【漏洞挖掘】sourcemap、webpck源码泄露漏洞

访问官网,下载安装包,然后一路next即可安装包会自动添加环境变量确认是否安装成功npm -v。

高级网络安全管理员 - 网络设备和安全配置:标准的ACL配置

访问控制列表(ACL)是一种基于包过滤的访问控制技术,可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。它被广泛地应用于路由器和三层交换技术,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。当ACL处理数据包时,一旦数据包与某条ACL语句匹配,则会跳过列表

安全管理系统设计

安全管理可以从 IT 治理和 IT 运行两个层面来进行分析设计。在不同的层面,安全管理有着不同的内涵和外延。教材中的安全管理系统设计侧重于IT 运行,并可作为落实IT 治理的技术手段。安全管理的目标是以业务安全需求为导向,以保证企业业务连续性为目的,通过对业务信息系统的运行状态、安全事件、资产漏洞、

【网络安全 | Kali】基于Docker的Vulhub安装教程指南

Vulhub的搭建基于docker及docker-compose权限升级新软件安装HTTPS协议和CA证书安装docker验证docker是否安装成功安装pip安装docker-compose查看安装的docker-compose版本 下载Vulhub文件 查看Vulhu

统一身份认证,构建数字时代的安全壁垒——统一身份认证介绍、原理和实现方法

随着数字化时代的来临,个人和机构在互联网上的活动越来越频繁,对于身份认证的需求也愈发迫切。为了有效应对身份欺诈、数据泄露等问题,统一身份认证(Unified Identity Authentication)应运而生。在本文博主将介绍统一身份认证的概念、原理以及其具体的实现方案。

不忘初心,聚焦安全 —— 一名码龄15年的老程序员2023总结

不忘初心,聚焦安全 —— 一名码龄15年的老程序员2023总结

详解信道容量,信道速率,安全速率的区别

先看信道容量C的公式:其中,B为带宽,SNR为信噪比。信道容量单位是bps,也就是比特每秒。这个与Shannon公式有关,在实际通信系统中,(以下将是更深层次的解释和拓展)根据给定最大信道容量的Shannon公式可知,信道容量取决于带宽和信道的SNR这两项物理参数。因此如何利用较小的信道带宽、或在发

吉林大学移动应用安全期末复习笔记以及历年题

吉林大学计算机科学与技术学院专业课移动应用安全课程笔记以及历年题

安全实践:保障 Kubernetes 生产环境的安全性

▲点击上方"DevOps和k8s全栈技术"关注公众号Kubernetes(简称 K8s)是一个强大的容器编排平台,广泛应用于生产环境中。然而,与其功能强大相对应的是对安全性的高要求。在生产环境中,我们必须采取一系列措施来保护 Kubernetes 集群免受潜在的威胁和攻击。本文将介绍一些关键的 Ku

Apache Tomcat任意文件上传漏洞(CVE-2017-12615)

当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件,并且能被服务器执行。2017年9月19日,Apache Tomc

18-网络安全框架及模型-信息系统安全保障模型

信息系统安全保障模型包含安全保障要素、生存周期和能力成熟度三个维度。安全保障要素是将保障策略具化到技术、管理和工程等不同层面形成的保障要求。生存周期维度是强调安全保障要素的识别要贯穿信息系统从规划组织、开发采购、实施交付、运维维护和废弃等生存周期阶段。信息系统安全保障能力等级是在确保安全保障要素充分

【Java】代码中的安全漏洞解决合集(更新中)

汝之观览,吾之幸也!本文主要讲解Java的一些安全漏洞,并且给出浅知的解决方案。

【安全学习】-网络安全靶场实训演练系统建设方案

网络安全靶场演练系统是由涵盖网络安全技术的相关软、硬件设备及管理系统构成。其必须能够模拟仿真实战网络环境,基于实战环境进行课程设计、实训规划等。用户可以运用其学习到的理论知识及技术能力在该环境中进行技术的深入理解与验证。同时,高级人员可以在在该环境中进行信息安全技术的深入研究等。

海云安亮相2023北京国际金融安全论坛,助力金融企业数字化转型降本增效

D10通过对高敏捷信创白盒检测工具和开源组件应用安全检测系统的无缝对接,并在前端通过IDE插件方式对代码和组件依赖库进行实时漏洞扫描,检测代码和组件依赖库安全性,实现即写即测,在AI大模型的加持下,开发者安全智能助手更加精准的发现潜在的安全漏洞、提供针对性的漏洞描述及快速修复建议以及一键自动修复功能

Openssl入门第一课--编译openssl lib库

接下来使用 VS2012进行编译:点击电脑左下角【开始】,找到VS2012的64位编译工具,注意如果是编译32位静态库,选择x86 Native Tools Commond...其中,VC-WIN64A 表示编译的是64位静态库,32位则为VC-WIN32;个人技术有限,很遗憾没能完成openssl

对BIOS进行简单快速的设置更改,就能启用安全引导来安装Windows 11

对BIOS进行简单快速的设置更改,就能启用安全引导来安装Windows 11。

LangChain 35: 安全最佳实践深度防御Security

LangChain拥有与各种外部资源(如本地和远程文件系统、API和数据库)的大型生态系统集成。这些集成使开发人员能够创建多功能的应用程序,将LLMs的强大功能与访问、交互和操作外部资源的能力相结合。

【安全密钥交换协议】基尔霍夫定律-约翰逊噪声(KLJN)方案的随机数生成器攻击研究(Matlab代码实现)

本文旨在深入研究基尔霍夫定律-约翰逊噪声(KLJN)安全密钥交换方案,并针对该方案提出两种新的攻击方法。这些攻击方法都基于对随机数生成器的安全性进行破坏。首先,我们讨论了一种情况,即夏娃知道艾丽丝和鲍勃的随机数生成器的种子。在这种情况下,我们展示了即使夏娃的电流和电压测量只有一位分辨率,她也可以在比

前端安全汇总(持续更新)

子资源完整性(SRI)是允许浏览器检查其获得的资源(例如从CDN获得的)是否被篡改的一项安全特性。它通过验证获取文件的哈希值是否和你提供的哈希值一样来判断资源是否被篡改。通过给link标签或者script标签增加integrity属性即可开启SRI功能.integrity值分成两个部分,第一部分指定

跨境电商中的安全挑战与隐擎Fox指纹浏览器的应用

隐擎Fox指纹浏览器的概述: 隐擎Fox指纹浏览器作为应对跨境电商安全挑战的新兴技术,具有独特的特点。为了应对这些挑战,诸多技术手段被开发出来,其中隐擎Fox指纹浏览器作为一种防关联浏览器和多开浏览器的解决方案,引起了广泛关注。跨境电商的兴起与安全挑战: 跨境电商的兴起带来了巨大的商机,企业可以更轻

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈