腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(34)
视频
沙龙
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意
活动
或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
C#代码与PowerShell添加类型一起运行会引发反病毒吗?
、
、
可以使用Add将C#代码包括在PowerShell脚本中并执行.据微软称:https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/add-type?view=powershell-5.1 这是怎么回事?此方法是否在磁盘上留下任何工件,如果是,防病毒是否检测和防止此方法(前提是编译的二进制文件将被标记为恶意)?传统上,防病毒不检测或防止PowerShell恶意软件。
浏览 0
提问于2017-10-09
得票数 -1
回答已采纳
1
回答
双引导系统的安全性
、
我关心的不是Ubuntu光盘/分区上的文件或数据的损坏(我可以替换它),而是我通过Ubuntu网络浏览器登录银行、亚马逊( Amazon )、特易
购
( Tesco )等银行时,财务交易的安全性。
浏览 0
提问于2019-11-13
得票数 1
1
回答
为什么恶意软件会自动停用?
根据这维基百科关于Sobig蠕虫的文章,蠕虫为什么蠕虫(或任何恶意软件)会使自己停用?为什么不呆在主机上继续做更多的破坏呢?
浏览 0
提问于2016-08-24
得票数 4
回答已采纳
3
回答
漏洞测试的安全测试计划
、
、
、
、
详细信息:初始情况:是否有为漏洞测试设计的安全测试计划的示例?
浏览 0
提问于2021-10-27
得票数 1
回答已采纳
4
回答
暹粒和SOC有什么区别?
、
安全信息和事件管理系统( SIEM )和安全业务中心( SOC )之间有什么区别? 他们一起工作吗?如果独立的话,什么时候使用呢?
浏览 0
提问于2018-03-28
得票数 7
回答已采纳
1
回答
学习计划反馈(Kali Linux和渗透测试)
我的计划是:Kali Linux网络扫描书(图书)Kali Linux库克书(书) 灰帽黑客-道德黑客手册(书)Kali Linux -社会工程(书)Udemy -网站黑客在实践中(书籍) 灰帽黑客-道德黑客手册(书)资料来源: 认证伦理黑客(
浏览 0
提问于2015-04-23
得票数 4
4
回答
零日恶意软件保护
、
、
运行沙箱中的每个文件并跟踪沙箱的
活动
好吗?
浏览 0
提问于2016-03-22
得票数 -2
回答已采纳
3
回答
Axios post请求在提交时抛出431错误
、
、
一旦从注册页面提交了axios post请求,就会获得一个状态代码431,我正在遵循React Hooks实现。我在package.json中添加了一个proxy:"proxy":"",node version: v12.16.2"react": "^16.13.1
浏览 0
提问于2020-05-13
得票数 0
4
回答
我可以在GitHub页面上主持一个商业网站吗?
、
如果我愿意的话,我可以在GitHub页面上托管我公司的网站吗?我们没有太多的流量,所以我认为带宽不是问题所在。从法律角度看我很感兴趣。
浏览 0
提问于2014-02-12
得票数 70
回答已采纳
9
回答
Android应用内计费:订单取消后购买状态为已购买
、
、
我有一个托管项目,它是升级到
高级
版本。 现在,用我的测试帐户购买项目工作,但当我在谷歌结帐后取消整个订单,我的代码仍然告诉我,项目是购买的,因此授予了
高级
功能。
浏览 1
提问于2013-01-13
得票数 53
4
回答
代码评审策略
、
、
根据我的信息,没有硬和快速的规则进行安全代码审查,但我们都制定了自己的战略,为同样的。我想知道我们是否都能共享安全代码评审中涉及或使用的不同策略。
浏览 0
提问于2011-04-20
得票数 10
回答已采纳
6
回答
设计阶段的质量保证?
在设计阶段做了什么(如果有的话)质量保证
活动
?
浏览 2
提问于2009-03-23
得票数 6
3
回答
Spark函数与UDF性能?
、
、
、
、
Spark现在提供了可以在数据帧中使用的预定义函数,而且它们似乎是高度优化的。我最初的问题是哪个更快,但我自己做了一些测试,发现spark函数至少在一个实例中快了10倍。有没有人知道为什么会这样,什么时候udf会更快(只有在存在相同的spark函数的情况下)?# UDF vs Spark functionfrom pyspark.sql.functions import lit, concatfake.seed(4321) #
浏览 26
提问于2016-07-11
得票数 58
回答已采纳
4
回答
如何检测密码挖掘?
、
我想要做一个Nagios插件,可以检测到密码矿工。此外,我想要插件处理主机与不同的数字或CPU的。如果主机正在运行矿工(单线程或多线程),那么如果我说:如果检测到来自uptime的3个加载avg是否几乎相同,那么我会始终检测它吗? 这样我就不用担心号码和CPU了。对吧?
浏览 0
提问于2018-05-24
得票数 3
6
回答
如果恶意软件不在VM中运行,为什么不将一切都变成VM呢?
、
、
、
我知道并非所有的网络安全
威胁
都涉及恶意软件,但这个问题的重点主要是恶意软件攻击。
浏览 0
提问于2021-02-15
得票数 55
回答已采纳
2
回答
前10名Web应用程序安全检查
、
、
、
在测试Web应用程序时,必须执行哪些安全性检查。列出一些使我们的应用程序安全的安全测试。
浏览 0
提问于2016-04-20
得票数 0
回答已采纳
9
回答
防止会话劫持
、
、
即使我们列出服务器上已处于
活动
状态的会话,并试图查看某人是否正在访问已处于
活动
状态的会话,我们如何确定是另一个用户非法地访问会话,而不是同一个用户已经使用会话ID登录,但只是尝试使用它发出另一个请求(即导航到另一个网页
浏览 7
提问于2012-09-02
得票数 75
回答已采纳
4
回答
大数的因数如何决定流行加密算法的安全性?
、
、
、
加密算法的安全性如何依赖于大数的因式分解?这如何转化为能够破坏RSA、AES等算法的安全性?能够将数字作为密钥长度的因子就足够了吗?
浏览 1
提问于2010-02-20
得票数 24
点击加载更多
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券