腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
W3af vs手动渗透测试
与手动查找
漏洞
相比,w3af等工具在查找web应用程序
漏洞
方面的
效率
如何?他们是否能够找到OWASP前10名中的所有
漏洞
,如反射xss、持久xss、sqli、lfi/rfi和不受限制的文件上传?还是会有一些
漏洞
从裂缝中掉下来,仍然没有被发现?
浏览 0
提问于2014-11-27
得票数 0
2
回答
使用Nessus还是专注于手工测试?
Nessus扫描了很多
漏洞
,所以我应该集中学习Nessus没有涵盖的
漏洞
,比如目录遍历攻击吗?我应该只研究Nessus没有覆盖的
漏洞
,或者学习所有的
漏洞
,无论Nessus是否覆盖。这两个问题是:请告诉我。
浏览 0
修改于2016-04-30
得票数 4
回答已采纳
2
回答
挖掘
和纠正路径遍历
漏洞
我有一个运行在Tomcat上的Java应用程序,我应该在上面利用路径遍历
漏洞
。有一个部分(在应用程序中),我可以上传一个.zip文件,在服务器的/tmp目录中提取该文件。.注意:这是安全课程中的一个学校项目,我应该在那里查找
漏洞
并纠正它们。不想伤害任何人。
浏览 5
修改于2013-10-22
得票数 2
回答已采纳
4
回答
以高效的方式从列表中获取最后一个元素
据我所知,当Haskell
挖掘
列表时,last [1,2,3,4]的
效率
不是很高,这导致了O(n)的
效率
,其中n是列表的长度。
浏览 0
修改于2013-01-12
得票数 3
3
回答
如何使用GHDB和FSDB (Google)的信息?
最近,我在探索McAfee Foundstone
挖掘
机工具时遇到了FSDB (Foundstone数据库)和GHDB ()。 什么是FSDB和GHDB?更重要的是,我如何利用这些数据库的信息来了解网站的
漏洞
?
浏览 0
修改于2013-04-18
得票数 4
1
回答
为什么Sonatype IQ scan会报告Guava
漏洞
,而'mvn dependency:tree‘根本没有显示Guava?
当mvn dependency:tree根本不显示Guava时,为什么Sonatype IQ扫描报告会显示(在IntelliJ-IDEA中) Guava
漏洞
?这是我的Sonatype扫描结果,在Guava的所有版本中都存在7级严重
漏洞
。 有没有一种方法或其他工具,可以让我更深入地
挖掘
,以发现Guava依赖引用是从哪里来的?
浏览 54
提问于2021-05-13
得票数 1
回答已采纳
1
回答
在2021年,eth代理仍然是一件事吗?
我在https://ethermine.org上使用我的几个GPU进行了
挖掘
,在研究如何提高
挖掘
效率
的同时,我在GitHub (https://github.com/Atrides/eth-proxy)据我所知,在池中
挖掘
时,我的GPU彼此独立地
挖掘
,而代理允许它们在一大块计算中协同工作?不好意思,我还在学习诀窍,显然对采矿有基本的了解。
浏览 0
提问于2021-03-31
得票数 0
1
回答
在Android上
挖掘
?
是否有可能在Android设备上
挖掘
Ethereum? 我知道这可能
效率
很低,但我还是想看看我是否能开发和应用在Android上开发Ethereum的应用程序。提前谢谢。
浏览 0
修改于2018-08-05
得票数 1
回答已采纳
2
回答
我将api密钥推到github中的公共存储库中。
他们能够激活不同的api (计算引擎)主机3虚拟机,并使用它来
挖掘
密码。一个问题是,它们是否存在托管虚拟机和使用不同api的
漏洞
?我不得不关闭整个项目。
浏览 2
提问于2020-10-30
得票数 1
回答已采纳
1
回答
我应该使用NoSQL或HDFS作为存储吗?
我目前有数百万条推文存储在HDFS中,我计划从Spark (数据
挖掘
、文本
挖掘
、基于频繁术语的文本聚类、社交网络分析)中分析它们,但是,我不知道使用数据库而不是HDFS来处理数据是否有好处。(在
效率
、工作量等方面)是有道理的。使用来自任何数据库(可能是MondoDB)的数据,而不是直接进入HDFS (以json格式存储)?考虑到分析结果,我会从斯派克进行分析。
浏览 0
修改于2016-04-29
得票数 -3
回答已采纳
2
回答
perl函数dbh->引号仍然安全吗?
一位朋友告诉我,这可能不安全,他读到有人发现了一个
漏洞
。我刚刚开始使用perl,但是我想了解这个
漏洞
是什么。 经过一番
挖掘
,我发现似乎在谈论它,但我无法重现这个bug。
浏览 2
修改于2016-10-27
得票数 3
回答已采纳
1
回答
单个处理器能对每个核都有不同的频率吗?
我读到一篇关于一家销售比特币
挖掘
硬件的公司的博客文章。他们的专长是使用ASIC来达到尽可能高的(能量)
效率
。我有几个与比特币
挖掘
无关的问题。谁能回答我!
浏览 3
修改于2014-06-01
得票数 0
1
回答
KDF密码-已知
漏洞
和密码分析?
例如,有些密码(如LItecoin )在
挖掘
算法中使用了一种加密算法。有没有已知的间谍/
漏洞
密码分析?
浏览 0
修改于2020-01-16
得票数 1
3
回答
修复内存泄漏有多重要?
修复这些
漏洞
有多重要?我的意思是,这些程序通常运行得很好,但另一方面,人们永远无法确定是否要将泄漏的部分代码复制到其他程序中。我不确定GTK+程序的想法是否能快速工作,因此会有
漏洞
。或者是否存在
效率
问题,因此程序员最初的想法是编写一些小的泄漏代码?
浏览 0
提问于2013-10-13
得票数 20
回答已采纳
1
回答
lucene对常见NLP任务的支持
我正在做一个文本
挖掘
项目,计划稍后集成Lucene。我目前的实现使用openNLP来执行常见的自然语言处理任务,例如标记化,构建n元语法特征。我很想知道Lucene是否可以支持这些功能?与openNLP相比,Lucene能够实现大规模文档收集的高
效率
吗?
浏览 0
提问于2012-12-15
得票数 0
1
回答
base32实现中的这个错误会造成什么危害?
与其盲目解码无效字符串,Base32编解码器应该拒绝它(例如抛出IlleglArgumentException)以避免安全
漏洞
(例如,通过看似有效的基32字符串
挖掘
附加信息)。我不明白的是,攻击者如何利用此
漏洞
来隧道附加信息。攻击者发送无效的base32字符串并获取稍微不同的base32字符串。它能造成什么危害?
浏览 0
提问于2015-09-30
得票数 3
回答已采纳
1
回答
如何在橙色画布中取消过程?
嘿,我开始使用图形化橙色画布工具箱进行数据
挖掘
。工作空间上的连接节点会导致相关任务的执行。我知道这些自动应用程序可能会被禁用,但在这种情况下,我忽略了这一点,并且意外地启动了一个实际的重进程,比如在一个大数据集上进行检测,是否有一种方法可以在不扼杀
漏洞
系统进程的情况下停止当前的管道任务?
浏览 2
提问于2018-03-13
得票数 0
回答已采纳
1
回答
如何在不打开软件的情况下使用Orange库
我非常喜欢橙色数据
挖掘
工具。但是为了提高
效率
,我想在不打开软件的情况下使用Orange库import Orange 编辑: 错误是没有名为"Orange“
浏览 6
修改于2018-11-27
得票数 2
1
回答
铬
漏洞
是否也会影响CEFSharp项目?
经过谷歌的
挖掘
,我找到了铬版85.x.x,和最新的版本相比,它还挺旧的。 我不确定现在或以后铬中存在的
漏洞
是否会成为通过CEFSharp项目在主机上妥协的产物,因此,我正在寻找一些建议!
浏览 16
修改于2022-10-02
得票数 0
1
回答
在Haskell中,Int比较比ByteString比较快多少?
我正在实现模式
挖掘
算法,通常输入的数据是以下格式的文件item0 item3 item10item30 item40 item30 其中itemx通常是一个为了提高
效率
,我过去常常使用比默认String更快的ByteString读取文件。因为模式
挖掘
算法的最大任务是项目集之间的比较。
浏览 0
提问于2013-01-02
得票数 0
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券