黑客
文章平均质量分 89
披荆斩棘的GG
这个作者很懒,什么都没留下…
展开
-
用户数据中的幸存者偏差
幸存者偏差(Survivorship bias)是一种常见的逻辑谬误,意思是没有考虑到筛选的过程,忽略了被筛选掉的关键信息,只看到经过筛选后而产生的结果。二战时,无奈德国空防强大,盟军战机损毁严重。于是军方便找来科学家统计飞机受损情况,以便进行改进。军方一开始是要求在弹孔密集处加强装甲,想想没毛病啊,中弹多的地方理应加强防护。可是这时候一个统计学家站出来 —— 实名反对以上答案!因为没被击中要害部位的飞机才能返航,进入统计样本中弹多的部位依然返航了,说明这些地方并不是致命伤。原创 2024-05-21 21:15:18 · 653 阅读 · 0 评论 -
Android开发中常见安全问题和解决方案
比如MD5、SHA-1、SM3等。所谓的不可逆加密就是,只能单向加密,不能反向解密。MD5把数据加密,最后得到固定长度的16进制编码。这个加密的作用一般是匹配验证,验证某个数据是否改变。比如密码,在向服务器存储密码,一般不会存储明文密码。安卓本地存储个标志也一般不会明文存储。以上是APP开发中需要注意的安全问题。不要等到项目投产时再去统一检测和检查APP安全问题。项目启动时,安全的事宜就要做到心里有数了。原创 2024-05-21 21:11:48 · 495 阅读 · 0 评论 -
网络安全方面有哪些认证,看完这篇你就知道了
常见的网络安全证书主要有:CISP(国家基本信息工作人员)、CISP-PTE(国家申请注册渗入技术工程师)、CISP-A(国家注册系统注册会计师)、CISSP(国际认证信息安全权威专家)、CISA(国际性注册系统注册会计师)、CSIM(国际认证信息安全主管)、Security (信息安全技术专家)、ISO27001 Foundation认证、DevOps Master(开发设计和运维管理)、Prince2 (可控自然环境下的项目风险管理)。原创 2024-05-21 20:59:00 · 625 阅读 · 0 评论 -
人工智能在网络安全中的重要性
人工智能(AI)是计算机科学的一个分支,基于某些独特的算法和相关数学计算,使机器能够拥有人类的决策能力。另一方面,网络安全包括保护虚拟世界免受网络攻击和威胁的安全措施。人工智能能够通过采取与精确算法和数学计算相关的安全措施来保护和清理网络空间。随着人工智能在现代世界中的作用增加,对网络安全的威胁已成为一个严重的问题。原创 2024-05-21 20:53:25 · 429 阅读 · 0 评论 -
XSS、CSRF、点击劫持、web应用安全实施
如果放cookie要配置上httponly和secure属性,这样就防止了xss,同时其他的同源策略要多多考虑。如果选择其他方式,就要着重考虑防止xss。原创 2024-05-21 20:51:03 · 413 阅读 · 0 评论 -
黑客常用10大工具,你用过几个?
非常流行的网络协议分析器,用于检查办公和家庭网络的流量和数据包,如果你想从事渗透测试相关的工作,学习Wireshark必不可少。暴力破解密码神器,非常受黑客欢迎,并且有专业的开发团队维护,各个操作系统均适用,破解wifi、压缩包、网站密码等毫无压力。一款极其强大的网安工具,超万家企业通过它来保障网络安全和软件交付,价格有点小贵,个人酌情使用,企业建议购买一下。一款完全自动化的网络安全工具,可同时检测大量漏洞,并将扫描结果集成到其他平台和工具中,目前用的人不多。④50份安全攻防面试指南。原创 2024-05-21 20:46:53 · 283 阅读 · 0 评论 -
盘点6大安全操作系统
Whonix是专为高级安全和隐私设计的桌面操作系统。它现实地解决攻击,同时保持可用性。它通过故障安全,自动和桌面使用Tor网络使在线匿名成为可能。一个重新配置的Debian库在多个虚拟机中运行,提供了一个基本的防恶意软件和IP泄漏的保护层。预安装的预配置应用程序可以使用,安装其他应用程序或个性化桌面不会危及用户。Whonix是唯一一个积极开发的操作系统,设计用于在虚拟机内部运行并与Tor配对。原创 2024-05-21 20:35:02 · 567 阅读 · 0 评论 -
拦截4000万次攻击,腾讯小程序安全加速方案助力茶百道营销更安心
一年卖出近8亿杯,全国门店数超7000家(2022年),近几年茶百道一路狂奔成为国内头部新茶饮品牌。在2021年初,茶百道就推出微信小程序“茶百道点餐+”,布局私域营销体系。随着轻量便捷的小程序成为商家营销裂变的主阵地,围绕小程序的黑灰产活动也愈发活跃,刷券攻击、刷流量等恶意攻击层出不穷。为了保障真实用户的权益, 茶百道在2023年底接入腾讯云WAF-小程序安全加速解决方案,重拳出击网络黑灰产。在今年1月30日开启的茶百道“中国风味地图第一季”活动中,原创 2024-05-20 14:02:00 · 790 阅读 · 0 评论 -
开源组件安全风险及应对
在软件开发的过程中,为了提升开发效率、软件质量和稳定性,并降低开发成本,使用开源组件是开发人员的不二选择(实际上,所有软件开发技术的演进都是为了能够更短时间、更低成本地构建软件)。这里的开源组件指的是以开源许可证发布的软件组件、库、框架和工具等,组件的源代码是公开的,而根据不同的许可协议,版权所有者可以授予用户使用、研究、更改和分发软件及其源代码的权力。软件开发人员可以根据所开发程序的不同,选择提供各种功能的开源组件,原创 2024-05-20 13:57:50 · 957 阅读 · 0 评论 -
开源与闭源:创新与安全的平衡
此外,由于NLP模型的训练需要大量的时间和计算资源,因此闭源软件可能更能够提供一种即时的解决方案,满足某些客户的紧急需求。然而,由于数据的获取和使用受到版权、隐私和安全等因素的影响,闭源软件可能在某些情况下对数据的控制和使用更为严格。此外,各地方政府也积极出台政策,支持大模型产业的发展,为大模型的研究和应用提供了良好的环境。因此,需要加强大模型的推广和应用,提高企业和行业对大模型的认知和应用能力。同时,随着数据开放程度的提高和数据质量的提升,大模型的训练和应用将更加精准和高效。原创 2024-05-20 13:51:06 · 848 阅读 · 0 评论 -
开发安全之:file_get_contents()漏洞利用
攻击者可以控制 file_get_contents() 文件系统路径参数,借此访问或修改原本受保护的文件。Details当满足以下两个条件时,就会产生 path manipulation 错误:1.攻击者能够指定某一文件系统操作中所使用的路径。例如,在某一程序中,攻击者可以获得特定的权限,以重写指定的文件或是在其控制的配置环境下运行程序。在这种情况下,攻击者可以指定通过mysql_query() 进入程序的值,这一数值用于通过 file_get_contents() 访问文件系统资源。原创 2024-05-20 13:44:50 · 515 阅读 · 0 评论 -
德人合科技 - 天锐绿盾终端安全管理系统
德人合科技提到的“天锐绿盾终端安全管理系统”是一款专业的信息安全防泄密软件。这款软件基于核心驱动层,为企业提供信息化防泄密一体化方案。天锐绿盾终端安全管理系统能够确保数据在创建、存储、应用、传输等环节中均以加密形式存在,从而杜绝黑客工具的窃取和监听。只有当文件被授权解密后,才能在单位外部正常使用。该系统可以对单位内部电脑进行全方位的行为审计,包括网页访问、邮件收发、程序运行信息、打印记录、聊天日志、屏幕录像等,从而规范员工的上网行为。原创 2024-05-20 13:41:38 · 462 阅读 · 0 评论 -
清除安全中心病毒和威胁防护历史记录
保护历史记录仅保留两周的事件,之后它们将从此页面消失。原创 2024-05-20 13:37:22 · 545 阅读 · 0 评论 -
如何在kali系统打开22端口
今天准备使用FileZilla从虚拟机里面的kali系统下载文件,然后发现连接不了,我猜测是22端口没有打开,然后我去打开了端口,果然就可以连接了,接下来就来讲讲如何在kali系统中打开22端口。原创 2024-05-20 13:33:20 · 727 阅读 · 0 评论 -
氢气传感器报警值:守护实验室安全的隐形卫士
随着科技的发展,我们的生活变得越来越便捷,但是与此同时,安全问题也日益凸显。其中,氢气作为一种清洁能源,被广泛应用于各个领域,但是如果不加以控制,氢气泄漏也可能带来严重的安全隐患。因此,了解氢气传感器的报警值,确保实验室和工作场所的安全,变得至关重要。原创 2024-05-20 13:28:28 · 517 阅读 · 0 评论 -
嵌入式软件的安全金字塔之概述
安全的核心是保护有价值的资产免受威胁,无论这种威胁是窃取资产的价值,还是以不用于本应用途的方式控制资产。在进行威胁分析时,将确定资产最有可能面临风险的暴露点。无论是它们的存储方式,还是在运行时的利用方式,或者它们是如何从一个设备转移到另一个设备的,这些暴露点都将是您的安全推动者的重点。这些促成因素将帮助保护这些资产,使其免受基于认为基于系统的暴露点的威胁,并将其作为最危险的使用。原创 2024-05-20 13:20:05 · 930 阅读 · 0 评论 -
汽车网联安全 R155:全球首个汽车网络安全强制性法规
道路车辆领域是管控最严格的垂直领域之一。考虑到行驶在我們街道上的车辆数量不断增加,以及与车辆滥用相關的风险(尤其是财务和生命损失),严格监管的存在非常容易理解。与此同时,监管环境在世界各地并不统一。虽然世界各地的监管环境有所不同,但许多国家都签署了国际公约,例如联合国欧洲经济委员会(UNECE)世界车辆法规协调论坛(WP.29)制定的法规。这些法规有助于确保在全球范围内对道路车辆实施最低程度的监管。联合国欧洲经济委员会 (UNECE) 是一个负责促进欧洲经济合作和发展的主要联合国机构。原创 2024-05-20 13:17:39 · 514 阅读 · 0 评论 -
锐捷交换机——安全功能:NFPP
NFPP作为保护交换机自身CPU不受攻击,不能替代防范ARP欺骗相关的安全功能,设备缺省支持并打开NFPP,建议保留开启并适当调整。NFPP: 网络基础保护策略 (Network Foundation Protection Policy),简称NFPP。在网络环境中经常发现一些恶意的攻击,这些攻击会给交换机带来过重的负担,引起交换机CPU利用率过高,导致交换机无法正常运行。这些攻击具体表现在:拒绝服务攻击可能导致大量消耗交换机内存、表项或者其它资源,使系统无法继续服务。原创 2024-05-20 12:47:33 · 775 阅读 · 0 评论 -
SQL注入简介
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。给自学的小伙伴们的意见是坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。原创 2024-05-19 11:14:14 · 882 阅读 · 0 评论 -
网络安全该如何入门,正确的学习路线才会让你事半功倍
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。给自学的小伙伴们的意见是坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。原创 2024-05-19 11:11:16 · 699 阅读 · 0 评论 -
10大漏洞评估和渗透测试工具
专为企业设计的强大的漏洞扫描和管理工具,它可以检测和利用 SQL 注入和 XSS 等漏洞。原创 2024-05-19 11:05:41 · 787 阅读 · 0 评论 -
29岁转行网络安全靠谱吗?
29岁转行网络安全靠谱吗?本人金融数学专业本科统招,现在在银行工作,升职加薪基本不可能,想学门技术换行业可行么。有房贷显示全部 好问题你一男的,还不到30 ,别把自己否定了、很多人在学习网络安全时,都会有一个焦虑的心态,认为网络安全行业会像IT技术人员一样,存在35岁的问题。其实,按照目前工信部发布的《网络安全产业人才报告》,30岁以上的人占比还是很高的。从》数据可知,40岁以上网络安全从业者占比也达到了12.76%,仅次于25—30岁人群。原创 2024-05-19 10:48:46 · 712 阅读 · 0 评论 -
安全测试用例汇总
第五步,在“Username”中填“system”,在“Password”中填system用户的实际密码(默认是manager),如果“Instance”为空,则填入要扫描的Oracle实例名,然后点击“Next”按钮;例如,①想方设法截取或破译口令;本文汇总的工作中实际遇到的一些安全测试用例汇总:登录安全,服务端认证,会话管理,口令安全,配置测试,认证不充分,数据加密,文件上传漏洞,验证码,隐私保护,用户权限管理,越权访问,账号管理,注入漏洞,cookie安全,CSRF,MySQL,OS,xss漏洞…原创 2024-05-19 10:39:44 · 867 阅读 · 0 评论 -
网络安全风险评估
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。原创 2024-05-18 20:58:10 · 820 阅读 · 0 评论 -
芯片安全和无线电安全底层渗透技术
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。原创 2024-05-18 20:52:32 · 660 阅读 · 0 评论 -
安全运维:cmd命令大全(108个)
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。原创 2024-05-18 20:45:04 · 784 阅读 · 0 评论 -
高危行业vr施工安全教育平台提高员工的学习效果和兴趣
元宇宙作为一个虚拟的、无限的数字空间,为教育领域带来了前所未有的可能性。元宇宙突破了传统教育的物理空间限制,使学生和老师不受地域和时间的束缚,可以随时随地开展课堂学习。它还为学习者提供了更丰富、更沉浸式的学习体验,使教育资源共享变得更加容易。此外,在元宇宙中,学习场景和实践环境可以高度定制,从而帮助学生更好地将知识应用到实际情境中,提高教育的针对性和实效性。在教育领域中,元宇宙通过对硬件和软件的迭代升级,为教育提供了强大的赋能。原创 2024-05-18 20:42:17 · 571 阅读 · 0 评论 -
海量共享设备安全高效运维
共享设备通过集成物联网卡上网,在物联网平台实现海量设备的日常运维和管理控制,在IoT安全运营中心实时检测安全风险和自动处理威胁事件。原创 2024-05-18 20:39:11 · 422 阅读 · 0 评论 -
教你回答面试官问题—前端安全
对于回答面试官的问题,我们可以从两方面去回答,一是XSS攻击,解决方案特殊字符的转译、cookie的安全设置等,二是CSRF,解决方案为使用post和利用token(后端解决)。总之如果你对安全的知识了解的不是很深入,可以把解决方案说出来,然后话题转移在后端解决方案上,学会完美避开话题,让面试官觉得你对这个了解的,以后让你做你知道如何做就行。原创 2024-05-18 20:33:14 · 422 阅读 · 0 评论 -
交通管理中的智能摄像头:提高效率,提高安全
交通管理是现代城市发展的重要组成部分,智能摄像头则是交通管理中不可或缺的技术手段。随着人工智能、大数据和云计算等技术的发展,智能摄像头在交通管理中的应用也不断拓展,为提高交通效率和安全提供了有力支持。本文将从以下六个方面进行阐述:背景介绍、核心概念与联系、核心算法原理和具体操作步骤、数学模型公式详细讲解、具体代码实例和详细解释说明以及未来发展趋势与挑战。原创 2024-05-18 20:28:05 · 765 阅读 · 0 评论 -
益生菌不一定全是“益”,也存在一定的安全风险
益生菌被世界卫生组织定义为“ 当摄入足够量时,可 为宿主带来 健康益处 的活微生物 ”。近年来,随着人们发现其可用于预防 、 减轻 或 治疗特定疾病 以及 改善健康 ,益生菌在 食品 和 临床治疗 中的应用越来越广泛。大量研究表明,益生菌有助于 维持肠道菌群的平衡 , 促进消化 和 吸收营养物质;可以 改善皮肤状况 ,减少皮肤问题如湿疹 、 痤疮 等的发生;对治疗 肠道疾病 如 腹泻、便秘、肠炎 等有积极作用;此外,益生菌还可以 减少细菌性阴道病。原创 2024-05-18 19:49:10 · 882 阅读 · 0 评论 -
万宾科技助力城市生命线建设,实时掌握城市安全
产业结构调整指导目录(2024年本)》自2024年2月1日起施行。明确说明监测预警装备及技术的开发,对安全监测预警技术及装备开发与应用,城市灾害监测技术与应用,包含城市内涝,城市排水管网,城市建设等监测系统进入城市基础设施的名单。WITBEE®万宾®至于于构建城市生命线监测感知度网及运行监测系统,形成监测感知一张网,实现对城市生命线安全运行数据的全面感知和风险识别。原创 2024-05-18 19:41:38 · 657 阅读 · 0 评论 -
为什么物联网和端点安全需要细化
我们作为一个小白想转行网络安全岗位,或者是有一定基础想进一步深化学习,却发现不知从何下手。其实如何选择网络安全学习方向,如何进行实战与理论的结合并不难,找准正确方式很重要。接下来我将从成长路线开始一步步带大家揭开网安的神秘面纱。原创 2024-05-18 19:35:20 · 784 阅读 · 0 评论 -
详解信道容量,信道速率,安全速率的区别
我们作为一个小白想转行网络安全岗位,或者是有一定基础想进一步深化学习,却发现不知从何下手。其实如何选择网络安全学习方向,如何进行实战与理论的结合并不难,找准正确方式很重要。接下来我将从成长路线开始一步步带大家揭开网安的神秘面纱。原创 2024-05-18 19:31:13 · 1007 阅读 · 0 评论 -
校园网安全风险分析
压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。我希望能为大家提供切实的帮助,讲解通俗易懂,风趣幽默,风格清新活泼,学起来轻松自如,酣畅淋漓!取数据,电子辐射造成信息泄露,设备意外故障、停电,地震、火灾、水。由于校园网中使用到大量的交换机、路由器等网络设备,这些设备的自身。面,病毒已成为系统安全的主要威胁之一,特别是随着网络的发展和病毒。原创 2024-05-18 19:24:40 · 388 阅读 · 0 评论 -
关于安全加密算法概述
一、信息加密应用发展阶段二、常见计算机信息传输加密手段三、国密算法四、心得体会随着信息化时代的到来,信息安全问题也越来越受到人们的关注。信息加密技术作为保障信息安全的重要手段,也在不断地发展完善。本文将从信息加密应用发展阶段、常见计算机信息传输加密手段和国密算法三个方面进行概述。原创 2024-05-18 19:18:15 · 867 阅读 · 0 评论 -
漏洞挖掘分析技术总结
漏洞挖掘分析技术有多种,只应用一种漏洞挖掘技术,是很难完成分析工作的,一般是将几种漏洞挖掘技术优化组合,寻求效率和质量的均衡。原创 2024-05-18 19:14:25 · 709 阅读 · 0 评论 -
2024HVV | 12款开源渗透测试工具
渗透测试人员变身“半机械人”原创 2024-05-17 19:56:35 · 623 阅读 · 0 评论 -
什么密码,永远无法被黑客攻破?
黑客技术原创 2024-04-28 21:25:14 · 950 阅读 · 0 评论 -
一款全新辅助挖掘xss漏洞的工具
漏洞挖掘工具原创 2024-04-28 21:22:34 · 1008 阅读 · 0 评论