腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
以编程方式获取可用于唯一标识iOS设备的信息
、
、
我正在
创建
一个匿名发布应用程序,它对某人在恐怖
威胁
或炸弹
威胁
中的写作构成了明显的安全问题。该应用程序使用Firebase作为后端,不需要
创建
/登录客户端帐户。在这种情况下,我可以存储信息吗?在能够
追溯
设备的过程中,它是有用的吗?我知道ad id可以用于获取每个设备标识符的唯一值,但这真的允许对设备进行跟踪吗?提前感谢!
浏览 3
提问于2016-05-03
得票数 1
回答已采纳
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等)
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
在遵循ASVS标准后,我们需要进行
威胁
建模吗?
、
、
在采用ASVS标准之后,我们需要进行
威胁
建模吗?如果是的话,假设通过ASVS检查表确定的安全要求涵盖了可能的
威胁
,那么它会增加什么价值?
浏览 0
提问于2021-12-16
得票数 1
1
回答
在尝试将哪些信息保存到cookie之前,应将哪些信息视为关键信息?
、
、
、
在我的网站中,我使用基于cookie的认证
系统
,在该
系统
中,我将用户名和密码等登录凭证保存在浏览器cookie中。这是一种糟糕的做法吗?如果是这样,这
怎么
会对安全造成
威胁
呢?
浏览 9
提问于2012-09-15
得票数 0
1
回答
如何备份与域连接的工作站?
、
我需要通过
追溯
我的
系统
来验证一些测试用例。
怎么
做?
浏览 0
提问于2012-07-31
得票数 2
回答已采纳
2
回答
ClamAV -默认情况下,“箝位@扫描”服务会做什么?
、
我一直在研究ClamAV,了解在发现
威胁
的情况下,默认情况下“箝位@扫描”服务会做什么。到目前为止,我还没有得到一个令人满意和明确的答案(论坛、文件等).问:如果“clamav@扫描”服务发现
威胁
,默认情况下它会做什么? 进一步的问题:我希望ClamAV具有防病毒引擎的“经典”行为,即自动删除
威胁
。如果他默认不这么做,我该
怎么
做才能让他这么做?注意:选择的操作
系统
是CentOS 7,使用的过程在本教程https://hostpresto.com/community/
浏览 0
提问于2020-01-25
得票数 1
回答已采纳
1
回答
Android应用程序中反射XSS的开发
、
、
我正在尝试对android应用程序进行安全性评估。我遇到了一种情况,即应用程序的活动之一在网页视图中显示某些表单字段。现在,在传统的web应用程序中,我理解了潜在的反映XSS (如上面所述)的XSS可能产生的影响,以及有十几种开发技术,包括BeeF等。 然而,我无法评估这种错误在前一种情况(Android WebView)中的影响。具体来说,由于表单是在应用程序的web视图中呈现的,并且考虑到应用程序没有其他应
浏览 0
提问于2015-05-15
得票数 5
1
回答
威胁
建模应用分解
我正在对此进行
威胁
建模,目前还停留在应用程序分解上。它只是一个简单的表示法,谁能看出这是否大致正确,或者是否有更好的方法来表示它?
浏览 0
提问于2015-04-30
得票数 1
4
回答
C#从静态类调用委托
、
、
、
例如,如果我要以某种形式
创建
威胁
,我可以这样做但我不能这样做,因为我在一个静态类中。所以我试着这样做:但是它不起作用,因为它没有改变方法执行的子进程(它是从我
创建
的
威胁
中执行的,而不是从主要
威胁
中执行的)。我该
怎么
做呢? 谢谢!
浏览 2
提问于2011-10-22
得票数 2
回答已采纳
1
回答
ESET远程管理员控制台显示客户端上受感染的文件,但
威胁
日志为空
、
、
在最近的全
系统
扫描中,其中一个客户端显示10个受感染的文件,其中4个已在扫描日志中清除。然而,奇怪的是,
威胁
日志是空的。剩下的6个未清理的文件
怎么
了?
浏览 0
提问于2010-03-03
得票数 0
1
回答
谢尔休克开采
我想知道“Shell休克虫”的情况,因此我想问几个问题:利用这个漏洞可以造成什么伤害?袭击到底是
怎么
回事?
浏览 0
提问于2016-03-09
得票数 -1
3
回答
密码安全性:数据库连接密码与存储用户密码
、
、
此文件不受版本控制,并受文件
系统
权限的保护。 在我的例子中,我在CentOS上使用PHP/MySQL,但是这个问题也适用于其他环境。
浏览 7
提问于2014-03-22
得票数 3
1
回答
用于风险分析的获取缺失信息的最佳方法是什么?
该公司对安全的概念还很陌生,所以先前的分析包括一些
威胁
、频率和影响。他们去年没有做的是指定任何控制措施来降低风险。例如:课程管理信息安全
威胁
和风险(ISO/IEC 27002)提到需要知道有什么信息,它的所有者是谁,以及该信息的价值是什么,所以当
威胁
发生时,您可以开始估计潜在的损失。最重要的是,你需要知道暴露因子是什么,才能计算出
系统
性红斑狼疮。没有它,我觉得我甚至不能开始命名控制,以适用于
威胁
/风险。 像我这样的人
怎么
才能得到所有这些信息呢?
浏览 0
提问于2016-05-30
得票数 1
回答已采纳
1
回答
启用审核和
威胁
检测选项后,如何在azure SQL数据库中测试
威胁
检测事件?
、
、
、
在“天哪”中,我
创建
了SQL数据库,因为我启用了用于记录审核和
威胁
检测的审核和
威胁
检测选项。 我在控制器中编写了下面的代码,用于检测SQL注入
威胁
。即使我通过了用户名,比如测试或‘1’=‘1’,但它不会跟踪我的日志中的
威胁
检测,它也总是将访问状态显示为success。当
威胁
检测发生时,或者有人将测试或‘1’=‘1’这样的文本传递给我的上面的SQL查询,我
怎么
看?
浏览 3
提问于2017-02-06
得票数 2
2
回答
设计一种在后端存储加密数据的方案
、
、
、
、
EDIT3:为了提高安全性,我可以从用户的密码(单独的值,与主密码无关)
创建
一个胡椒密钥,但在将其发送到后端之前,仍然可以在加密期间应用随机盐。
浏览 0
提问于2023-01-21
得票数 2
回答已采纳
1
回答
谷歌标签管理器dataLayer是否公开PII?
、
、
这些信息
怎么
不是个人识别信息呢?事务由单个用户进行,因此可以在我们的
系统
中
追溯
到该用户。 关于发送PII的规则是,只有公司以外的人能够识别用户才重要吗?似乎很不清楚。
浏览 0
提问于2018-03-26
得票数 0
回答已采纳
2
回答
数据体如何处理“修正”?
tl;Rich将数据集描述为一个隐式处理与数据存储相关的时间戳的
系统
。里奇在他的几次演讲中,为数据体的
创建
提供了理由,并解释了它的好处。通过将管理上下文的隐式日期时间组件所需的工作推到数据库中,他
创建
了一个既易于理解又易于编程的
系统
。虽然大多数数据库更新都是新事实的插入,而且确实应该这样对待,但是管理时
浏览 0
提问于2013-10-02
得票数 6
1
回答
ATT和CK与CAPEC有什么区别?
、
、
、
我的问题是网络
威胁
情报(CTI)。我想知道攻击模式(如米特雷)与战术、技术和过程(如MITRE ATT&CK)之间的区别。它们似乎都描述了对手的行为和作案手法,那么真正的区别是什么呢?我听说技术和战术不属于相同的
威胁
情报类型。但是为什么我们只看到MITRE ATT&CK网页上的“技巧”呢?既然只有技术,为什么叫战术、技术和程序呢?什么是程序?
浏览 0
提问于2020-11-05
得票数 2
回答已采纳
1
回答
在Nginx上运行WordPress的权限问题
、
、
、
、
我使用的是VestaCP和Ngnix & Centos操作
系统
。我无法通过WordPress仪表板安装插件。它给人的错误就像; 因此,任何帮助
浏览 2
提问于2017-03-29
得票数 1
1
回答
使用Android应用程序读取/写/删除电话的内部/外部内存?
、
、
、
、
是否可以读取/写入/删除其他应用程序
创建
的文件或文件夹中的数据?我99%确信Android操作
系统
没有给予这样的许可,但是100%的肯定,我想知道这一点。整个背景是,如果我从外部来源下载一个Android应用程序,我可能会面临什么样的安全
威胁
?
浏览 2
提问于2014-11-29
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
MES系统生产追溯系统如何实现追溯管理
MES系统的质量追溯能够追溯什么资料?
防伪溯源追溯管理系统
工厂生产追溯系统方案
二维码追溯系统是如何实现追溯的
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券