腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(1257)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
8
回答
SOA
治理
说明
有谁知道SOA
治理
是关于什么的吗?SOA
治理
和IT
治理
之间的区别(或相关性)是什么?如何使用市场上提供的SOA
平台
来应用它? 在不应用SOA
治理
的情况下,构建在SOA
平台
上的项目能否成功?多么?
浏览 2
修改于2016-08-29
得票数 9
回答已采纳
1
回答
“
风险
承受能力”和“
风险
偏好”之间有区别吗?
我正在为CCSP考试做准备,我对“
风险
偏好”和“
风险
承受能力”之间的区别感到有点困惑。有明显的区别吗?这些术语可以互换使用吗?对我来说,这两个术语都是指一个组织(或者更准确地说,一个组织的
治理
和
风险
管理程序)愿意承担的
风险
的数量。
浏览 0
提问于2018-06-13
得票数 3
1
回答
在与JBOSS相同的服务器上部署WSO2
治理
注册表?
您认为将WSO2
治理
注册表4.5.3部署在与JBOSEAP6.x应用服务器实例相同的Linux上有什么
风险
吗?港口冲突呢?我需要在JBOSS或WSO2软件上进行任何特定的配置吗?注意:我并不打算在JBOSS应用服务器实例上安装WSO2
治理
,但只安装在与中的说明相同的操作系统实例上。
浏览 2
提问于2013-08-19
得票数 0
回答已采纳
1
回答
跟踪密码钱包在某些
平台
上投票
是否有办法跟踪某个特定的钱包是否提交了提案和/或参加了关于
治理
提案(如、和类似的
治理
建议
平台
)的表决?是否有api来检查这些活动的过去历史?
浏览 3
修改于2022-08-10
得票数 -1
回答已采纳
1
回答
允许公司网络上使用Web密码管理器的
风险
是什么?
我正试图了解企业面临的
风险
,以及如何最好地缓解这些
风险
,以避免出现此类问题。 通过阻止公司网络中的网络密码管理器,哪些
治理
或安全
风险
和问题正在得到解决?
浏览 0
修改于2016-08-05
得票数 3
2
回答
漏洞
扫描调度方法随需求变化而变化?
我有一个关于安排
漏洞
扫描和评估工作的问题。是否应该在系统/应用程序设计或配置发生更改时启动此练习?由于不遵守变更管理协议/程序所产生的
风险
并不是
漏洞
扫描器的直接责任,因此,如果不通过变更控制系统和其他手段(审计等)来处理这种
风险
,则该
风险
并不是直接责任。当我知道是否遵循了适当的变更管理流程时,我为什么要浪费时间评估
风险
/测试
漏洞</e
浏览 0
修改于2013-01-23
得票数 1
回答已采纳
1
回答
sql注入攻击还是
漏洞
?在哪里可以找到web应用程序
漏洞
和攻击类型的列表?
我不能分离OWASP前10名的安全
风险
,Sql注入是攻击还是
漏洞
?如果Sql注入是web应用程序攻击类型(以及其他owasp安全
风险
),那么在哪里可以找到
漏洞
列表?
浏览 0
修改于2017-05-26
得票数 -1
回答已采纳
8
回答
如何检查cordova/phonegap项目的cordova android版本?
来自谷歌的电子邮件如下-请注意,具有使用户面临危害
风险
的
漏洞
的应用程序可能被视为“危险产品”,并将被从Google Play中删除。问题是我如何检查我的cordova应用程序的当前
平台
(在我的例子中是android)版本?
浏览 82
修改于2020-06-20
得票数 76
回答已采纳
1
回答
脆弱性管理、
风险
缓解和
风险
接受
我参与了一个关于内部
漏洞
管理计划的谈话。一种说法是,管理层一般不愿意承担
风险
,其目的应该是减轻
风险
,最好是以修补的形式。问题是,没有人愿意为修复
漏洞
而把钱放在桌面上,因为这些产品或产品将在几个月后退役。 我现在在想,他们是不是已经在某种程度上接受了不提供资金来修复
漏洞
的
风险
,或者这更像是一个忽视的例子?此外,在这种情况下,难道不应该有一个正式的
风险
管理过程来权衡利用
漏洞
可能造成的损失和代价吗?
浏览 0
修改于2020-01-14
得票数 1
1
回答
OpenZeppelin
治理
库如何防止使用ERC20Votes进行双重投票?
是什么阻止用户使用OpenZeppelin的链上
治理
库和ERC20Votes合同投票并将所有令牌转移到新地址并再次投票? 锁定令牌可能会阻止用户在提案通过或失败之前转移选票,但锁定令牌可能会抑制参与。是否有更好的方法来处理这个潜在的
漏洞
?
浏览 0
提问于2022-09-18
得票数 2
2
回答
衡量不管理
风险
的
风险
我的问题与衡量不符合政策要求的
风险
有关。通过进行标准
风险
评估来衡量
风险
的定义是明确的:确定威胁/
漏洞
,并评估利用的影响和可能性。但是,如果您不知道
漏洞
的可能性/影响,因为您根本没有人力在所有系统中执行
风险
评估,那么这种情况又如何呢?有什么想法吗?我发现,通过命令链进行
风险
沟通是获取资源解决问题的最
浏览 0
提问于2020-06-11
得票数 0
回答已采纳
2
回答
打孔是否在客户端增加了
漏洞
?
当服务器端代码中存在
漏洞
时,网站和服务器经常遭到黑客攻击。当连接成为对等点时,UDP或TCP穿孔是否给应用程序的用户带来了这种
风险
? 例如,显然易受攻击的做法是清除未经消毒的输入。如果在服务器处理输入的方式中存在
漏洞
(在本例中,该
漏洞
不需要清除),则该
漏洞
可能同样容易出现在客户端,允许user_a在user_b's计算机上注入和直接运行代码。如果在一个穿孔应用程序(Skype和其他VoIP服务、一些多人实时游戏等)中发现一个严重的
漏洞
,是否有任何东西阻止恶意黑客直接后门进入他们
浏览 0
提问于2016-03-30
得票数 4
回答已采纳
1
回答
脆弱性管理101
据我所知,
漏洞
管理过程可以分为四个步骤(不提它与补丁、更改、
风险
管理的密切关系):评估脆弱性报告脆弱性虽然扫描仪提供了自己的
风险
评级和分数,比如CVSS,我想这些在某种程度上有助于告诉组织哪些秃鹫需要立即注意,但它们真的反映了真正的
风险
吗?、完整性和可用性,数据,它将如何影响您的业务,您的组织的
风险
管理策略是什么和许多其他。所以我想,
漏洞<
浏览 0
修改于2021-03-02
得票数 2
回答已采纳
2
回答
同一服务器上AD和Exchange的虚拟化
这减少了虚拟化
平台
故障影响所有使用该
平台
的主机系统的
风险
。在虚拟化
平台
上会出现哪些bug/
漏洞
/什么?然而,如果我们有两个虚拟化服务器(这是相同的硬件,两个戴尔服务器R520),那么
漏洞
/
漏洞
攻击这两台服务器是否存在巨大的
风险
?他们不想丢失数据,也不想有任何安全
风险
。 我已经从MDMarra那里得到了一个很好的答案,他为我澄清了一些事情。但他说,这更多是一个可用性问
浏览 0
修改于2020-06-11
得票数 4
回答已采纳
1
回答
pdf文件是否比常规图像文件(png、jpeg等)具有更高的安全
风险
?
pdf文件是否比常规图像文件(png、jpeg等)具有更高的安全
风险
?据我理解,大多数图像文件不存在任何安全
风险
,因为所有的
漏洞
都是固定的,但是PDF文件的安全
风险
要大得多。是这种情况吗?
浏览 0
提问于2021-12-16
得票数 0
1
回答
是否有包含所有OWASP网页
漏洞
的文档?
OWASP前十列出了十大网络安全
风险
。 但我没有在OWASP网站的前十名中找到其他
漏洞
。是否有包含所有web
漏洞
的文档?
浏览 0
修改于2020-09-11
得票数 -1
回答已采纳
6
回答
最好的安全/
漏洞
测试公司?
我们相信,我们已经以这种方式建立了网站,将安全
风险
降至最低,并在整个公司范围内实施了许多政策和程序来提高安全性。我们希望第三方执行详尽且持续的安全测试:自动化测试、应用程序测试,以及更多,以检查跨站点脚本问题、服务器错误配置、表单/隐藏字段操作、命令注入、Cookie中毒、已知
平台
漏洞
等。
浏览 1
提问于2009-01-17
得票数 7
1
回答
需要采取哪些步骤来减少卡桑德拉UDF中的CVE-2021-44521
漏洞
?
卡桑德拉运营者担心,他们容易受到CVE-2021-44521中发现的
漏洞
的影响. 运营商可以采取哪些步骤来减少
风险
和暴露于该
漏洞
?
浏览 0
提问于2022-09-08
得票数 2
回答已采纳
1
回答
在GIMP 2.8.14 (Windows)上发现
漏洞
在这里可以找到
漏洞
描述:当我被告知该
漏洞
时,我还被告知了一个解决方案,即用该建议中发送给我的特定版本更新软件。问题是升级只适用于linux,我们在Windows上有GIMP。您是否知道2.8.16版本(这是我们拥有的版本)存在此
漏洞
的
风险
?如果有
风险
,你知道适当的措施来避免吗? 我还没有在Windows上找到任何关于GIMP的信息,所有的解决方案都是为Linux设置的。
浏览 3
提问于2016-07-13
得票数 0
回答已采纳
1
回答
我们能检测到git元数据中的
风险
信号或潜在
漏洞
吗?
我想知道git提交元数据是否能够揭示潜在的
风险
信号或
漏洞
。 Hinnefeld已经对此进行了调查,这里,但是这似乎是一种检测其他开发人员已经发现的
漏洞
的方法。有人能想象单靠元数据如何才能检测到以前从未发现过的
漏洞
吗?
浏览 0
提问于2020-08-10
得票数 0
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券