腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(34)
视频
沙龙
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意
活动
或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
C#代码与PowerShell添加类型一起运行会引发反病毒吗?
、
、
可以使用Add将C#代码包括在PowerShell脚本中并执行.据微软称:https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/add-type?view=powershell-5.1 这是怎么回事?此方法是否在磁盘上留下任何工件,如果是,防病毒是否检测和防止此方法(前提是编译的二进制文件将被标记为恶意)?传统上,防病毒不检测或防止PowerShell恶意软件。
浏览 0
提问于2017-10-09
得票数 -1
回答已采纳
1
回答
双引导系统的安全性
、
我关心的不是Ubuntu光盘/分区上的文件或数据的损坏(我可以替换它),而是我通过Ubuntu网络浏览器登录银行、亚马逊( Amazon )、特易
购
( Tesco )等银行时,财务交易的安全性。
浏览 0
提问于2019-11-13
得票数 1
1
回答
为什么恶意软件会自动停用?
根据这维基百科关于Sobig蠕虫的文章,蠕虫为什么蠕虫(或任何恶意软件)会使自己停用?为什么不呆在主机上继续做更多的破坏呢?
浏览 0
提问于2016-08-24
得票数 4
回答已采纳
3
回答
漏洞测试的安全测试计划
、
、
、
、
详细信息:初始情况:是否有为漏洞测试设计的安全测试计划的示例?
浏览 0
提问于2021-10-27
得票数 1
回答已采纳
4
回答
暹粒和SOC有什么区别?
、
安全信息和事件管理系统( SIEM )和安全业务中心( SOC )之间有什么区别? 他们一起工作吗?如果独立的话,什么时候使用呢?
浏览 0
提问于2018-03-28
得票数 7
回答已采纳
1
回答
学习计划反馈(Kali Linux和渗透测试)
我的计划是:Kali Linux网络扫描书(图书)Kali Linux库克书(书) 灰帽黑客-道德黑客手册(书)Kali Linux -社会工程(书)Udemy -网站黑客在实践中(书籍) 灰帽黑客-道德黑客手册(书)资料来源: 认证伦理黑客(
浏览 0
提问于2015-04-23
得票数 4
4
回答
零日恶意软件保护
、
、
运行沙箱中的每个文件并跟踪沙箱的
活动
好吗?
浏览 0
提问于2016-03-22
得票数 -2
回答已采纳
3
回答
Axios post请求在提交时抛出431错误
、
、
一旦从注册页面提交了axios post请求,就会获得一个状态代码431,我正在遵循React Hooks实现。我在package.json中添加了一个proxy:"proxy":"",node version: v12.16.2"react": "^16.13.1
浏览 0
提问于2020-05-13
得票数 0
4
回答
我可以在GitHub页面上主持一个商业网站吗?
、
如果我愿意的话,我可以在GitHub页面上托管我公司的网站吗?我们没有太多的流量,所以我认为带宽不是问题所在。从法律角度看我很感兴趣。
浏览 0
提问于2014-02-12
得票数 70
回答已采纳
9
回答
Android应用内计费:订单取消后购买状态为已购买
、
、
我有一个托管项目,它是升级到
高级
版本。 现在,用我的测试帐户购买项目工作,但当我在谷歌结帐后取消整个订单,我的代码仍然告诉我,项目是购买的,因此授予了
高级
功能。
浏览 1
提问于2013-01-13
得票数 53
4
回答
代码评审策略
、
、
根据我的信息,没有硬和快速的规则进行安全代码审查,但我们都制定了自己的战略,为同样的。我想知道我们是否都能共享安全代码评审中涉及或使用的不同策略。
浏览 0
提问于2011-04-20
得票数 10
回答已采纳
6
回答
设计阶段的质量保证?
在设计阶段做了什么(如果有的话)质量保证
活动
?
浏览 2
提问于2009-03-23
得票数 6
3
回答
Spark函数与UDF性能?
、
、
、
、
Spark现在提供了可以在数据帧中使用的预定义函数,而且它们似乎是高度优化的。我最初的问题是哪个更快,但我自己做了一些测试,发现spark函数至少在一个实例中快了10倍。有没有人知道为什么会这样,什么时候udf会更快(只有在存在相同的spark函数的情况下)?# UDF vs Spark functionfrom pyspark.sql.functions import lit, concatfake.seed(4321) #
浏览 26
提问于2016-07-11
得票数 58
回答已采纳
4
回答
如何检测密码挖掘?
、
我想要做一个Nagios插件,可以检测到密码矿工。此外,我想要插件处理主机与不同的数字或CPU的。如果主机正在运行矿工(单线程或多线程),那么如果我说:如果检测到来自uptime的3个加载avg是否几乎相同,那么我会始终检测它吗? 这样我就不用担心号码和CPU了。对吧?
浏览 0
提问于2018-05-24
得票数 3
6
回答
如果恶意软件不在VM中运行,为什么不将一切都变成VM呢?
、
、
、
我知道并非所有的网络安全
威胁
都涉及恶意软件,但这个问题的重点主要是恶意软件攻击。
浏览 0
提问于2021-02-15
得票数 55
回答已采纳
2
回答
前10名Web应用程序安全检查
、
、
、
在测试Web应用程序时,必须执行哪些安全性检查。列出一些使我们的应用程序安全的安全测试。
浏览 0
提问于2016-04-20
得票数 0
回答已采纳
9
回答
防止会话劫持
、
、
即使我们列出服务器上已处于
活动
状态的会话,并试图查看某人是否正在访问已处于
活动
状态的会话,我们如何确定是另一个用户非法地访问会话,而不是同一个用户已经使用会话ID登录,但只是尝试使用它发出另一个请求(即导航到另一个网页
浏览 7
提问于2012-09-02
得票数 75
回答已采纳
12
回答
在线PvP游戏中的平衡
、
、
、
我不知道这个邪恶的问题是否有公认的解决办法。我在考虑一个在线PvP游戏的设计。游戏的一个关键方面,只是一个特定的东西,而不是我的选择,就是人们会在非常不同的时间加入这个游戏。新的球员仍然可以出现后,已经有强大的球员建立。这种情况会让很多新球员感到沮丧,并让他们中的许多人立刻退出。有什么天才的解决办
浏览 0
提问于2010-09-14
得票数 18
4
回答
大数的因数如何决定流行加密算法的安全性?
、
、
、
加密算法的安全性如何依赖于大数的因式分解?这如何转化为能够破坏RSA、AES等算法的安全性?能够将数字作为密钥长度的因子就足够了吗?
浏览 1
提问于2010-02-20
得票数 24
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
世界上53个无法无天的黑客组织
看见是一种能力
用“年轻”擦亮上海文化金名片,这家企业获“上海文化企业十强”称号
将亮相的10款网络终端安全产品
应对高级持续威胁 瑞星发布首款GPT赋能EDR新品
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券