Java加解密(三)对称加密
采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
网络安全(一)--网络环境构成,系统的安全
探讨了半天安全, 那么“安全”是个什么玩意,我们一起来看一下:机密性(Confidentiality): 不要泄露信息和资源对信息或资源的隐藏,信息不被非授权人员所获取。本质上就是不被“非授权人员”读取。也就是控制 “r” 权限完整性(Integrity):对数据或资源的可信赖程度,通常用于表述防止
app安全之安卓native层安全分析(二):unidbg+ida使用+过签名校验
SO入门实战教程二:calculateS_so _白龙~的博客-CSDN博客还是那句,我会借鉴龙哥的文章,以一个初学者的角度,加上自己的理解,把内容丰富一下,尽量做到不在龙哥的基础上画蛇添足,哈哈。1.ida,按y修改JNIEnv,IDA 7.5之前,JNIEnv需要导入jni.h,7.5之后不需要
在零信任架构下的API安全与滥用防护(上)
在当今数字化的浪潮中,应用程序编程接口(API)的战略重要性愈发凸显。API不仅仅是现代软件和互联网服务之间沟通的桥梁,更是企业价值创造的核心。随着API的快速发展和广泛应用,安全问题随之而来,其中API滥用尤为引人注目,它已经成为数字安全领域亟待解决的关键挑战。传统的网络安全模型,以其定义的安全边
隐私合规:移动SDK安全要求及测试内容
移动SDK安全要求及测试内容
BTCPay Server:免费、安全、开源的比特币支付处理器 | 开源日报 No.90
BTCPay Server 是一个免费、开源且自托管的比特币支付处理器,可以让您接受比特币而无需支付任何费用或中介。
零信任安全:远程浏览器隔离(RBI)的重要性
远程浏览器隔离系统是一种安全解决方案,它通过在远程服务器上运行网络浏览器,将远程浏览会话与用户设备隔离开来。这意味着用户的终端设备不直接与互联网上的恶意软件和潜在威胁接触,从而有效降低了网络攻击和恶意软件感染的风险。远程浏览器隔离(RBI)SAAS系统的重要性不言而喻。它不仅可以有效防范恶意软件和网
暴力破解及验证码安全
hydra -L user.txt -P top100.txt -t 1 -vV -e ns 10.0.0.131 mssql -o 1.txt 通过cat 1.txt查看。由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有
“星链”安全设计理念初探
目前,国内的卫星互联网大多基于 5G 通信体制进行设计,5G 标准的 R17 版本已经包含非地面网络(Non-Terrestrial Networks,NTN)的基本内容 ,但是以 TS 33.501 为代表的 5G 安全标准尚未针对卫星互联网特有的安全问题提供标准化的建议,安全设计工作缺乏标准和成
【Vulnhub】之JIS-CTF-VulnUpload-CTF01
此靶机一共找到了5个flag,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag。
HTTPS接口 无法建立SSL / TLS安全通道的解决方案 (总结性)
TLS1.2是 TLS(Transport Layer Security)协议的最新版本,它是一种安全协议,用于加密网络通信并确保数据的完整性,TLS1.2现在已成为最具安全性的TLS协议版本。3、如果协议被禁用,将无法进行请求,因此要确保服务器端与客户端协议版本的一致性,以保证无法协商时不会发生通
十种接口安全方案!!!
日常开发中,如何保证接口数据的安全性呢?接口数据安全的保证过程,主要体现在这几个方面:一个就是数据传输过程中的安全,还有就是数据到达服务端,如何识别数据,最后一点就是数据存储的安全性。介绍下保证接口数据安全的10个方案。数据加签:用Hash算法(如MD5,或者SHA-256)把原始请求参数生成报文摘
Java安全——安全提供者
java安全中的安全提供者以及管理提供者的体系结构说明
浏览器安全攻击与防御
浏览器是我们访问互联网的主要工具,也是我们接触信息的主要渠道。但是,浏览器也可能成为攻击者利用的突破口,通过各种手段,窃取或篡改我们的数据,甚至控制我们的设备.本文将向大家介绍一些常见的浏览器安全的攻击方式和防御机制。
中间件安全:Apache Tomcat 文件上传.(CVE-2017-12615)
当存在漏洞的 Tomcat 运行在 Windows / Linux 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为ialse) , 攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包合任意代码的 JSP 的 webshel 文件,JSP 文
容器安全是什么
1.基于已知威胁进行检测:德迅蜂巢通过监控容器内的进程创建、文件变化等行为,获取行为特征,将这些特征经过德迅五大检测引擎的检测,以发现容器中的病毒、挖矿、Webshell等攻击行为。一、资产清点,可以清晰地盘点工作负载本身的相关信息,此外,还能够实现不同工作负载之间的关系可视化,帮助运维和安全人员梳
Springboot安全管理
Actuator Security用于对项目的一些运行环境提供安全监控,例如Health健康信息、Info运行信息等,它主要作为系统指标供运维人员查看管理系统的运行情况。WebFlux Security是Spring Boot整合Spring WebFlux框架搭建的Web应用的安全管理。MVC S
机密计算如何引领AI开发的安全未来
先进的AI模型比如机器学习和生成式AI为加速医疗研究、促进业务增长和协助打击犯罪等领域带来了巨大的潜力。但是若不正确使用,在数据用于训练和保护模型后这些模型可能带来重大风险。为应对这一挑战,2023年10月,美国拜登-哈里斯政府颁布了一项行政命令,旨在确保“AI的安全、安全和值得信赖的使用”,强调了
永恒之蓝的复现与利用
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成。2、漏洞原理:永恒之蓝漏洞通过 TCP 的445和139端口
Windows 动态注入(远程线程、消息钩子、APC)
Windows PC端动态注入(远程线程、消息钩子、APC)