包连接请求?是否有可能使用nmap来完成这个任务,如果是这样的话,该
如何
完成呢?
浏览 0
提问于2017-03-13
得票数 3
1
回答
类接口设计的问题
c++
、
class-design
我对
如何
最好地构造一个新类的接口感到疑惑。将有另外两个类与新类Platform和Sensor进行通信。新类Pathfinder将从Sensor接收传感器数据,并在计算路径时考虑任何新数据。Platform正在沿着Pathfinder创建的路径移动,但如果Sensor检测到
威胁
,Pathfinder将生成一个新路径,Platform将在下次尝试移动时自动使用该路径。Path.pop_front() RecalculatePath() { } vecto
浏览 4
提问于2011-08-17
得票数 1
回答已采纳
3
回答
与Azure SQL
威胁
检测等价的前提数据库
sql-server
、
security
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
英特尔SGX
如何
在启动前验证enclave库?
sgx
、
enclave
我的问题是,当enclave二进制文件带有公钥时,
如何
信任它。 在此期间,有人可以更改代码,并用他的私钥再次签名,然后将他的公钥附加到SIGSTRUCT。
浏览 7
提问于2018-04-04
得票数 0
1
回答
C#代码与PowerShell添加类型一起运行会引发反病毒吗?
malware
、
antimalware
、
powershell
可以使用Add将C#代码包括在PowerShell脚本中并执行.据微软称:https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/add-type?view=powershell-5.1 这是怎么回事?此方法是否在磁盘上留下任何工件,如果是,防病毒是否检测和防止此方法(前提是编译的二进制文件将被标记为恶意)?传统上,防病毒不检测或防止PowerShell恶意软件。
浏览 0
提问于2017-10-09
得票数 -1
回答已采纳
1
回答
电报的安全和隐私问题
authentication
、
privacy
、
instant-messaging
、
telegram
最近我用我的TextNow号码签了电报。显然,TextNow将未使用的数字重新分配给其他用户,这是可以理解的,因为用户数量有限。然而,我感到非常惊讶的是,一项据称以隐私为导向的服务允许我无意中访问其他用户的个人资料,更糟糕的是,我可以访问联系人列表中该用户的电话号码。这是一个事实,当你得到一个新的电话号码,你不一定是第一个业主
浏览 0
提问于2018-01-14
得票数 8
2
回答
如何
在编译器中包含汇编程序
java
、
assembly
、
compiler-construction
然而,我想知道如果我决定分发我的编译器,我将
如何
用它来打包一个汇编程序呢? 我确信我不能要求最终用户首先将代码编译到NASM,确保他/她安装了NASM,然后使用它构建最终的可执行文件!
浏览 3
提问于2015-04-04
得票数 3
回答已采纳
1
回答
使用微软品牌Azure产品
如何
影响我的隐私政策?
privacy
、
cloud-computing
、
corporate-policy
、
azure
、
third-party
在这个
平台
上,可以通过收集元数据(IP、session等)来增强我的安全性。SQL中的Azure
威胁
检测Azure广告“危险标志”问题
如何
收集适当的信息以便相应地更新我的隐私政策?
浏览 0
提问于2017-04-18
得票数 3
1
回答
移动安全的
威胁
模型是什么?
mobile
、
threat-modeling
、
mobile-app
我看到这样的应用程序可能有一些通用的漏洞,比如非加密的流量或不安全的存储,但是考虑到底层
平台
受到破坏,应用程序应该
如何
保持安全呢?移动安全的
威胁
模型是什么,为什么它似乎包括了具有根目录访问该设备的参与者?
浏览 0
提问于2021-10-12
得票数 0
1
回答
谷歌reCAPTCHA看不见-它是从哪里得到的信息?
javascript
、
php
、
laravel
、
invisible-recaptcha
谷歌
如何
知道用户是机器人?我很好奇这是怎么回事。因为只有在最后我使用的是不可见的reCAPTCHA。
浏览 1
提问于2017-12-21
得票数 0
回答已采纳
1
回答
除了SELinux规则之外,是否有一个很好的理由(以及它可以是什么)要求对IPC进行DAC限制?
linux
、
android
、
selinux
我们公司正在为客户开发一个基于AOSP的
平台
.我们的一些供应商服务使用HWBinder作为工控机,它使用SELinux来限制服务的发现和访问。我们的客户基于在
平台
早期版本上进行的安全审核。然而,这个安全审计并没有评估HWBinder IPC,而是一个在旧服务中使用的基于套接字的IPC。不幸的是,到目前为止,我还没有得到关于他们的
威胁
模型的直接答案,所以我的问题是:要求DAC + SELinux甚至是有意义的,如果是这样的话,我应该考虑怎样的
威胁
模型来正确地实现这个限制呢?另外,任何关于我
如何
在不改变IPC
浏览 0
提问于2020-08-08
得票数 2
2
回答
如何
开始审核智能合同?
contract-development
、
contract-design
、
security
是否有任何
平台
可供学习
如何
审核智能合同?是否有任何
平台
,让
高级
审计师分享他们的经验,并公布他们在审计智能合同时发现的漏洞?
浏览 0
提问于2019-02-08
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
生信分析平台搭建:如何选购服务器
攻击溯源闪耀“草原云谷大数据安全高峰论坛”
应对高级持续威胁 瑞星发布首款GPT赋能EDR新品
基于Bro的威胁追踪思路与实践
东巽科技—做保险行业网络安全的守护神
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券