作者简介: 辭七七,目前大二,正在学习C/C++,Java,Python等 作者主页: 七七的个人主页 文章收录专栏: 七七的闲谈 欢迎大家点赞 收藏 ⭐ 加关注哦! Docker的工具实践及root概念和Dock...
-
运维 云原生 【Docker】Docker的使用案例以及未来发展、Docker Hub 服务、环境安全、容器部署安全
-
内网安全:内网穿透详解
目录 内网穿透技术 内网穿透原理 实验环境 内网穿透项目 内网穿透:Ngrok 配置服务端 客户端配置 客户端生成后门,等待目标上线 内网穿透:Frp 客户端服务端建立连接 MSF生成后门,等待上线 内网穿透:Nps 服务端...
-
服务器 安全 【windows】win10/win11 更改window文件夹下的中文用户名 C:\Users\用户名\
win10/win11 家庭版中文用户名改英文用户名方法(包括User下的用户文件夹 问题描述:在最开始新电脑设置用户名称的时候,为了方便,就把用户名设置成自己的中文名字了。但是在后面越来越多的情况下发现并不好用。因为很多...
-
web安全 【云计算网络安全】僵尸网络详解:工作原理、控制和保护方法
文章目录 一、什么是僵尸网络?二、僵尸网络因为什么原因而诞生?三、僵尸网络主要用途四、僵尸网络如何工作?五、如何控制僵尸网络?5.1 客户端/服务器僵尸网络模型5.1.1 星形网络拓扑5.1.2 多服务器网络拓扑5.1.3...
-
科技 可信计算技术 技术美术 安全 大数据 9月30日生效:微软官方服务协议更新,防止人工智能进行逆向工程
微软最近更新了其官方服务协议,新规则将于9月30日生效,包括多个新增和变化,具体细节请参考最新的微软服务协议。 微软最新更新涉及使用Bing Chat聊天机器人、Windows Copilot和Microsoft 365 C...
-
Android Termux安装MySQL,并使用cpolar实现公网安全远程连接[内网穿透]
文章目录 前言1.安装MariaDB2.安装cpolar内网穿透工具3. 创建安全隧道映射mysql4. 公网远程连接5. 固定远程连接地址 前言 Android作为移动设备,尽管最初并非设计为服务器,但是随着技术的进步我...
-
网络安全 数据挖掘 笔记 安全 社交网络分析3:社交网络隐私攻击、保护的基本概念和方法 + 去匿名化技术 + 推理攻击技术 + k-匿名 + 基于聚类的隐私保护算法
社交网络分析3:社交网络隐私攻击、保护的基本概念和方法 + 去匿名化技术 + 推理攻击技术 + k-匿名 + 基于聚类的隐私保护算法 写在最前面社交网络隐私泄露用户数据暴露的途径复杂行为的隐私风险技术发展带来的隐私挑战经济...
-
网络 java 服务器 安全 web安全 CTF-SMB信息泄露【简单易懂】
前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog CTF-专栏:https://blog.csdn.net/m0_63127...
-
java spring boot mybatis SpringSecurity安全框架 ——认证与授权
目录 一、简介 1.1 什么是Spring Security 1.2 工作原理 1.3 为什么选择Spring Security 1.4 HttpSecurity 介绍 二、用户认证 2.1 导入依赖与配置 2.2 用户...
-
web安全 网络安全——传输层安全协议
作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 座右铭:低头赶路,敬事如仪 个人主页:网络豆的主页 目录 前言 一.传输层安全协议 二.SSL协议背景 1.SSL协议介绍 2.SS...
-
安全 区块链 JAVA常用加密方式介绍及使用汇总(全集)
文章目录 一、摘要加密(Hash加密)1.MD5加密2.SHA加密3.BCrypt加密二、对称加密1.AES加密(Rijndael[读作rain-dahl]加密 2.PBE加密三、非对称加密1.RSA加密(1 基本使用示例...
-
安全可信 操作系统 系统安全 浪潮信息KeyarchOS——保卫数字未来的安全防御利器
浪潮信息KeyarchOS——保卫数字未来的安全防御利器 前言 众所周知,目前流行的操作系统有10余种,每一款操作系统都有自己的特点。作为使用者,我们该如何选择操作系统。如果你偏重操作系统的安全可信和稳定高效,我推荐你使用浪...
-
java-ee 【Java系列】详解多线程(三)—— 线程安全(下篇)
个人主页:兜里有颗棉花糖 欢迎 点赞 收藏✨ 留言✉ 加关注本文由 兜里有颗棉花糖 原创 收录于专栏【Java系列专栏】【JaveEE学习专栏】 本专栏旨在分享学习Java的一点学习心得,欢迎大家在评论区交流讨论...
-
服务器 运维 使用OpenWRT配置SFTP远程文件传输,安全高效的文件传输方法
文章目录 前言 1. openssh-sftp-server 安装2. 安装cpolar工具3.配置SFTP远程访问4.固定远程连接地址 前言 本次教程我们将在OpenWRT上安装SFTP服务,并结合cpolar内网穿...
-
tcp/ip 人工智能 安全 2.4 - 网络协议 - TCP协议工作原理,报文格式,抓包实战,UDP报文,UDP检错原理
「作者主页」:士别三日wyx 「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」:对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 TCP协议 1、TCP...
-
安全 web安全 网络 什么是零日攻击?
1. 什么是零日漏洞 零日攻击是指利用零日漏洞对系统或软件应用发动的网络攻击。 零日漏洞也称零时差漏洞,通常是指还没有补丁的安全漏洞。由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。目前,任何安全产品或解...
-
web安全 笔记 网络安全(黑客)自学
1.网络安全是什么 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 2.网络安全市场 一、是市场需求量高; ...
-
Windows账户安全设置
一、Windows账户配置 1、创建用户账户 当我们在Windows中创建一个用户账户的时候,都会发生什么事情? 首先,系统会根据输入的用户名为该用户创建对应的配置文件,然后为该账户生成一个唯一的SID(Security I...
-
网络安全 小迪安全 第59天 服务攻防-中间件安全&CVE 复现&IIS&Apache&Tomcat&Nginx
一.中间件-IIS-短文件&解析&蓝屏 IIS现在用的也少了,漏洞也基本没啥用 1、短文件:信息收集 2、文件解析:还有点用 3、HTTP.SYS:蓝屏崩溃 没有和权限挂钩 4、CVE-2017-7269 条件过老 wi...
-
基于角色认证 Jenkins全局安全配置
文章目录 一、进入全局安全设置页面二、各选项功能`Disable remember me(禁用记住我)``Security Realm(安全域 `Delegate to servlet container(servlet...
-
安全 盲水印(Blind-WaterMark)
盲水印是一种肉眼不可见的水印方式,对图片资源使用图片盲水印或者文字水印,借此避免数字媒体未经授权的复制和拷贝,可通过对原图进行解码操作,得到水印图来证明版权归属。 这类盲水印是怎样实现的呢?原理并不复杂,通常是将图片进行离散...
-
web安全 安全 网络安全 DVWA全级别通关教程
...
-
windows 安全 荣耀magicbook重装系统后,指纹不能录入的情况,有三种解决办法,完美解决问题。
问题引入 有些小伙伴用了很多年的荣耀的笔记本还没坏,但是用着很卡,就想着重装windows系统,系统是重装完了,但是发现指纹录入不上了,就像下面这样,手指放在感应器上也不管用。 本人电脑是2018年买的,已经是过了保修期了,...
-
系统安全 网络 安全加固指南(系统,数据库,中间件)
1、安全加固相关概念阐述 1.1、安全加固定义 安全加固和优化是实现信息系统安全的关键环节。通过安全加固,将在信息系统的网络层、主机层、软件层、应用层等层次建立符合安全需求的安全状态,并以此作为保证客户信息系统安全的起点。...
-
大数据 压力测试 算法 同态加密 安全 7z压缩包有可能被破解吗,需要多久,暴力穷举和字典破解分别的速度分析
开门见山,我看到网上有很多此类软件,功能就是来破解7zip格式的压缩包,但都没有认真进行测试,这里认真进行判断和测试 首先,目前世界最快的计算机为Frontier,算力1,685.65 PFlop/s。目前最高的算力为全网比...
-
某60区块链安全之Storage任意地址写实战学习记录
区块链安全 文章目录 区块链安全 Storage任意地址写实战 实验目的 实验环境 实验工具 实验原理 实验内容 Storage任意地址写实战 实验步骤 分析合约源代码漏洞 EXP利用Stor...
-
harmonyos 华为 服务器 linux 安全 开发语言 Android WebView简单应用:构建内嵌网页浏览功能
在现代移动应用开发中,内嵌网页浏览功能是许多应用程序的常见需求。Android平台提供了WebView组件,它允许开发者将网页内容嵌入到应用中,并提供了丰富的功能和定制选项。本文将介绍如何在Android应用中使用WebVi...
-
安全 开发语言 安全漏洞 Ruby Net::FTP 模块命令注入漏洞(CVE-2017-17405)漏洞复现
漏洞简介 Ruby Net::FTP 模块是一个 FTP 客户端,在上传和下载文件的过程中,打开本地文件时使用了 open 函数。而在 ruby 中,open 函数是借用系统命令来打开文件,且没用过滤 shell 字符,导致...
-
linux nginx 运维 漏洞修复启用了不安全的TLS1.0、TLS1.1协议
漏洞描述 TLS 1.0和TLS1.1协议使用了脆弱的加密算法,存在重大安全漏洞,容易受到降级攻击的严重影响。 修复方案 启用对TLS 1.2或1.3的支持,并禁用对TLS 1.0和TLS 1.1的支持 nginx修改配...
-
网络 EMQX启用双向SSL/TLS安全连接以及java连接
作为基于现代密码学公钥算法的安全协议,TLS/SSL 能在计算机通讯网络上保证传输安全,EMQX 内置对 TLS/SSL 的支持,包括支持单/双向认证、X.509 证书、负载均衡 SSL 等多种安全认证。你可以为 EMQX...
-
爬虫怎么伪装才更安全
随着网络技术的不断发展,爬虫技术也越来越成熟,爬虫伪装技术也随之得到了广泛应用。在爬虫伪装技术中,如何伪装成正常的浏览器行为,让目标网站无法辨别出爬虫的存在,是爬虫伪装技术的核心。下面,我将从以下几个方面来介绍爬虫伪装技术。...
-
安全 物联网 人工智能 语音识别 清飞科技 全面亮相2022身份识别技术大会及第十七届SDS
北京清飞科技有限公司与中国国际科技促进会证卡票签专业委员会达成合作。 清飞科技 确认报名参与由多维身份识别与可信认证技术国家工程研究中心,中国国际科技促进会,证件防伪公安部重点实验室以及中国国际科技促进会证卡票签专业委员会联...
-
web安全 适合自学的网络安全基础技能“蓝宝书”:《CTF那些事儿》
CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。但是,本书作者在从事CTF培训的过程中,发现存在几个突出的问题: 1)线下CTF比赛培训中存在严重的 “最后一公里”问题 ,线下培训讲...
-
人工智能 神经网络 安全 图异常检测初接触
图异常检测初接触 Elliptic数据集综述静态图的异常检测动态图的异常检测 图注意力网络-Graph attention networks (GAT Elliptic数据集 Elliptic数据集是从真实的比特币交...
-
Java安全——安全提供者
Java安全 安全提供者 在Java中,安全提供者(Security Provider)是一种实现了特定安全服务的软件模块。它提供了一系列的加密、解密、签名、验证和随机数生成等安全功能。安全提供者基础设施在Java中的作用...
-
服务器 网络 安全 网络协议 申请免费SSL证书,实现https
现在很多CA机构在不断缩短证书试用期限,或者之前取消免费证书 JoySSL现在仍然坚持提供免费的单域名,通配符,多域名证书给到大家永久免费SSL证书_永久免费https证书_永久免费ssl证书申请-JoySSL真正完全且永久...
-
安全 kali web安全 网络安全 【Vulnhub靶机】HarryPotter-Fawkes-哈利波特系列靶机-3
文章目录 信息收集主机发现端口扫描dirsearch扫描gobuster扫描 漏洞利用缓冲区溢出edb-debugger工具msf-pattern工具 docker容器内提权tcpdump流量分析容器外-...
-
php web安全 安全 网络安全 Python武器库开发-武器库篇之渗透测试流程概述(三十六)
武器库篇之渗透测试流程概述(三十六) 渗透测试在计算机科学中广泛应用于网络安全领域。它是一种通过模拟黑客攻击来评估计算机系统、网络和应用程序的安全性的方法。以下是一般的渗透测试流程: 确定目标:确定要测试的目标,包括系统、网...
-
web安全 【网络安全 | 指纹识别工具】WhatWeb使用详析
前言 WhatWeb 是一款用于识别 Web 应用程序和 Web 服务器的开源工具。它可以识别网站使用的编程语言、Web 框架、Web 服务器软件、Web 应用程序等信息,从而帮助安全测试人员快速了解目标网站的技术特征,发...
-
模型水印 水印 溯源 功能隐藏 安全 创意抄袭 会议记录|AIGC 研究讨论会相关内容记录
2023年11月15日,下午13:00-15:00,实验室组内召开AIGC研究讨论会。本次会议收获颇丰,此篇博客记录本人对本次会议比较感兴趣的内容。 AIGC的保护维度有三种:训练数据保护、模型保护、生成物保护。 训练数据保...
-
网络 安全 CVE-2023-38831(Winrar RCE)漏洞复现与分析
免责声明:由于传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢! 本文由DRagon7团...
-
安全 虚拟机 勒索 云计算 意大利石油巨头ENI遭网络攻击
据外网报道,意大利石油巨头ENI遭受网络攻击,攻击者破坏了其计算机网络,但该公司称,攻击并未产生很恶劣的影响。 攻击事件发生不久后,ENI一位发言人在接受媒体采访时透露,是在最近几天内部保护系统检测时,发现了此次网络攻击事件...
-
web安全 云计算 网络安全漏洞管理十大度量指标
当前,网络安全漏洞所带来的风险及产生的后果,影响到网络空间乃至现实世界的方方面面,通信、金融、能源、电力、铁路、医院、水务、航空、制造业等行业各类勒索、数据泄露、供应链、钓鱼等网络安全攻击事件层出不穷。因此,加强对漏洞管理的...
-
web安全 深度学习 学习 黑客(网络安全)技术速成自学
1.网络安全是什么 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 2.网络安全市场 一、是市场需求量高;...
-
python 安全 移位密码(凯撒密码)
一、移位密码(凯撒密码 移位密码是一种简单的加密方法,它通过将明文中的每个字符按照一定规则向左或向右移动若干位来生成密文。移位密码通常使用偏移量来确定每个字符移动的位数。 二、加密解密 1. 移位加密 移位加密算法将明文中...
-
安全 网络安全 安全威胁分析 服务器 【钓鱼邮件!】一枚合格的鱼饵是什么味道【下】钓鱼文案以及钓鱼迹象
0x01 钓鱼文案准备 • 重要性 首先得让体现出来邮件的重要性,来驱使目标去查看邮件。 • 合理性 其次文案得基本合理,这个就需要结合目标的身份,日常习惯,所在公司的情况及业务进行综合考量,来编写出一个合理的文案。...
-
网络 接口安全解决方发
安全是接口安全中最重要的问题,先讲思路,后面挨个代码实现。 1、接口安全校验分析 1、Http接口是互联网各系统之间对接的重要方式之一 使用http接口,开发和调用都很方便,也是被大量采用的方式,它可以让不同系统之间实现数据...
-
网络 智能路由器 软路由 Mikrotik Ros 安全基本配置
基本概述 Mikrotik路由器是一种基于Linux内核的网络操作系统,常用于构建企业级网络和个人网络。为了确保网络的安全性,对Mikrotik RouterOS进行适当的安全加固是至关重要的。本文将介绍一些Mikrotik...
-
安全 基于java的B2C商城平台设计与实现
【用户功能模块】 (1 登录功能:注册普通账号登录;登录后可以修改用户的基本信息,也可以退出。 (2 浏览资讯:浏览网站管理发布的资讯,可以评论,评论后需要管理员审核和查看。也可以收藏资讯。 (3 关于我们:浏览网站关于我们...
-
数据库 安全 数据存储中的加盐到底是什么?
盐(Salt) 在密码学中,是指通过在密码任意固定位置插入特定的字符串,让散列后的结果和使用原始密码的散列结果不相符,这种过程称之为“加盐”。(看不懂没关系,接着往下看) 第一代密码 早期的软件系统或者互联网应用,数据库中设...