腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2808)
视频
沙龙
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更
高级
和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
2
回答
Office 365
高级
威胁
保护正在标记我的Firebase身份验证邮件
、
、
、
、
我今天才意识到,微软Outlook的“
高级
威胁
保护”()将从我的完全合法的Firebase后端发送的授权邮件标记为恶意除了在开发过程中标记它之外,没有任何其他原因,因为我给自己发送了多次确认电子邮件此警告不会出现在普通hotmail/outlook帐户中,但我是Office 365的订阅者,所以我似乎很幸运地得到了这种“
高级
”保护,保护我免受我自己完全非恶意网站的攻击。更新:我联系了Firebase支持部门并收到以下消息: 我的名字是XXXX,来自Firebase的支持,感谢您的帮助,微软服务方面的问题,如“
浏览 0
提问于2018-10-04
得票数 9
回答已采纳
2
回答
网络范围(S)检测业务逻辑安全故障吗?
、
、
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上检测业务逻辑
威胁
?尽管如此- Cyber范围是否检测到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的
高级
别检测? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
可以通过人工安全评估工作释
浏览 0
提问于2017-04-26
得票数 0
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等)
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
我想购买云cvm服务器,
系统
提示我私有网络是什么意思,下面服务器我不可以作为网站服务器吗?
、
[图片]1.因为我在上海区域原来有个试用的服务器,
系统
提示新建私有网络,那我选择成都的就没有,那我公司在上海,买成都服务器是否可以?标题:2017腾讯云11.11
大
促
给你实实在在的优浏览器信息 Mozilla/5.0 (Windows NT 6.1
浏览 1929
提问于2017-11-15
3
回答
什么是最安全的验证码
系统
?
、
人工智能已经成为一个真正的安全
威胁
,一些机器人使用先进的算法可以解决甚至最扭曲的CAPTCHAS文本的高精度。假设我正在开发一个表单,一些重要的银行业务需要实现最
高级
别的安全性,那么我应该使用的最安全的CAPTCHA
系统
是什么。
浏览 0
提问于2017-01-11
得票数 0
3
回答
如何强制Pycharm识别和使用Python3.6.1库?
、
、
最近我弄坏了我的
系统
,然后擦除,然后重新安装。我最初设法让python3.6在Pycharm中工作,并在再次破坏之前安装了一个新的程序。我没有做什么特别的事情,只是
追溯
我的步骤,只发现Pycharm只看到2.7和3.5,而不是3.6在我的第三次安装。我在Mint上成功地安装了Python3.6.1;如何在Linux上复制上面的Pycharm过程?
浏览 0
提问于2017-06-03
得票数 1
1
回答
量子计算机对现代密码学的
威胁
、
、
我有一项大学作业,要求我研究量子计算机对现代密码学的
威胁
。 目前,我知道现代对称加密将通过Grover算法将它们的密钥大小强度减半。除了列出的攻击之外,量子计算机对现代密码学还有其他
威胁
吗?
浏览 0
提问于2022-11-11
得票数 1
回答已采纳
1
回答
如何找到易受攻击的网络物理设备(小的)?
、
、
我正在寻找易受攻击的设备&小型CPS(网络物理
系统
)设备。我需要这些,因为我想做模型检查,
威胁
建模和他们的其他东西。我试着在https://cve.mitre.org/上搜索,但我发现的只是非常
大
的设备,比如核磁共振机等等,而且它们的价格也很高。
浏览 0
提问于2022-02-02
得票数 0
1
回答
非基于Web的Windows应用程序的漏洞和
威胁
、
我相信这里的大多数人都熟悉OWASP及其十
大
项目。如今,当谈到信息
系统
时,人们似乎非常关注web应用程序的安全性,这是理所当然的。最近,我受命在一个具有Web和非Web用户应用程序接口的信息
系统
( Server 2005)上执行风险分析。到目前为止,我已经发现了许多非常好的文章和工具,这些文章和工具显示了web的
威胁
和漏洞,但在非基于web的应用程序上却没有那么多。有人知道有什么好的资源可以解释和测试信息
系统
的非web接口的漏洞/风险吗?这些应用程序在Windows机器上运行。
浏览 0
提问于2012-02-13
得票数 3
1
回答
笔记本上的Linux
、
、
晚上好。我有一个带有Fedora 25和Windows 10的双启动配置的宏碁笔记本,我想知道是否有可能因为linux没有功能的i2c驱动程序,比如风扇控制或其他什么东西而不可逆转地损坏笔记本硬件。linux内核如何防止未知硬件出现故障? 提前感谢
浏览 0
提问于2017-01-29
得票数 0
1
回答
核运算
、
、
、
我现在正试图掌握操作
系统
的概念(在类似Unix的机器上)。
系统
调用是用户进程的API,用于执行内核能够做的一些事情。任何程序的所有“
高级
功能”(访问文件、连接到web)都可以
追溯
到某些
系统
浏览 0
提问于2016-04-07
得票数 3
1
回答
即使在重新启动之后,内存使用量也始终会增加
、
、
SQL Server 是什么使我的服务器db内
浏览 6
提问于2020-06-29
得票数 1
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
如何使我的iOS应用程序与safelinks.protection.outlook.com的通用链接一起工作
、
我有一个在安卓
系统
上运行良好的应用程序,对于非Outlook客户端,我的应用程序在iOS上工作得很好。实际上,它甚至适用于某些Outlook客户端。只有在收件人的服务器上启用Microsoft
高级
威胁
保护(ATP)时,才会失败。
浏览 3
提问于2020-03-20
得票数 0
1
回答
Linux只使用巨大的页面。
、
、
、
我有一个x64 Linux
系统
。getconf报告的页面大小为4 k:4096 我希望内核只使用
大
页面(2 M或4 M)来分配所有内存。如何配置更
高级
的Linux内核,使其在所有分配中使用
大
页面?
浏览 0
提问于2020-12-31
得票数 1
2
回答
可选的基于URL的授权以避免登录cookie
、
、
、
、
基本上,我想要的是使用一种替代登录cookie的方法,因为技术上可以猜测它们(有方法可以对付这种情况,但是为什么不完全消除
威胁
)?我想的是一个具有
大
的
系统
,它不允许在公共计算机上使用警告,这样用户就可以自动登录,而不是使用cookie,而是遵循像这样的URL。 我想问的是,我应该费心去创建这样一个
系统
,还是会造成更多的安全缺陷?
浏览 0
提问于2012-06-26
得票数 1
回答已采纳
1
回答
Django会在Windows 2019或2016年运行吗?
、
、
、
、
我已经启动了一个服务器,服务器提供商正在询问我想要在我的服务器上运行哪个操作
系统
,他给出了Windows server 2016和2019的选项。我该选哪一个?
浏览 4
提问于2021-04-08
得票数 2
回答已采纳
1
回答
我怎样才能在Postgres中找到记忆尖峰的原因呢?
、
标题讲述了这个故事,但我如何才能
追溯
到Postgres 11.10中记忆激增的原因呢?从下面的屏幕截图中可以看到,有一个高达32 GB的内存尖峰,这导致OOM启动并关闭了一堆连接。根据/var/log/postgresql/postgresql-11-main.log的说法,数据库
系统
在进入恢复模式的同时,也丢失了大量的数据。我怀疑连接的数量加上非常
大
的insert语句可能与它有关,但需要一种方法来证明(或否定)假设。 📷
浏览 0
提问于2020-12-15
得票数 0
回答已采纳
1
回答
我应该在功能规范中投入多少精力?
到目前为止,我已经花了整整六天时间为web应用程序组件编写规范。除了个人想要一些不涉及文字的任务之外,我还想知道我正在处理的规范是否已经完成(但规范不是一个持续不断的过程吗?)我觉得规范仍然没有为我的所有需求解释一个很好的解决方案,所以我仍然在使用它。注意:与这个问题和答案相反,我正在寻找一个特定于设计的完成度量,而不是如何决定什么时候代码质量足够好才能知道实现是完整的。
浏览 0
提问于2015-08-06
得票数 3
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
快讯|电商大促警惕大数据杀熟 同一商品高级账号购买贵25元
优衣库回应12月发“国庆大促”内容:系统故障,正排查
JVM七大核心系统精讲 从基础理论到高级应用(完结)
JVM七大核心系统精讲 从基础理论到高级应用|超清无秘同步更新
腾讯安全:游戏私服捆绑传播挖矿木马,已感染超5000台电脑
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券