文章库ARTICLE COLUMN

  • Vert.x入坑须知(2)

    Vert.x入坑须知(2)

    摘要:这一点其实是非常不妥的,有潜在的安全问题。这次,在项目中终于采用了以它为基础的集群方案。相反,使用一个周期,但针对每个生成一个一次性的,模拟随机发送。同时,要记得用完之后立即释放。 当初创建简书账号的时候曾立下宏愿,希望保持周更,无奈...

    xialongxialong 评论0 收藏0
  • 【阅读笔记】Web安全深度剖析

    【阅读笔记】Web安全深度剖析

    1.深入HTTP请求流程 showImg(https://segmentfault.com/img/bVOFly?w=953&h=571);

    xiao7cnxiao7cn 评论0 收藏0
  • 不上全站https的网站你们就等着被恶心死吧

    不上全站https的网站你们就等着被恶心死吧

    摘要:现在的插广告的已经不再局限于在底部插个横幅广告啥的了,已经影响到元素网页的使用了正在看着文章,突然跳出一个大胸大屁股的图片。。。 现在的插广告的已经不再局限于在底部插个横幅广告啥的了,已经影响到元素网页的使用了!!!正在看着文章,突然...

    MagicerMagicer 评论0 收藏0
  • csrf实验

    csrf实验

    摘要:攻击实验攻击涉及用户受害者受信任的网站和恶意网站。攻击包括一系列步骤,如下受害者用户使用他她的用户名和密码登录到可信站点从而创建一个新的会话。浏览器将自动连接会话,因为它是恶意的要求针对可信站点。 CSRF攻击实验 CSRF攻击涉及用户受害者,...

    myshellmyshell 评论0 收藏0
  • Mac下安装apache waf模块modsecurity

    Mac下安装apache waf模块modsecurity

    摘要:简介是的一个安全模块,他的作用是应用防火墙如果不懂请自行下。问题的由来在源以及源下都有现成的安装包。命令如下参考如果顺利的话,会下载所有依赖以及的源码进行编译安装。所以自己下载和的安装包,再编译了一遍,然后的时候通过参数指定路径。 mo...

    fantixfantix 评论0 收藏0
  • 从制作一个“微信多开版”看微信安全

    从制作一个“微信多开版”看微信安全

    摘要:多开思路从开发角度来说,拥有不同包名的个应用,系统会认为是个应用,所以微信多开的思路是修改微信的包名,让安卓系统认为这是个应用,从而达到多开的目的。微信团队一直在努力维护微信这个生态圈,期待加入更多的技术手段来完善应用安全,祝一切顺利...

    UsherChenUsherChen 评论0 收藏1
  • 信安 - 收藏集 - 掘金

    信安 - 收藏集 - 掘金

    摘要:咱妈说别乱点链接之浅谈攻击阅读掘金作者马达编辑迷鹿马达,精通开发开发,擅长接口设计以及平台化建设,独自主导过多个产品。一题目购物应用分环境要求安全学习资料汇总掘金安全学习资料汇总安全学习网站收集 咱妈说别乱点链接之浅谈 CSRF 攻击 - 阅...

    lushanlushan 评论0 收藏0
  • java vector的多线程安全是否有用

    java vector的多线程安全是否有用

    摘要:如有不对的地方,请多多指正的使用主要有如下两种场景所谓的多线程安全,只是针对单纯地调用某个方法它是有同步机制的。的多线程安全,在组合操作时不是线程安全的。 在网上搜了不少文章,发现有不少没讲清楚的,也有不少好文,本文希望更易懂地描述该...

    NicolasHeNicolasHe 评论0 收藏0
  • Https的介绍和使用

    Https的介绍和使用

    摘要:的握手阶段是采用的是非对称加密。爱丽丝确认数字证书有效,然后生成一个新的随机数,并使用数字证书中的公钥,加密这个随机数,发给鲍勃。爱丽丝和鲍勃根据约定的加密方法,使用前面的三个随机数,生成对话密钥,用来加密接下来的整个对话过程。 简介...

    testbirdtestbird 评论0 收藏0
  • 绕过前端加密进行爆破

    绕过前端加密进行爆破

    摘要:思路一般有两种思路,其一对进行分析,拆解的加密算法,利用自己熟悉的语言进行重写,这里使用其二是利用相应的工具或者模块执行该文件,拿到输出结果即可,这里使用自带的。 1.概述 现在很多web 在登陆的过程中会用 js 对账号密码进行加密之后再进行...

    wuaiqiuwuaiqiu 评论0 收藏0
  • CSRF和XSS的攻击和防御(笔记干货)

    CSRF和XSS的攻击和防御(笔记干货)

    摘要:攻击及防御中文名称跨站请求伪造,攻击者盗用客户的身份,以客户名义发送恶意请求。攻击及防御全称跨站脚本攻击,就是通过向网站写入脚本来实现攻击。后端接收请求时,验证请求是否含有攻击请求,并对攻击请求进行截取屏蔽。 ...

    tianhangtianhang 评论0 收藏0
  • FIDO UAF 结构概述 v1.1

    FIDO UAF 结构概述 v1.1

    摘要:结构概述版本协议中文文档。根据已配置的认证器元数据验证认证器的可靠性,确保只有可信赖的认证器注册使用。利用认证机构提供的认证元数据来对认证器的真实性和可靠性进行验证。具体来说,是通过认证器元数据中发布的认证公钥完成验证。 FIDO UAF 结...

    neuneu 评论0 收藏0
  • 《阿里聚安全2016年报》

    《阿里聚安全2016年报》

    摘要:每天新增近个新移动病毒样本,每秒生成个阿里聚安全移动病毒样本库年新增病毒样本达个,平均每天新增个样本,这相当于每秒生成一个病毒样本。阿里聚安全的人机识别系统,接口调用是亿级别,而误识别的数量只有个位数。 《阿里聚安全2016年报》发布,本...

    2json2json 评论0 收藏0
  • 【阿里聚安全技术公开课】业务安全及防护(数据风控)

    【阿里聚安全技术公开课】业务安全及防护(数据风控)

    摘要:讲师笙华阿里聚安全产品专家课程简介本课程主要介绍互联网常见业务风险,比如账号泄露垃圾注册刷库撞库黑灰产业链等。第讲互联网常见业务风险课程地址第讲互联网常见业务风险防控建设课程地址第讲互联网业务安全防护实践课程地址课程下载 阿里云·云栖...

    lykopslykops 评论0 收藏0
  • 如何正确配置 Ubuntu 14.04 服务器?

    如何正确配置 Ubuntu 14.04 服务器?

    摘要:本文将介绍在云厂商购买服务器之后,为了确保服务器的安全,开发者应该要做的一些配置。新建云服务器实例在开始配置之前,我们先新建一个云服务器实例。 推荐理由: 许多个人开发者在云服务器上搭建网站时,喜欢使用 Ubuntu 操作系统;那么在云厂商购...

    shadajinshadajin 评论0 收藏1
  • HTTP方法

    HTTP方法

    摘要:与的区别方法请注意,查询字符串名称值对是在请求的中发送的请求头方法请注意,查询字符串名称值对是在请求的消息主体中发送的请求头请求主体区别所有方法服务器端安全只是从服务器获得资源而不对服务器做任何修改绿色安全,红色没有红色紫色假装红色不...

    sheryshery 评论0 收藏0
  • Spring Boot [集成-Shiro]

    Spring Boot [集成-Shiro]

    摘要:后面的文章将围绕着集成来进行展开。表示当前已经身份验证或者通过记住我登录的。表示当前需要角色和。参考资料系列十五安全框架一基本功能权限管理学习资料使用手册跟开涛学博客版跟开涛学版官方文档 导读: 在阅读这篇文章之前假设你已经对Apache Sh...

    gclovegclove 评论0 收藏0
  • Rancher Labs联手NeuVector,提供容器管理与安全解决方案

    Rancher Labs联手NeuVector,提供容器管理与安全解决方案

    摘要:此次合作关系的达成,使成为应用程序目录中首选的也是目前唯一的容器网络安全解决方案。关于提供的容器网络安全解决方案,采用了零配置策略,能够适应不断变化的环境,并在运行时保护容器。 根据ClusterHQ与DevOps.com的调研报告,对于在生产环境中使...

    lightlight 评论0 收藏0
  • SSL/TLS及证书概述

    SSL/TLS及证书概述

    摘要:数字签名数字签名就是非对称加密摘要算法,其目的不是为了加密,而是用来防止他人篡改数据。认证是通过证书来达到的,而密码交换是通过证书里面的非对称加密算法公私钥来实现的。 每次配置HTTPS或者SSL时,都需要指定一些cacert,cert,key之类的东西...

    FullStackDeveloperFullStackDeveloper 评论0 收藏0
  • 安全->XSS

    安全->XSS

    摘要:引言平时工作中常接触到注入等等这些安全领域的知识。存储型存储型又被称为持久型存储型相对上一种较危险。的危害劫持冒充登录改变网页内容跳转恶意导航遇到多次针对以上危害除第四种外其它见名知意。影响力和破坏力巨大因为其传染力极强。 引言 平时...

    jubincnjubincn 评论0 收藏0
  • 聊聊加密那点事——PHP加密最佳实践

    聊聊加密那点事——PHP加密最佳实践

    摘要:所谓对称加密,就是加密和解密使用同一秘钥,这也是这种加密算法最显著的缺点之一。非对称加密算法由于对称加密在通信加密领域的缺陷,年和提出了非对称加密的概念。非对称加密,其主要缺点之一就是慢,适合加密少量数据。 1. 加密的目的 加密不同于密...

    Mr_zhangMr_zhang 评论0 收藏0
  • 使用 OAuth 2 和 JWT 为微服务提供安全保障

    使用 OAuth 2 和 JWT 为微服务提供安全保障

    摘要:作为目前最主流的微服务框架,发展速度很快,成为了最全面的微服务解决方案。通过认证后,转发给内部相应的服务器。所有远程访问资源服务器相关的必须提供。 Part 1 - 理论相关 作者 freewolf 关键词 微服务、Spring Cloud、OAuth 2.0、JWT、Spring Se...

    xzavierxzavier 评论0 收藏0
  • 如何提升防御CC攻击的能力

    如何提升防御CC攻击的能力

    摘要:服务器垂直扩展和水平扩容资金允许的情况下,这是最简单的一种方法,本质上讲,这个方法并不是针对攻击的,而是提升服务本身处理并发的能力,但确实提升了对攻击的承载能力。 今天先是看到一篇讨论CC攻击的文章:Nginx防CC攻击,紧接着就有同学在群里...

    BlackFlagBinBlackFlagBin 评论0 收藏0
  • 分享一下最近看的东西

    分享一下最近看的东西

    摘要:大咖面对面漏洞银行的栏目,一周由一个嘉宾分享一个话题,基本上是进阶话题,可以开开脑洞。安全客季刊第一期强烈推荐里面的绕过文章。夕小瑶的卖萌屋自然语言处理机器学习算法的一些科普文章,写得还是很深入浅出的。 开发 计算机程序的思维逻辑 - ...

    DDreachDDreach 评论0 收藏0
  • 不得不知的容器生态圈发展趋势

    不得不知的容器生态圈发展趋势

    摘要:自推出以来,许多重大的里程碑事件都推动了容器革命。它支持广泛的编程语言基础设施选项,并获得容器生态系统的巨大支持。结论容器生态系统仍然在不断发展与改变。最值得关注的,是在这一领域中,和各个供应商是如何进步,以推动容器生态系统的发展的。...

    ScottScott 评论0 收藏0

热门文章

<