腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
BadUSB用作大容量存储
如果BadUSB将一个USB
设备
识别
为一个USB海量存储,那么一个USB
设备
会被感染吗?这个USB
设备
是BadUSB
设备
的
风险
有多高?malware字节和and没有
识别
任何恶意软件(全扫描)。
浏览 0
提问于2016-01-25
得票数 4
回答已采纳
2
回答
什么是最好的方式,以屏幕潜在的妥协USB或闪存
设备
?
这些
设备
来源不明,含有未知值的信息。然而,潜在的价值足够大,值得努力恢复和提取数据到一个安全的网络。编辑:我有一个以上的计算机和访
浏览 0
提问于2017-05-18
得票数 4
2
回答
如何减少使用新的第三方进口电子配件的
风险
?
作为一个天生善于
识别
风险
并努力维护整体安全观的人,我想知道如何评估和降低硬件附件(即充电插件、雷电电缆)的
风险
,特别是从主要
设备
(即苹果)生产以外的公司进口的外围
设备
或通用
设备
。显然,当您使用第三方硬件时,它们包含物理或数字间谍软件的
风险
很小。这是真实的100%的时候,除非你自己建造硬件。美国知名制造商和外国制造商都有实体间谍软件和数字间谍软件的案例。它通常是安全的订购电子配件,如iPhone充电器直接从制造商,
风险
增加时,使用第三方和进一步与转卖商。
浏览 0
修改于2018-08-25
得票数 1
1
回答
串行端口
设备
协议安全实践:
识别
、轮询
我正在创建一个通过串行COM端口向Windows PC发送数据的简单
设备
。 我希望软件能够扫描可用的COM端口,直到它
识别
出
设备
为止。问题是,如果PC尝试与我的
设备
以外的
设备
进行握手,当然,它可能会错误地解释命令。我看到的唯一解决方案是让我的
设备
定期广播某种类型的标识符,可能每秒5次左右,这样应用程序只需要侦听该标识符,而不是冒着损坏也连接到COM端口的另一台
设备
的
风险
。当应用程序加载时,它会侦听每个可用的COM端口,直到
设备
被<em
浏览 1
提问于2011-07-01
得票数 1
回答已采纳
2
回答
从位存器迁移到Veracrypt时,需要考虑哪些因素?
从BitLocker迁移到VeraCrypt的原因包括:假设有采用VeraCrypt的能力,我想自然的进展是首先解密当前使用BitLocker的
设备
。如果是,这会给磁盘上的数据带来什么
风险
?应该先将数据迁移到另一个在解密和加密之前已经加密的替代目的地吗?由于目前使用BitLocker的
设备
存储敏感信息,如
浏览 0
修改于2018-10-16
得票数 1
1
回答
OSSTMM RAV能否成为符合新的ISO 27001:2013和ISO 31000的
风险
评估方法的基础?
ISO 27001:2013年
风险
评估要求与ISO 31000相一致,因此我认为我们可以专注于ISO 31000。国际标准化组织31000建立了以下阶段:
风险
分析
风险
处理 我认为OSSTMM测试可以与
风险
识别
(发现、
识别
和描述
风险
的过程)相匹配。
风险
分析阶段(了解
风险
性质和确定
风险
水平的过程)和
风险
评估(将
风险</
浏览 0
提问于2014-04-28
得票数 6
回答已采纳
1
回答
如何保护那些依赖比特锁和密码而不使用TPM的
设备
?
在与许多非营利性组织合作时,工作人员使用的笔记本电脑等
设备
都是使用比特储物柜加密的。不幸的是,由于这些
设备
(通常是捐赠的)不具有TPM功能,所以使用本地组策略启用了比特存贮器。由于
设备
存储敏感信息,如个人可
识别
信息、财务数据等,因此保护数据至关重要。此外,用户通常仍然登录到多个在线服务,如电子邮件,如GMail。从财务或财产的角度来看,
设备
的丢失是次要的。工作人员经常在当地制作数据副本) 如果用户仍然登录在线服务,如果
设备
被盗,如果用户不注销,这些服务是否有被破坏的
风险
浏览 0
修改于2018-10-14
得票数 1
回答已采纳
1
回答
是否有机制阻止DeviceCheck时间戳充当指纹?
iOS 11添加了DeviceCheck,这是一种允许应用程序开发人员存储少量数据(
2
位,以及时间戳)的机制,这些数据留在
设备
上,在应用程序删除后幸存下来。这意味着
识别
例如用户是否已经参加了免费试用或其它类似目的,同时防止用户的唯一标识(指纹
识别
)。我的问题是,从理论上讲,这是否会被开发人员滥用,通过使用唯一的时间戳来存储更多的数据(可能会对用户进行唯一的指纹
识别
)?有没有什么机制可以阻止开发人员这样做?我很容易看到恶意的开发人员要么将时间戳存储在他们的服务器上,以便稍后唯一地
识别
用户,
浏览 1
提问于2017-09-30
得票数 1
2
回答
使用SAX解析器解决解析xml的安全问题
问题是,如果用户输入不受信任的xml源url,则应用程序和/或
设备
可能会受到影响。
识别
风险
和防止利用的最佳方法是什么?
浏览 1
修改于2012-05-31
得票数 6
回答已采纳
2
回答
在密钥链拒绝
风险
中存储UIDevice identifierForVendor
我需要能够
识别
跨卸载/重新安装的iOS
设备
。为此,我计划在第一次安装时将identifierForVendor存储在密钥链中,并在下面的安装中检索它。这样做是否有被AppStore拒绝的
风险
?我见过几个关于这方面的问题,所以我想这是允许的,但开发人员程序许可协议规定: 此外,您和您的应用程序都不会使用任何永久的、基于
设备
的标识符或由此派生的任何数据来唯一地标识
设备
。我的应用程序已经有了一个
识别
系统(带有登录)。它允许用户连接到他的帐户,他应该能够看到连接到其帐户的
设备
浏览 0
修改于2017-05-18
得票数 0
回答已采纳
1
回答
我如何创建一份涉及多到多个关系的报告?
编辑:为了列出我的具体问题,我有一个电子
设备
表。每个
设备
都可以具有wifi等功能,并且每个功能都可以应用于该
设备
。现在,每个特性都可能带来安全
风险
,同样的
风险
也可能适用于多个特性。所以我有很多
设备
,有很多功能,还有很多安全
风险
。我的目标是以这种形式得到一个问题的结果,“为每个
设备
,向我展示每个特性,以及它所造成的安全
风险
”。
浏览 0
修改于2016-06-22
得票数 2
回答已采纳
2
回答
Raid、Serveraid和CRC检查
我发现,将这个参数设置为false --我的磁盘最终被
识别
为sata
2
而不是sata1 --而且速度确实提高了。为什么?如果控制器支持的任何
设备
不支持CRC检查,则应该在控制器和所有
设备
上禁用CRC检查。“如何发现硬盘是否支持CRC? 如果CRC被禁用并发生突发事件,是否存在
风险
?
浏览 0
提问于2009-12-17
得票数 0
回答已采纳
1
回答
处理社交Android游戏的登录和邀请
我正在为移动
设备
编写一个社交游戏。整体互动就像在线
风险
游戏或拼字游戏(邀请朋友来玩游戏,每天转几圈,查看朋友的游戏结果)。备选方案
2
可能具有最低的进入壁垒。只要开始游戏,你就可以开始了(不必创建用户名或输
浏览 2
提问于2011-04-01
得票数 0
1
回答
公开我的
设备
ID是否有
风险
?
当我制作一个带有广告的移动应用程序时,我需要通过提供
设备
ID将我的测试手机注册为测试
设备
。这些
设备
ID是单个手机特有的。用
设备
ID发布我的应用程序有什么
风险
吗?或者应该在发布之前删除我的
设备
ID?公开我手机的
设备
ID有
风险
吗?如果是,那又是什么呢?谷歌的AdMob要求您将测试
设备
ID添加到代码中,以防止虚假广告。他们建议在发布之前删除此代码。,但没说为什么。我最好的猜测是,公开您的
设备
唯一标识符可
浏览 0
修改于2017-06-23
得票数 3
回答已采纳
5
回答
如何搜索、计数和保存单词?
我正试着
识别
一个特定的单词,然后数一数。我需要保存每个标识符的计数。星号
风险
*文件内有以上字句,我需要计算“
风险
”而非星号。我还需要把
风险
算作‘
风险
’。这是我到目前为止所拥有的。但是,它返回星号和[
风险
和
风险
]的计数。我不需要清点星号,只需要计算包括
风险
在内的
风险
。我试着使用正则表达式,但仍然会出现错误。
浏览 6
修改于2012-08-31
得票数 0
3
回答
在Spring 4.0中使用Jersey-spring
根据您的意见,在jersey-spring3集成模块中使用Spring 4有什么
风险
? 我已经尝试在中使用Spring4.0,这个示例仍然有效,但我无法
识别
与此用法相关的
风险
。
浏览 0
提问于2014-01-30
得票数 29
5
回答
在iOS上跨多个应用程序共享数据
以下是我的制约因素: 能够分辨出它正在与哪个iOS
设备
通信。它不应该唯一地
识别
设备
(这将进入我们都经历过的邪恶的UDID讨论路线)。但只要它能区分不同的iOS
设备
,它就应该是好的。
浏览 13
修改于2013-10-23
得票数 3
回答已采纳
1
回答
序列重新排序以解决RISC-V汇编中的数据
风险
对于下面的RISC-V代码序列,我尝试
识别
无法通过数据转发解决的数据
风险
。有没有可能通过重新排序代码序列来克服这些
风险
?如果是,谁能展示新的序列?下面是我的代码: add s3, s
2
, s0 add t1, t
2
, t0
浏览 5
修改于2020-10-08
得票数 2
1
回答
我需要嵌入式
设备
上的安全启动吗?
我需要评估一个特定的嵌入式
设备
没有安全引导的
风险
。在我看来,安全引导是系统信任根源的一个重要部分。然而,在这个场景中,我很难描述
设备
所受的特定漏洞(而且我非常肯定,我忽略了为什么没有安全引导是一个问题的重要一点)。它是一个Linux嵌入式
设备
,它没有直接的互联网接入,它是一个托管
设备
,没有用户登录到系统。它有一个带有管理ui的few服务器,还有一些像ssh这样的服务。如果一个比率的
风险
,我会说,固件可以被操纵时,
设备
已经被侵入,所以没有额外的安全性增加安全启动。我的问题
浏览 0
修改于2023-03-01
得票数 1
1
回答
是否有办法仅在通过
设备
管理远程锁定解锁pin时才强制执行解锁pin?
如果用户没有设置
设备
解锁密码,那么我假设她不希望每次屏幕进入休眠状态时都要解锁(即使这有安全
风险
)。在这里,可用性战胜了安全性,我相信可能会有很多人这样做。我想知道是否有一种方法,用户(小偷)必须通过输入pin解锁手机,只有当它已经通过
设备
管理远程锁定?我是ok的,如果这是一个一次性的手动努力设置,从用户端通过我的应用程序在其安装期间的个人
识别
码。
浏览 1
提问于2012-04-18
得票数 1
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券