腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2641)
视频
沙龙
3
回答
我原来有一个正在运行的 1核 1G 1M带宽的CVM主机, 能续费使用你们的优惠么?
请描述您的问题地址:https://cloud.tencent.com/act/double11Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
浏览 452
提问于2017-11-02
3
回答
使用
威胁
检测
系统
的利弊是什么?
、
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
这些文件是OWASPZAP2.6的一部分吗: nc.exe、cmd.war、cmd.aspx
、
、
、
我正在更新我的OWASPZAP2.6,我的webroot同时
检测
到这些文件:cmd.war、nc.exe和cmd.aspx作为
威胁
。 这些是由zap使用的,还是对我的
系统
构成了实际
威胁
?
浏览 1
提问于2017-10-02
得票数 1
回答已采纳
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
、
、
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?尽管如此- Cyber范围是否
检测
到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的高级别
检测
? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
浏览 0
提问于2017-04-26
得票数 0
1
回答
Cisco催化剂2960允许从单个IP地址进行管理
、
、
我们的组织最近被要求使用MFA登录我们的网络硬件。我们通过使用Royal和Royal来实现这一点,并将SSH和web的源IP限制在Royal的IP地址上。惠普让这很容易使用一些叫做"IP授权“的东西。然而,在我们的思科催化剂2960,我找不到选择这样做。但是,在运行thems时,几乎不存在本文中指定的命令。固件是最新的
浏览 0
提问于2021-11-30
得票数 0
4
回答
除了,还有其他选择吗?
、
、
、
我
购买
了一个alienware 15 r3,它附带Windows启用,这意味着所有硬件包括在内。 Windows基本上是一个在Win10上添加的人脸
检测
系统
。它与
双
摄像机和激光指针(三维
双
摄像机和测量深度的激光)一起工作。摄像机一看到我,它就会把我记录下来。此外,它还可以作为一个先进的人脸识别安全附件,可以存储我的密码,并使用它,只有当我在那里。请给我一个很好的选择,它可以登录使用人脸
检测
,也可以利用红外在硬件中进行低光
检测
。
浏览 0
提问于2017-03-04
得票数 19
回答已采纳
3
回答
远程连接不上云服务器??
诊断的问题是远程登录接口未开放!我排查之后还是不行
浏览 640
提问于2019-10-23
1
回答
不
购买
IPhone的安全/隐私理由
、
、
、
、
背景:显然,
购买
iPhone有其优势--很多应用,一个封闭的源代码操作
系统
等等。而且,与安卓用户不同,iPhone用户似乎可以合理地确信,他们会收到新发现的错误的修复,因为操作
系统
和硬件都是由同一家制造商制造的。但是,一些与安全/隐私有关的原因是什么,为什么有人会从不同的制造商而不是iPhone
购买
智能手机呢?
威胁
模型:假设是来自黑客的特定攻击,而不是广义的数据收集或垃圾邮件等。
浏览 0
提问于2016-09-26
得票数 1
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
基于完整性的执行
、
、
入侵
检测
系统
(IDS)依靠二进制签名或已知恶意软件的不良行为来
检测
威胁
。非常清楚的是,由于在大多数情况下,这种方法将错过新的
威胁
和变体,因此这种方法的成功有限。我的问题是,与其采取或多或少的“黑名单”方法,采用基于完整性的方法或“白色列表”安全应用程序和
系统
组件,还有什么缺点呢?
浏览 0
提问于2014-12-09
得票数 0
回答已采纳
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更高级和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
4
回答
如何在操作
系统
受到攻击的情况下保护iOS应用程序(在越狱设备上)
、
、
、
我想要保护我的应用程序数据,以防任何操作
系统
攻击或未经授权访问越狱的iOS设备。在这种情况下,有没有办法
检测
到这种
威胁
并保护应用程序数据。
浏览 0
提问于2011-12-19
得票数 3
回答已采纳
1
回答
当ClamAV使用systemd
检测
到
威胁
时发送邮件
、
、
但是,我的
系统
正在运行systemd,没有活动的syslog.service。如何配置ClamAV以在此设置中发送有关
威胁
检测
的消息?
浏览 0
提问于2019-01-17
得票数 1
2
回答
双
11特惠产品除
系统
盘没有磁盘,请问下
购买
后是否可以增加一块数据盘?
双
11特惠产品除
系统
盘没有磁盘,请问下
购买
后是否可以增加一块数据盘?
浏览 364
提问于2017-11-02
1
回答
监视GCP的身份验证日志
、
、
如何监控Google云平台上的认证日志?
浏览 3
提问于2021-02-03
得票数 0
5
回答
iOS应用程序安全性的最佳实践
、
、
、
在考虑iPhone/iPad应用程序安全性时,我可以注意到: 还包括: 因此,我想知道#1 在iOS应用程序中获得更好安全性的最佳实践是什么?NSFileManager属性的NSFileProte
浏览 1
提问于2012-02-25
得票数 48
回答已采纳
2
回答
添加补充信贷交易可以提高在线支付的安全性吗?
、
、
、
我经常向一家在线公司
购买
商品,显然最近升级了他们的安全政策。他们收到了付款,所以他们拿到了钱。 他们以相对较低的金额使用了3D安全,因此在发生欺诈的情况下,这笔交易主要是由银行支付的。他们似乎正在检查用于支付的卡是否也可以处理信用卡,也许是一种
检测
预付或一次性支付卡的方法,但再次指出:既然他们拿到了钱,那又有什么意义呢?顺便说一句,他们还不得不在部署这个
系统
几周后为这类卡的用
浏览 0
提问于2015-10-26
得票数 16
回答已采纳
3
回答
手动扫描恶意文件的感染情况?
、
、
我知道有一些免费的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的活动和进程,但我担心一些恶意文件可能隐藏它们的进程,或者当它们
检测
到您已打开进程管理器或安全软件(如manager字节或防病毒软件还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己的
威胁
吗?我如何知道他们所采用的扫描方法是否彻底可靠?像卡巴斯基、阿凡格、索菲斯
浏览 0
提问于2018-10-17
得票数 0
1
回答
尝试双重引导Ubuntu15.10和Windows 10时出错
、
具体而言,当我试图安装Ubuntu15.10时,我的另一个操作
系统
仍未被
检测
到。“多操作
系统
检测
到”,但它仍然不能让我
双
引导我的Windows 10和Ubuntu。请帮帮忙。
浏览 0
提问于2016-04-23
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
安天产品巡礼双节特别版-探海威胁检测系统
英国将近400万英镑的检测系统,装于最新装甲车,360度探测威胁
韦士肯Vscan“工业智慧检测系统”亮相第二十一届中国国际冶金工业展览会
Emsisoft Anti-Malware-勒索软件的克星
九道门丨RFM模型实操案例,据说小白看完也能秒懂(一)
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券