腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
2
回答
允许CORS策略:可以为跨域、经过身份验证的请求检索和解析响应?
Content-Type: application/json对于返回敏感数据的服务来说,认识到这种允许的CORS策略是不好的做法,但我必须证明
威胁
参与者是否有可能代表经过身份验证的受害者调用经过身份验证的REST服务(cookie auth),以便
威胁
参与者能够看到响应。我理解此标志指示浏览器发送相关的cookie以及跨域请求:我注意到浏览器拒绝允许
威胁
参与者解释返回的响应,这意味着JSON对象将返回到浏览器(代理或数据包
浏览 0
提问于2013-10-04
得票数 0
0
回答
将信号作为错误处理
您好,我正在编写一个线程套接字程序,该程序可能会接收到SIGPIPE信号并退出,如果我
捕获
该信号并忽略它,程序将具有未定义的行为,因为我不知道如何将其作为错误处理,我如何
捕获
信号并通知代码的当前位置,它需要从具有错误代码的函数返回,以便程序流继续正常运行,我想
威胁
SIGPIPE,因为它是读/写系统调用中的错误,因为我知道如何处理读/写错误。
浏览 7
修改于2017-06-06
得票数 0
1
回答
如何在内核模式下
捕获
Etw?
我试图在我的驱动程序中使用Etw
捕获
一些系统,更准确地说,我需要
捕获
NtWriteVirtualMemory和NtReadVirtualMemory用户模式调用,我尝试使用提供程序:,我使用PerfView来转储Windows101909的
威胁
性IntelienceXMLforWindows101909(正如微软所说的那样),并检查,但出于某种原因,我的回调只被调用一次(当EtwRegister在DriverEntry
浏览 0
提问于2020-02-21
得票数 0
回答已采纳
1
回答
Azure Advanced Threat Protection扫描blob时是否可以触发逻辑应用程序或函数
是否有可能在每次高级
威胁
防护扫描azure存储中的blob时都进行
捕获
?我知道,如果检测到blob为恶意软件,ATP会在安全中心创建警报。但是,很难知道blob是否已被扫描且未被标记为恶意软件。
浏览 14
提问于2020-06-03
得票数 1
2
回答
什么是
威胁
建模中的
威胁
树?
引用第2步的OWASP应用
威胁
建模特别指出::
威胁
树是什么,它与web应用程序的
威胁
建模中的潜在
威胁
目标有什么关系?
浏览 0
修改于2015-09-04
得票数 4
回答已采纳
1
回答
间谍软件行为信息
作为试图描述间谍软件构成的
威胁
以及如何减轻它的一部分,我一直在寻找关于目前各种常见的间谍软件特洛伊木马程序如何
捕获
密码数据的信息。
浏览 1
修改于2010-09-01
得票数 2
1
回答
通过不安全连接更新计算机
如果攻击者设法控制在我的网络上或在我的网络上管理或路由互联网流量的设备之一,例如受
威胁
的路由器或用于移动互联网的飞信/IMSI
捕获
器,我如何安全可靠地更新我的计算机(例如,apt-get更新apt-get
浏览 0
提问于2018-12-14
得票数 1
回答已采纳
2
回答
KDF盐业:它是如何/什么时候可以公开?
Post结构:问题与细节示例澄清0.1。RFC 2898
威胁
KDF: kdf(
浏览 0
修改于2018-10-20
得票数 3
4
回答
JMeter -保持当前
威胁
活动
我有多个
威胁
组,每个
威胁
组执行一个场景(get、post、put请求),每个场景中有不同数量的
威胁
。每个场景都需要一个X(未知)时间来执行,这取决于它有多少请求。让我举一个例子: 我想要一起执行所有的
威胁
组,并保持30分钟的负荷。我的问题是,
威胁
组1-只需2分钟-执行,
威胁
组2只需3分钟,
威胁
组3-仅需1分钟。我不能有无限选项勾选,
浏览 0
提问于2020-09-02
得票数 0
5
回答
Mysql排序顺序
我有一个表,其列为id、name和
威胁
&希望对
威胁
列使用order子句。在按asc对列
威胁
进行排序时,它首先选择空值(无
威胁
),然后按desc排序,其第一个值为5(最低
威胁
)。如果您在这里看到,
威胁
评分与5显示为顶部,因为SQL发送记录
浏览 0
修改于2019-06-11
得票数 0
1
回答
PKI:为什么泄露CA证书是一种
威胁
?
根据ssllabs的SSL/TLS
威胁
模型:为什么“泄露的CA证书”是一种
威胁
?我明白,为什么“盗用CA证书”是一种
威胁
,但为什么“泄露CA证书”是一种
威胁
?
浏览 0
提问于2018-05-19
得票数 1
回答已采纳
1
回答
可伸缩的数据库设计,用于一般目录项目,与每个用户的特定目录混合?
我希望有一个
威胁
的一般目录,将最初用于所有用户。该目录有大约100个
威胁
。这些
威胁
与其他模型有关,例如AssetType。一个
威胁
影响多个asset_types,一个asset_type受到多个
威胁
的影响。 我的问题是,我希望用户修改目录中的
威胁
,删除
威胁
和添加
威胁
,但目录的修改需要只为他自己,而不是为其他用户。、CatalogAssetType和CatalogThreatsAssetTypes,这将是通用目录,当创建新用户时,我会将每个catalog
浏览 3
提问于2013-01-24
得票数 1
回答已采纳
1
回答
巴别塔混淆导致诺顿将exe视为
威胁
我正在使用巴别塔的试用版来混淆WinForm应用程序的主输出,这是一个可执行文件,当我运行巴别塔控制台时,诺顿
捕获
到可执行文件作为一个
威胁
,声明为SAPE.Heur.9C6D7。
浏览 1
提问于2015-10-10
得票数 2
2
回答
在实践中理解风险分析和
威胁
建模
以下问题的目的是了解“风险分析”和“
威胁
建模”之间的关系:对我来说,
威胁
建模的概念有点模糊。我能得到一个现有的
威胁
模型的例子吗?
浏览 0
修改于2016-11-09
得票数 1
1
回答
你什么时候开始分解
威胁
了?
我们的开发团队已经掌握了发现
威胁
的窍门,但还有一个问题是与
威胁
分解相关的。我们看待
威胁
分析的方法是,它包括识别适用的
威胁
,然后确定哪些类型的攻击(无论是XSS之类的攻击,还是错误设计的控制流)可以实现这些
威胁
。这种
威胁
分解是很棘手的,因为这个任务的质量取决于分析的目标、执行分析的组的知识(甚至是情绪之类的琐事),以及用于此活动的时间。确定
威胁
分解的停止条件的可接受方法是什么?这只是时间吗?组织是如何处理这个问题的?
浏览 0
提问于2018-09-14
得票数 1
回答已采纳
2
回答
检测恶意域/URL
最先进的商业URL
威胁
情报源(例如赛门铁克、英特尔安全等)会错过恶意域名吗?(即提供恶意软件的域、利用代码和钓鱼域-以使讨论更加具体。)如果是,为什么?在解决这个问题时,人们面临的技术挑战是什么?我知道人们使用很多方法来进行检测,包括机器学习、用蜜罐
捕获
数据等在幕后生成这样的提要。我想特别了解哪些技术障碍限制了这些方法的有效性,以及为什么它们错过了它们错过的东西。
浏览 0
修改于2015-04-03
得票数 1
2
回答
感染StackOverflowError有什么坏处呢?
关于
捕获
StackOverflowErrors有人写道:“肯定有这样的情况,堆栈溢出可能会使应用程序不一致,就像内存耗尽一样。”StackOverflowErrors有什么特别之处,以至于它们
威胁
要破坏应用程序的状态,而不是在出现错误的情况下抛出NullPointerException?
浏览 2
修改于2017-04-12
得票数 9
5
回答
为什么要
捕获
访问冲突?
与C++异常不同,访问冲突表示应用程序运行时受到
威胁
,因此应用程序的状态未定义。在这种情况下,最好的做法是退出你的应用程序(通常是为你做的,因为它崩溃了)。 我注意到
捕获
这些异常之一是可能的。
浏览 2
修改于2012-06-20
得票数 3
回答已采纳
1
回答
如何使用预先存在的
威胁
目录来确定某个系统是否易受攻击?
有许多风险评估准则,如risk 800-30和ISO 27005,提供了已知
威胁
的目录作为参考。使用定性方法,我选择了一个
威胁
事件目录,并试图选择适用于我的用例的
威胁
。据我所知,通过研究系统设计规范,我可以编写一份可能影响系统的
威胁
列表。但是,我想在我的方法中更加确定,并且说系统是否易受我编译的
威胁
的影响。我的方法是查看当前部署在系统上的安全控制,通过分析这些控制,我可以说“系统易受X、Y和Z
威胁
”。我知道我对我的问题有了某种回答,但也许有一种更有方法/有条理的方法?如果有已知
浏览 0
修改于2021-10-27
得票数 0
1
回答
WCF响应中可能存在哪些
威胁
?
在接收WCF响应时可能发生的不同类型的
威胁
是什么?预防这类
威胁
的缓解计划可能是什么? 注意:此查询基于WCF
威胁
建模概念。
浏览 1
提问于2013-01-11
得票数 1
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券