CertiK安全调研报告:Web3.0桌面钱包的初步安全评估
本报告呈现了对多个桌面钱包的分析和结论,旨在提升所有Web3.0成员的安全意识。我们期望通过这份报告,提醒用户在使用桌面钱包时保持高度警觉,保护自己的数字资产。
docker删除容器要怎么操作?如何保障容器安全!
攻击者使用越来越多的高级技术入侵容器,而供应链攻击是云原生安全面临的较大问题,恶意镜像比较容易构造,绕过杀软的静态检测。可以清晰地盘点工作负载本身的相关信息,此外,还能够实现不同工作负载之间的关系可视化,帮助运维和安全人员梳理业务及其复杂的关系,弥补安全与业务的鸿沟。通过多锚点入侵监测分析,实时监测
泷羽sec-星光不负a-学习打卡-安全见闻(1)
例如,斯坦福大学的一对教师夫妇在 1984 年 12 月设计的“多协议路由器”,可以使斯坦福大学内不兼容的计算机局域网整合在一起形成统一网络,这是路由器的前身。MAC 地址(Media Access Control Address),直译为媒体存取控制地址,也叫物理地址、硬件地址,用来定义网络设备的
电子电气架构 ---车载以太网络环境下的安全威胁
电子电气架构 ---车载以太网络环境下的安全威胁
交换机:端口安全与访问控制指南
在这个配置中,我们创建了一个编号为10的ACL,只允许来自192.168.1.0/24网络的流量通过端口,并将该ACL应用到fastEthernet 0/1接口的入方向(inbound)。应用ACL到端口或VLAN:一旦ACL创建完成,可以将其应用到特定的端口或VLAN上,以限制或允许通过的数据流量
如何给SaaS应用做安全
SaaS(软件即服务)应用在过去几年中得到了迅速发展。截至2023年,全球已有超过30,000家SaaS初创公司。SaaS应用程序已成为无数行业在线业务的重要组成部分和首要选择。凭借着简化的流程,便捷的交付和可扩展性,越来越多的应用数据和业务逻辑已从本地被迁移到了SaaS云端环境中。然而,SaaS应
结合人工智能,大数据,物联网等主流技术实现业务流程的闭环整合的智慧快消开源了。
智慧快消视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。基于多年的深度学习技术研究和业务应用为基础,集深度学习核心训练和推理框架、基础模型库、
自动驾驶安全方向论文阅读
主要对自动驾驶安全方向的部分论文进行了检索和阅读,并做了摘要,提炼出关键方法使用及创新点,包括自动驾驶中的后门攻击及对抗攻击,包括车道检测以及目标识别等方面的安全问题。
安全见闻八:量子计算
量子计算安全是一个跨学科的复杂领域,涉及物理学、计算机科学、密码学等多个领域的知识。通过了解漏洞风险并采取相应的测试方法,可以更好地保障量子计算系统的安全。
AI视频监控平台教你如何行人追踪+人流量统计
本项目旨在通过使用ONNX和BYTETracker实现对视频中的行人进行实时追踪,并统计人流量变化。主要功能包括检测视频中的行人、追踪其位置变化、识别人流进出区域、并进行人流量的实时统计。本项目可以用于安全监控、人员流动分析等场景。
FIPS203 后量子安全ML-KEM(标准简读)
目的与范围:规定ML-KEM算法及参数集,用于在公共信道上建立共享密钥,提供了不同安全强度与性能权衡的参数集,包括ML-KEM - 512、ML-KEM - 768和ML-KEM - 1024。背景:因量子计算机发展对现有公钥密码系统构成威胁,NIST开展后量子密码学标准化工作,ML-KEM基于CR
如何保障AWS根账号安全
通过遵循上述最佳实践,您可以显著提高AWS根账号的安全性。确保只在必要时使用根用户凭证,并采取多种措施来保护这些凭证,包括使用强密码、启用MFA、限制访问权限,并监控其使用情况。希望本文对您有所帮助!AWS账户的根用户拥有对所有AWS资源的完全访问权限,因此保护根用户的凭证和安全是非常重要的。将介绍
前端安全——敏感信息泄露
通过调用后端 API 接口动态获取敏感数据,避免将敏感信息硬编码在前端代码中,确保数据的安全传输和存储。利用 webpack-obfuscator 插件对前端代码进行混淆,增加破解难度,使得攻击者难以直接从源代码中获取敏感信息。通过环境变量管理敏感数据,确保其不在前端代码中直接暴露,同时便于在不同环
【进度猫-注册/登录安全分析报告】
西安安讯软件科技有限公司(AnXunSoftWare Technology Co., Ltd.),致力于互联网应用软件产品的研发及相关产品的客户定制服务,打造互联网行业信息化服务领域的专业品牌。
使用EventLog Analyzer日志分析工具监测 Windows Server 安全威胁
Windows服务器已经成为了黑客和恶意行为者的主要攻击目标,这些系统通常作为关键业务运营的支柱,存储敏感数据并促进关键服务的运行。这些服务器威胁包括勒索软件攻击、分布式拒绝服务(DDoS)攻击等等。因此,对于组织而言,优先缓解这些风险并保障Windows服务器环境中业务的完整性和连续性至关重要。
在 Ubuntu ECS 实例上部署高性能安全的 Redis 服务指南
本文将详细介绍如何在 Ubuntu 系统的阿里云 ECS 实例上安装和配置 Redis,分配 2GB 内存,并进行全面的性能优化和安全配置,使其功能接近阿里云的商用 Redis 服务。通过上述步骤,您已成功在 Ubuntu ECS 实例上安装并配置了 Redis,分配了 2GB 内存,并进行了全面的
安全见闻七(证书介绍及硬件安全)
例如,通过利用VLAN跳跃漏洞,跨越不同的VLAN,获取其他VLAN中的敏感数据。利用场景:物联网设备可能存在漏洞,如默认密码、弱加密算法、远程代码执行漏洞等,攻击者可以利用这些漏洞控制物联网设备,进而对网络进行攻击。例如,通过利用物联网设备的远程代码执行漏洞,在物联网设备上安装恶意软件,实现对物联
MySQL系列之身份鉴别(安全)
MySQL的身份鉴别是数据库安全的核心命题之一。在每日“拧螺丝”的工作中,我们的开发人员可能会忽略这个问题。正因如此,博主以这个契机,向大家做一次专题介绍。看过此文,相信你能够“上应付得了等保,下对得起公司”。本文通过案例介绍的方式,针对MySQL不同的安全场景,制定差异化的解决办法。当然完成该过程
NISP怎么报名?全网最全的NISP报考流程及备考攻略!
NISP怎么报名?NISP报名条件是什么?NISP报名及考试时间是什么时候?本文将NISP报名时间/条件/流程/考试详情汇总,希望对大家有所帮助。
确保软件安全:安全功能测试、漏洞扫描、渗透测试和源代码检查
随着信息技术的飞速发展,软件安全问题日益凸显。历史上因为软件安全问题危害企业信誉,侵害个人隐私信息的案例比比皆是,例如: 2017年的Equifax是一家大型信用报告机构。2017年9月,该公司宣布其系统遭受了严重的数据泄露,影响了约1.43亿美国消费者的个人信息。此次数据泄露的主要原因是Equif