
信息安全
文章平均质量分 73
ac.char
信息安全、网络安全、大数据、云计算、虚拟化、云数据库、系统运维、系统HA。。。
涉及前端,后端,python,ssh,java,js,C#,安卓,IOS,架构师,关系数据库(MySQL、Sql Server、PostgreSQL、Oracle、sqlite),内存数据库,爬虫,数据分析,数据开发,运维,测试,需求原型
;
;
一看就不够真实哈哈哈哈哈,怎么可能会有人啥都精通
展开
-
golang对接支付系统,使用SM2(SM2withSM3)签名、验签数据
SM2withSM3 招行聚合收款对接 微信统一下单目前支持微信公众号支付、小程序支付和APP支付三种模式,公众号支付和小程序支付是指用户在微信公众账号内进入商家公众号、用户打开好友在朋友圈和聊天窗口等分享商家页面链接或在商家小程序中进入商家页面,商户在H5页面通过调用微信支付提供的JSAPI接口调起微信支付模块完成支付,APP支付又称移动端支付,是用户登录商家APP进行下单,商户通过在移动端应用APP中集成开放SDK调起支付模块完成支付的模式。Hex格式,SM2标准秘钥格式,私钥为32字节字节流原创 2024-11-20 12:03:57 · 1292 阅读 · 0 评论 -
TopSAP天融信 LINUX客户端 CentOS版安装
X86_64(或AMD64)架构客户端deb包:V3.5.2.36.2。X86_64(或AMD64)架构客户端rpm包:V3.5.2.36.2。项目需要用到CentOS环境下的天融信客户端,可以下载LINUX版。如果你需要查找特定文件的路径,你可以将文件名作为参数传递给。Aarch64(或Arm)架构客户端:V3.5.2.36.2。软件包中所有安装的文件和它们的路径。在输出中,你可以找到。MIPS64架构客户端:V3.5.2.36.2。的文件,并输出它的路径。安装的根目录,通常是。原创 2023-09-03 14:05:20 · 9752 阅读 · 1 评论 -
在CentOS 7上安装和使用Suricata的详细步骤
Suricata已经安装并开始监控网络流量,检测潜在的入侵行为。你可以根据需要进行更多的配置,如日志记录、警报设置等。请参考Suricata的官方文档以获取更详细的配置和使用说明。文件,启用所需的规则集。在Suricata的配置文件中,找到并编辑。替换为要监控的网络接口,例如eth0。原创 2023-07-14 11:49:08 · 2580 阅读 · 0 评论 -
Apache Struts CVE-2018-11776如何防止被利用
Apache Struts CVE-2018-11776如何防止被利用在上周三(8月22日),Apache软件基金会(也就是Apache Software Foundation,简称为ASF)发布了一份有关一个Apache Struts开源网页应用程序框架关键漏洞的安全公告。该公告指出,如果成功利用,被标识为CVE-2018-11776的漏洞可能允许远程执行代码。仅在一天之后,即2018年8月23日,一位Github ID为“jas502n”的研究人员就发布了针对此漏洞的概念验证(PoC)漏洞利用代码。转载 2021-08-16 09:40:54 · 259 阅读 · 0 评论 -
【前端安全】JavaScript防http劫持与XSS
作为前端,一直以来都知道HTTP劫持与XSS跨站脚本(Cross-site scripting)、CSRF跨站请求伪造(Cross-site request forgery)。但是一直都没有深入研究过,前些日子同事的分享会偶然提及,我也对这一块很感兴趣,便深入研究了一番。最近用 JavaScript 写了一个组件,可以在前端层面防御部分HTTP劫持与 XSS。当然,防御这些劫持最好的方法还是从后端入手,前端能做的实在太少。而且由于源码的暴露,攻击者很容易绕过我们的防御手段。但是这不代表我们去了解..转载 2021-04-18 22:51:05 · 473 阅读 · 0 评论 -
好的,朕已阅,但为何?
好的,朕已阅,但为何不妥?【多图模式】原创 2021-03-20 16:35:36 · 110 阅读 · 0 评论 -
初探Java反序列化漏洞
一、基本概念Java序列化:就是将内存中的Java对象转换为字节序列的过程,可以理解为对Java对象打个快照。通过序列化,可以方便将Java对象保存在内存、文件、数据库等媒介中,也便于在网络中传输和共享Java对象。Java反序列化:就是Java序列化的逆过程,将字节序列恢复为Java对象的过程。序列化/反序列化并不是Java语言的独有特性,像PHP、Python、Ruby等动态语言也有类似的特性。序列化/反序列化的主要目的是:1、远程过程调用(RPC):为不同系统或不同进程之间提供Java对象数据转载 2021-03-20 16:21:23 · 720 阅读 · 0 评论 -
密码破解全能工具:Hashcat密码破解攻略
Hashcat密码破解hashcat号称世界上最快的密码破解,世界上第一个和唯一的基于GPGPU规则引擎,免费多GPU(高达128个GPU),多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法,资源利用率低,基于字典攻击,支持分布式破解等等,目前最新版本为4.01,下载地址https://hashcat.net/files/hashcat-4.1..转载 2020-11-22 16:53:32 · 30769 阅读 · 1 评论 -
WIFI 认证加密模式介绍 理解无线安全
8.1理解无线安全无线安全是一个广泛的概念,本文特指基于802.11(WEP安全技术)和802.11i协议的无线安全内容。8.1.1无线安全概述无线安全是WLAN系统的一个重要组成部分。由于无线网络使用的是开放性媒介采用公共电磁波作为载体来传输数据信号,通信双方没有线缆连接。如果传输链路未采取适当的加密保护,数据传输的风险就会大大增加。因此在WLAN中无线安全显得尤为重要。为了增强无线网络安全性,至少需要提供认证和加密两个安全机制:1、认证机制...转载 2020-10-02 21:19:43 · 6211 阅读 · 0 评论 -
数据库加固和安全防护建议;“信息安全”带给我们的思考和启示
护网行动作为国家层面促进各个行业重要信息系统、关键基信息基础设施的网络安全防护、应急响应水平的重要工作,以实战、对抗、迭代等方式促进网络安全保障能力提升,具有非常重要的意义。HW-2020在即,数据库作为业务系统数据的重要载体,若其安全防御不完善、防护强度不够,将可能成为攻击者的重要突破口,对此,我们建议各行业用户单位进行数据库加固建设,加大数据库的安全防护投入,避免核心业务数据库被SQL注入攻击或者越权访问。数据库加固与安全防护数据库作为承载关键数据的核心,普遍面临以下安全风险,如:SQL注入原创 2020-08-14 10:52:17 · 381 阅读 · 0 评论 -
Nacos如何使用https进行安全数据传输
什么是 Nacos?服务(Service)是 Nacos 世界的一等公民。Nacos 支持几乎所有主流类型的服务的发现、配置和管理:Kubernetes ServicegRPC & Dubbo RPC ServiceSpring Cloud RESTful ServiceNacos 的关键特性包括:服务发现和服务健康监测Nacos 支持基于 DNS 和基于 RPC 的服务发现。服务提供者使用 原生SDK、OpenAPI、或一个独立的Agent TODO注册 Service 后,服务消费原创 2020-08-08 16:12:08 · 4903 阅读 · 0 评论 -
信息安全基础;Web安全理论和定义;机密性、完整性和可用性;漏洞;威胁 - Threats;安全控制 - Security Controls;TCP/IP 安全
信息安全基础;Web安全理论和定义机密性、完整性和可用性机密性完整性可用性漏洞漏洞级别The Presence of Vulnerabilities威胁 - Threats安全控制 - Security ControlsTCP/IP 安全Web安全理论和定义机密性、完整性和可用性描述了信息安全的基本目标,是理解信息安全的基础。机密性机密性指信息指在未验证状态下信息不能被用户获取。也就是说,只有被验证过的用户才能获得敏感数据。联想下你的银行卡,你是授权可以访问的,但是,银行的雇员们也可以访问,原创 2020-07-28 22:21:05 · 4783 阅读 · 0 评论 -
常见的DDOS类型方法手段;什么是DDOS?;DDOS攻击现象判定方法; DDOS攻击防御方法
常见的DDOS类型方法手段;什么是DDOS?;DDOS攻击现象判定方法; DDOS攻击防御方法什么是DDoS?关于DDos攻击的常见方法1、SYN Flood攻击2、ACK Flood3、UDP Flood4、ICMP Flood5、CC攻击6、DNS Flood7、慢速连接攻击8、程序的bug、安全漏洞、和架构性缺陷9、P2P攻击10、公布恋情11、公布离婚/出轨DDOS攻击现象判定方法1.SYN类攻击判断2.CC类攻击判断3.UDP类攻击判断4.TCP洪水攻击判断DDoS攻击防御方法1. 过滤不必要的服原创 2020-07-28 20:06:33 · 450 阅读 · 0 评论 -
XSS攻击原理和防御;XSS攻击方式;前端安全之XSS;Cross Site Scripting
XSS定义XSS, 即为(Cross Site Scripting), 中文名为跨站脚本, 是发生在目标用户的浏览器层面上的,当渲染DOM树的过程成发生了不在预期内执行的JS代码时,就发生了XSS攻击。跨站脚本的重点不在‘跨站’上,而在于‘脚本’上。大多数XSS攻击的主要方式是嵌入一段远程或者第三方域上的JS代码。实际上是在目标网站的作用域下执行了这段js代码。XSS攻击方式1,反射型 XSS反射型XSS,也叫非持久型XSS,是指发生请求时,XSS代码出现在请求URL中,作为参数提交到服务器,服务转载 2020-07-28 19:50:47 · 402 阅读 · 0 评论 -
CSRF的原理与防范;CSRF 攻击实例;CSRF 攻击的对象;CSRF 防御方法选择之道
CSRF 背景与介绍CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一。其他安全隐患,比如 SQL 脚本注入,跨站域脚本攻击等在近年来已经逐渐为众人熟知,很多网站也都针对他们进行了防御。然而,对于大多数人来说,CSRF 却依然是一个陌生的概念。即便是大名鼎鼎的 Gmail, 在 2007 年底也存在着 CSRF 漏洞,从而被黑客攻击而使 Gmail 的用户造成巨大的损失。CSRF 攻击实例CSR转载 2020-07-28 18:49:26 · 423 阅读 · 0 评论 -
HTTP与HTTPS对访问速度(性能)的影响;RSA、ECC、SSL 、TSL、OCSP、CA、RTT、TCP
1 前言HTTPS 在保护用户隐私,防止流量劫持方面发挥着非常关键的作用,但与此同时,HTTPS 也会降低用户访问速度,增加网站服务器的计算资源消耗。本文主要介绍 https 对用户体验的影响。2 HTTP与HTTPS的概念和区别(1)HTTPS(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL转载 2020-07-23 10:19:51 · 1211 阅读 · 0 评论