密码暴力破解
密码破解
Android 生物识别:构建一个存储用户敏感信息的安全应用
Biometric 是一组 API 和框架,旨在为 Android 应用程序提供生物识别功能,以提高用户安全性和便利性。这些生物识别技术通常包括指纹识别、面部识别和虹膜扫描等。:强类型识别验证它要求用户提供强大的生物识别信息,例如指纹和虹膜扫描,这使得难以伪造和绕过验证。它提供了高级别安全性,适合处
【网络安全】零日漏洞(0day)是什么?如何防范零日攻击?
零日攻击是利用零日漏洞(0day)对系统或软件应用发动的网络攻击,近年来,零日攻击威胁在日益增长且难以防范,零日攻击已成为企业网络信息安全面临的最严峻的威胁之一。
锐捷EWEB网管系统 RCE漏洞复现
Ruijie-EWEB 网管系统 flwo.control.php 中的 type 参数存在命令执行漏洞,攻击者可利用该漏洞执行任意命令,写入后门,获取服务器权限,进而控制整个web服务器。
AI安全综述
AI安全这个话题,通常会引伸出来图像识别领域的对抗样本攻击。下面这张把“熊猫”变“猴子”的攻击样例应该都不陌生,包括很多照片/视频过人脸的演示也很多。对抗样本的研究领域已经具备了一定的成熟性,有一系列的理论来论述对抗样本的存在必然性等特征。从另一角度,也可以看成是通过对抗样本来研究模型的运算机理。但
安全运维是做什么的,主要工作内容是什么
安全运维,简称SecOps,是一种集成安全措施和流程到信息技术运维的实践。它的目的是确保在日常运维活动中,如网络管理、系统维护、软件更新等,均考虑并融入安全策略。安全运维的核心是实现安全和运维团队的密切协作,以快速识别和应对安全威胁,同时确保系统和服务的稳定运行。这包括但不限于持续的安全监控、漏洞管
【转】数据的分类分级简介
数据分类很好理解,无非就是把相同属性或特征的数据归集在一起,形成不同的类别,方便人们通过类别来对数据进行的查询、识别、管理、保护和使用。数据分类更多是从业务角度或数据管理的角度出发的,例如:行业维度、业务领域维度、数据来源维度、共享维度、数据开放维度等,根据这些维度,将具有相同属性或特征的数据按照一
Web 安全之文件上传漏洞详解
文件上传漏洞是网络安全中的常见问题,通常发生在网站或应用程序允许用户上传文件到服务器的场景。这类漏洞如果被攻击者利用,可能导致数据泄露、非法文件分发、服务器入侵甚至整个系统被控制。本文将深入讲解文件上传漏洞的类型、攻击方式、影响以及防护措施。
简单安全文件传输代码演示—DES加密
在互联网环境中,数据隐私的保护至关重要,如果数据被篡改或损坏,可能会导致接收方无法正确解析和使用这些数据。通过安全文件传输,可以确保数据在传输过程中不被非法窃取或篡改,保证数据的完整性和可用性,避免因数据损坏或丢失而造成的损失。
深度学习毕设项目 深度学习疫情社交安全距离检测算法 - python opencv cnn
🔥 这两年开始毕业设计和毕业答辩的要求和难度不断提升,传统的毕设题目缺少创新和亮点,往往达不到毕业答辩的要求,这两年不断有学弟学妹告诉学长自己做的项目系统达不到老师的要求。为了大家能够顺利以及最少的精力通过毕设,学长分享优质毕业设计项目,今天要分享的是🚩 **基于深度学习疫情社交安全距离检测算
某60区块链安全之Create2实战一学习记录
理解区块链安全的概念和常见漏洞类型;掌握审计区块链安全所需的各种预备知识,包括公链安全基础、智能合约安全基础、智能合约漏洞基础、智能合约高级漏洞进阶知识和相关操作等。熟悉区块链公链、以太坊架构、关键技术、智能合约编写、智能合约常见漏洞知识;掌握区块链公链漏洞、以太坊智能合约审计、漏洞挖掘与利用等重要
SpringSecurity6.0+Redis+JWT+MP基于token认证功能开发(源码级剖析可用于实际生产项目)
引子:最近做项目时遇到了一个特殊的需求,需要写共享接口把本系统的一些业务数据共享给各地市的自建系统,为了体现公司的专业性以及考虑到程序的扩展性(通过各地市的行政区划代码做限制),决定要把接口做的高级一些,而不是简单的传个用户名和密码对比数据库里面的,那样真的很low。于是写了基于token的认证功能
靶机DC-1 WP
DC系列靶机是一系列专门为渗透测试和网络安全实验室设计的虚拟机器。这些靶机提供了一系列不同的漏洞和攻击场景,使渗透测试者可以在这些环境下测试自的技能和工具。DC系列靶机包含多个不同的主题,例如各种操作系统的漏洞,Web应用程序安全和无线网络安全等。它们对初学者和专业人士都有很大的价值,因为它们可以帮
C# 不安全代码(指针)
当一个代码块使用 unsafe 修饰符标记时,C# 允许在函数中使用指针变量。不安全代码或非托管代码是指使用了指针变量的代码块。指针 是值为另一个变量的地址的变量,即,内存位置的直接地址。就像其他变量或常量,必须在使用指针存储其他变量地址之前声明指针。个人认为:在C#中当我们定义变量时,其内部构造函
小迪安全学习笔记
小迪安全课程的笔记
解读BOT攻击,探索灵活且准确的安全之道
F5推出的BOT解决方案通过防欺骗的遥测收集、高度训练的人工智能和一流的安全操作,特别提供长期且持久的效率。在过去 5 年,几乎每个企业都会遇到由于 BOT 而导致的用户投诉和流失,已成为造成经济损失的最大原因之一。由于有组织的犯罪团伙使用BOT对Web应用和API进行自动化攻击,欺诈开始盛行,并且
防止Win10安全中心(Microsoft Defender)总是删除或隔离文件
可以直接添加C盘和别的盘符进行排除,在这里添加过排除项的文件夹中的文件不会被安全中心删除与隔离。
Spring Boot项目Jar包加密:防止反编译的安全实践
Spring Boot项目Jar包加密是一种有效的安全实践,可以防止源代码被轻易反编译。然而,开发者在选择和实施加密方案时需要综合考虑安全性、性能和维护成本。加密只是安全防护的一环,建议将其与其他安全措施结合使用,形成完整的安全体系。未来,随着技术的不断发展,我们也可以期待更多更先进的安全方案出现,
加密数据安全性的两大安全护盾-前向安全性与后向安全性详解
前向安全性,也称为完美前向保密(Perfect Forward Secrecy, PFS),是指即使长期密钥在未来被破解或泄露,也不会危及过去的通信内容,从而保护过去的通信内容不被破解。具体来说,如果一个密码系统具有前向安全性,那么在某个时刻之后泄露的密钥将无法解密在此之前加密的数据。后向安全性(B
【ARM 安全系列介绍 3.3 -- DES3 详细介绍并举例应用】
DES3,全称为 Triple Data Encryption Algorithm (TDEA) 或 Triple DES,是一种对称密钥加密算法。它是对原始 Data Encryption Standard (DES) 加密算法的一种增强,通过三重加密过程来提高安全性。DES 由于其 56 位的密