腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
浏览器隔离解决方案将保护我们的企业免受闪存和JavaScript漏洞和
无
文件
恶意软件的
攻击
吗?
这真的能保护我们免受闪存和JavaScript漏洞、
无
文件
恶意软件和其他相关黑客的
攻击
吗?
浏览 0
修改于2019-03-18
得票数 0
1
回答
linux上的
无
文件
恶意软件是如何工作的?
我理解
无
文件
恶意软件的定义: 恶意代码,它不是基于
文件
的,而是只存在于内存中的…更具体地说,
无
文件
的恶意代码…将自己附加到内存…中的活动进程中。另外,有什么(内核)保护/强化可以防止这种
攻击
?
浏览 0
提问于2017-06-21
得票数 11
回答已采纳
2
回答
每个web应用程序都需要跨域策略
文件
吗?
1)如果web应用程序不使用任何Flash内容,它是否需要跨域/
无
客户端策略
文件
? 2)如果web应用程序不承载跨域/客户端访问策略
文件
,它是否易受
攻击
?
浏览 0
提问于2016-05-04
得票数 3
1
回答
Cypress.io -是否可以在
无
头模式下发出CORS请求
他们在
无
头的Chrome和Electron上失败了(headed也失败了)。我在Cypress/Plugins
文件
中为每个浏览器将web安全标志设置为false。
无
头浏览器只返回403 CORS错误。后端服务器甚至没有受到
攻击
。我想知道是否有另一种机制在阻止所有的
无
头CORS请求。
浏览 19
修改于2020-04-10
得票数 1
2
回答
无
文件
恶意软件是一种新型的
攻击
,还是媒体现在将他们更多地提请我们注意,以促进相关“新”解决方案的销售?
我觉得有那么多关于
无
文件
恶意软件的文章,所以我试着去理解这是一种新型的
攻击
,还是那些文章只是在推广新的网络解决方案?
浏览 0
提问于2019-04-27
得票数 2
1
回答
AES-256是后量子安全密码吗?
我们知道,在块密码中,格罗弗算法加速暴力
攻击
要快两倍(例如强制128位键执行2^{64}操作,而不是2^{128})。这个
攻击
是否适用于Grover的搜索,以使AES密码量子
无
抵抗?
浏览 0
修改于2021-02-11
得票数 37
1
回答
PLWE环的选择
在[ELOS15]中,作者对RLWE进行了
攻击
,并声称“RLWE的硬度取决于所选数字字段的特殊性质”;而在对RLWE的先前
攻击
(包括上述
攻击
)的响应下,在[P16]中,作者声称‘环本身并不是脆弱实例化中不安全的根源某些戒指是独一
无
二的吗?易受某些
攻击
,还是仅仅是选择的参数使结构不安全(例如,错误分布不当)?
浏览 0
修改于2021-05-19
得票数 2
1
回答
iota如何防止数据篡改/data不变性?
iota (tangle)如何防止数据篡改问题,因为它依赖于有向
无
环图,并且不遵循任何线性模式。在区块链中,我们有区块散列,它被附加到下一个区块,等等,这使得
攻击
者很难篡改数据。如何防止这样的
攻击
?
浏览 4
提问于2018-08-02
得票数 0
1
回答
CPU定时抖动是可用的熵源吗?
此外,这对本地侧通道
攻击
无
特权本地
攻击
者是否安全? “足够”在这种情况下意味着“足够种子一个CSPRNG”(256位?)。“非特权”意味着由于进程或VM隔离,
攻击
者不能直接读取RNG状态。
浏览 0
修改于2016-01-03
得票数 13
回答已采纳
1
回答
如何防止对AWS的“成本
攻击
”?
好的,我使用的是AWS,使用的是
无
服务器的体系结构,因为AWS将以微服务的形式运行函数,我不需要处理服务器。 不仅如此,它还具有自动可伸缩性,而且收费采用这种“随付即付”的格式。考虑到安全性和可能的
攻击
,我可以想象出一种
攻击
,它不一定是DDoS,但
攻击
者只会从我的服务器上反复请求来自多个客户端的数据(因此不会触发API的速率限制),这样我的成本就会急剧增加(因为“按你付酬”+“我理解“成本
攻击
”一词可能还不存在,但随着服务转移到
无
服务器环境(AWS、Google、Azure等),它可能会
浏览 0
提问于2018-04-14
得票数 35
回答已采纳
1
回答
进程可以通过干扰其比较交换循环而成为DoSed吗?
考虑由多个进程访问的
文件
;进程将
文件
映射到内存,然后使用
无
锁操作进行同步(例如,使用原子添加来分配要写入的
文件
中的偏移量)。 原子操作可能是
无
锁的,但不是没有等待的。或者现代处理器不可预测的时间使得这样的
攻击
变得不可能?
浏览 0
提问于2019-03-25
得票数 0
4
回答
mkstemp的java等效
在Java中有任何方法可以安全地写入临时
文件
吗?在创建临时
文件
和打开临时
文件
之间,恶意
攻击
者可以断开该临时
文件
的链接,并将恶意内容放在其中。例如,
攻击
者可以创建一个命名管道来读取敏感数据。我记得在过去的10+年中阅读过许多临时
文件
攻击
的例子,这些示
浏览 5
修改于2012-05-05
得票数 8
1
回答
如何在war构建中使用Grails 3.3.2不生成.gz
文件
我的应用程序是用Grails 3.3.2构建的,我的应用程序包含一些javascript
文件
(.js) 这些.gz
文件
似乎导致了CWE 200的安全问题: Webinspect检测到目标服务器上具有.gz扩展名的存档
文件
。网络访问备份
文件
所造成
浏览 1
修改于2020-06-20
得票数 0
1
回答
如何检测linux中的
无
文件
内核危害
是否有一种方法来检测Linux中的
无
文件
内核妥协? 分析这类
攻击
的唯一方法是波动率。波动性是一个很好的产品,但不经常更新,特别是与现代内核(显然因为内核经常变化),所以它提供假阳性。
浏览 0
修改于2021-05-08
得票数 0
回答已采纳
1
回答
LockBit ranswomware双RSA密钥加密逻辑
这个让我很困惑,因为:然后,该RSA密钥的私钥被嵌入在ransomware中的公钥加密。这个钥匙对于每一次
攻击
/受害者来说都是独一
无
二的。无论如何,
攻击
者必须为每个受害者托管一个私钥,那么为什么会有这样的本地密钥呢?
浏览 0
修改于2022-03-11
得票数 2
回答已采纳
3
回答
Netbeans偶尔使用Ruby MRI进行非编译-解决方案?
通常,当我在Netbeans中保存对Ruby
文件
的更改并尝试运行该
文件
时,解释器什么也不做。解决这个问题的唯一方法是临时切换到Ruby解释器,然后切换回默认的JRuby解释器(1.86)。除了这个黑客
攻击
之外,有没有人知道这个问题的修复方法?这在很大程度上使Netbeans成为我的Ruby代码的一个不能工作的IDE。 Netbeans 6.5/
无
插件/Windows Vista。
浏览 4
修改于2013-01-30
得票数 2
回答已采纳
2
回答
当PerfectForwardSecrecy与
无
盐密码散列相同的缺陷时,它为什么被认为是OK的?
PFS套件存在与任何其他
无
盐密码散列方案相同的缺陷。 这个问题是由WeakDH/灌木浆纸提出的。编辑,谢谢@steffen,把盐包含在“秘密”中是没有意义的,所以DHE
无
盐的等价物是“每个人都使用(少数)相同的组”。
浏览 0
修改于2019-05-10
得票数 6
回答已采纳
2
回答
PHP
文件
上载-确保
文件
已上载且数据库已更新
使用PHP上传
文件
以确保数据库也更新的最佳实践是什么?1)表单验证确认所有字段类型、长度有效,
无
xss
攻击
。2)使用用户提交的
文件
名上传到服务器的
文件
这是安全的方式吗?首先更新数据库,然后查询数据库中的
文件
名,然后使用数据库检索到的
文件
名上传
文件
,这样会更好吗? 不一定是在寻找代码,而是在寻找哲学。谢谢!
浏览 1
修改于2012-06-16
得票数 0
回答已采纳
8
回答
启动时随机化MAC地址
这似乎对
攻击
者和受害者都很有用(更难记录/减少
无
定向
攻击
的问题)。是这样吗?如果是的话,为什么不是每个人都这么做?
浏览 0
修改于2011-10-06
得票数 13
回答已采纳
1
回答
无
丢失客户机/服务器体系结构(iOS)
我目前正处于规划一个涉及
无
丢失服务的项目的阶段。什么是安全问题?防止
攻击
的常见模式是什么? 任何想法都是感激的。
浏览 0
提问于2012-07-25
得票数 0
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券