热门 最新 精选 话题 上榜
很久没写博客了,上一篇技术博客还是2020年2月发布的,现在已经跨入了2023年的大门,虽然刚刚才摆脱了奥密克戎的折磨,但突然就有了想写点什么的冲动。为了克服自身的惰性,我下学期要了5门课:Web安全测试入门、PHP代码审计、密码学基础、漏洞扫描、Python安全与运维。想了想,就从零基础的Web安全测试入门开始写起吧,这门课是准备给从来没有学过任何安全知识的大二学生讲的,因而可以看作是一个起点。
原创 1月前
222阅读
2点赞
1.CyclicBarrier的简单概述CyclicBarrier是用于多线程相互等待到达一个公共的屏障点的同步工具类,如下图,小明,小
平时我们下载安装软件时,有的会出现风险提示,警告之类的,如下图所示:原因就是该软件没有代码签名证书,导致windows不能识别该软件的身份。于是系统会对即将运行安装该软件的用户各种提示,例如醒目的“不运行”,很多用户可能看到这个提示直接就选择放弃了。也有比较执着和细心的用户会点击“更多信息”,但看到的依然是带有不建议运行倾向的提示,例如显示“未知发布者”。如果不想让您开发的软件在被用户安装时有如此
原创 1月前
214阅读
现代工业生产和运营的规模越来越庞大、系统和结构越来越复杂,现场的风险点多面广,给作业一线的安全监管带来极大的挑战。针对工地、煤矿、危化品、加油站、烟花爆竹、电力等行业的安全生产监管场景,可以借助AI智能与物联网技术,通过智能化、高精度的事态监测,有助于降低生产过程中的安全隐患,从而保障生命财产安全。佰马AI边缘智能网关,搭载高性能处理器提供强大算力,搭配丰富视频识别算法,通过对接现场摄像头、传感器
常用工具一:tcping.exe我们需要测试tcp端口,ping命令虽然好用,但​不能测试端口,因为ping基于ICMP协议,属于IP层协议,所以无法测试传输层的TCP/UDP端口。1、WIN+R按键,输入CMD打开命令行界面(图1)!复制 tcping.exe软件到路劲 C:\Windows\System32\下(图2)。 图1:图2:2、tcping打开: tcping+ip地址+端
原创 1月前
227阅读
网络运维实用小工具
  在网络安全体系中,网络攻击的手段数不胜数,而想要成功抵御网络攻击,我们就需要做到知己知彼,充分了解每一个攻击手段,针对性的进行防御,才能有效避免网络攻击造成的影响和损失。那么常见网络攻击手段有哪些?防御方法是什么?本文为大家介绍一下。  1、SQL注入攻击  SQL注入方法是网络罪犯最常用的注入方法。此类攻击方法直接针对网站和服务器的数据库。执行时,攻击者注入一段能够揭示隐蔽数据和用户输入的代
原创 1月前
159阅读
细颗粒度数据访问授权,让权限管理清晰高效。
在POE供电系统实践应用中,有许多受电设备AP或移动基站的基站AP与天线,常常要安装在建筑物的高端点,因而这种受电设备也成了遭受雷击的高发点。因此,对于此类的数据网络中心,不但要了解建设较好的直击雷防护网与较好的接地系统,另外也要考虑到雷电感应与雷电波侵入的安全防护。
原创 1月前
85阅读
POE交换机防雷保护介绍
云原生和微服务等下一代技术已经消除了边界。过去,公司的资产有明确的边界与外界隔开。现在,没有“内部”与“外部”之分;一切都被认为是“外部”。更大的风险面意味着网络犯罪分子有更多机会。企业又该如何减少危险面、加强安全态势并降低整体风险?
导语:后疫情时代,随着各行业线下业务与线上业务的深度结合转型,流量思维的增量导向逐渐转向降本增效。虚假流量已经成为互联网时代信息化数字资产最大的威胁之一,据极验最新行业数据统计,各个行业都有较高比例的虚假流量存在,机器流量最为泛滥的区块链行业,某企业机器流量验证比例高达85.85%,全网机器流量占比64.05%,机器流量占比超半数。虚假流量问题对于各行业的线上业务都造成了一定程度的欺诈风险,恶意机
根据品牌评价以及销量评选出了2023年苏州服务器托管十大品牌排行榜,前十名分别是苏州胜网、快数据、国科数据、众达网络、中网科技、苏州漫云、济丰、瑞网、君忆诚 。如果您正在查找服务器出租什么牌子好?那么本服务器出租十大品牌榜单可供您作为选购参考,我们致力于用最真实的用户数据推荐口碑最好的服务器出租品牌,让您选得放心。
原创 1月前
130阅读
2023年苏州服务器托管公司哪家好,2023年苏州服务器托管公司排名?
对便携式驱动器使用软件加密是一种有缺陷且危险的做法,这可能会带来灾难性的后果。它类似于一场字谜游戏,提供了一种虚假的安全感和保护感。
上海市浦东新区第七届人民代表大会第三次会议圆满完成各项议程,1月6日下午在浦东城市规划和公共艺术中心胜利闭幕。零数科技董事长林乐博士以浦东新区人大代表身份出席会议,并为浦东城市发展及数字化转型升级建言献策。会议号召,全区人民要更加紧密地团结在以习近平同志为核心的党中央周围,在市委、市政府的坚强领导下,心往一处想、劲往一处使,脚踏实地、埋头苦干,奋力谱写浦东新区高水平改革开放、打造社会主义现代化建设
原创 1月前
121阅读
浦东新区人大会议胜利闭幕,林乐董事长参加会议并建言献策
我们公司的局域网内,系统可否用80端口,还是只能一个系统用80端口,其他系统只能用其他端口呢;我们刚配置了一套OA系统,用得是80端口,通过防火墙映射到外网的其他(86)端口,但防火墙的配置策略没有生效,我们将OA系统改为86端口,防火墙就可正常生效访问了,请问公司局域网的内部系统,可否复用80端口呢,难道在局域网内,也不能使用相同端口吗;
原创 1月前
146阅读
    什么是反情报?从外文的一些翻译,大概意思是反情报是指包括信息收集和反间谍活动以保护其他情报活动,破坏或进行暗杀或代表外国势力的组织的人或国际恐怖活动,但不是包括人员物理文件和通讯安全计划。    从整个网络空间的大环境来说,我们所面临的敌人包括有国外情报服务及其相关代理人员,恐怖分子网络入侵者,恶意的内部人员,
云计算服务具有应用地域广、信息流动性大等特点,信息服务或用户数据可能分布在不同地区甚至不同国家,可能导致组织(例如政府)信息安全监管等方面的法律差异与纠纷;同时,云计算的多租户、虚拟化等特点使用户间的物理界限模糊,可能导致司法取证难等问题。
hmacHmac算法针对所有哈希算法都通用,无论是MD5还是SHA-1。采用Hmac替代我们自己的salt算法,可以使程序算法更标准化,也更安全。Python自带的hmac模块实现了标准的Hmac算法。>>> import hmac>>> message = b'Hello, world!'>>> key = b'secret'>>
hashlibPython的hashlib提供了常见的摘要算法,如MD5,SHA1等等。要算法之所以能指出数据是否被篡改过,就是因为摘要函数是一个单向函数,计算​​f(data)​​很容易,但通过​​digest​​反推​​data​​却非常困难。而且,对原始数据做一个bit的修改,都会导致计算出的摘要完全不同。import hashlibmd5 = hashlib.md5()md5.update
近日,由创业邦、复旦大学管理学院主办的2022创业邦100未来独角兽峰会暨创业邦年会在上海举办。在峰会现场,2022创业邦100未来独角兽榜单正式揭晓,中睿天下凭借出众的综合实力荣登榜单。作为一家以“实战对抗”为特点的能力价值型网络安全厂商,中睿天下自2014年成立之初便备受风险投资机构关注,并获得多家知名投资机构的投资。凭借在资本价值、成长速度和发展前景等评选维度的突出表现,中睿天下在2022创
原创 1月前
110阅读
备受认可!中睿天下荣登“2022创业邦100未来独角兽”年度榜单
视频图像识别算法服务先在每个监控视频画面中标注禁停区域,若视频
双网卡绑定的公网IP,Windows端无法ping通,进而SecureCRT无法连接服务器
XXX公司信息安全管理手册​XXXXXX科技有限公司变更记录​前言​颁布令​颁布令​本手册依据ISO/IEC 27001:2013《信息安全管理体系—要求》和ISO/IEC 20000-1:2018《信息技术 服务管理 要求》标准, 结合公司相关业务及公司的实际情况,建立信息安全和信息技术服务一体化管理体系,编制完成了《管理手册》V3.0版,经审定符合国家、地方及行业的有关法律规定和本公司的实际情
原创 1月前
130阅读
数据在推动数字经济高速发展的同时,数据滥用、数据泄漏等安全事件频繁发生,数据安全风险日益凸显,数据安全问题受到国家和社会的高度重视。近年来,我国陆续发布了一系列数据安全相关的法律法规和标准规范,明确了企业和组织在数据开发利用活动中的责任与义务,强调了数据安全建设的重要性与必要性。
本实例中分析的OA系统是一款国产OA系统,覆盖了流程审批、会议管理、考勤管理、假期管理等在内的各种日常办公场景,能够有效地提升组织管理与协同的效率。该系统在国内应用非常广泛,覆盖了政府、金融、医疗、建筑等数十个行业的数万个客户。
原创 精选 1月前
558阅读
yyds干货盘点
中国软件供应链安全分享报告 附下载地址
用批处理自动判断是内网的问题还是外网的问题
原创 精选 1月前
665阅读
 网管好帮手-用批处理判断网络故障点,降低工作量
随着我国一系列关于数据安全的法律的颁布实施、制度的细化落实以及标准体系的制定,为产业数字化和数字产业化铺平了道路。2023年将会对行业趋势产生巨大影响的就是数据,包括行业数据的采集、共享,智能算法的演进以及算力资源的复用,也包括了保障数据更好的为人类服务的监管技术和安全措施。最终,形成符合新时代社会主义中国特色文化、价值观和理念的数字社会。行业是提供同类相互密切替代产品或服务的组织,承接人民对美好
原创 1月前
165阅读
用远见超越未见 | 洞见未来之2023年影响行业趋势的十大观点
之前我们介绍了burpsuite的proxy使用方法,今天咱们再来学习一下如何使用proxy拦截手机流量。​首先进入到burpsuite界面里​找到设置,修改一下拦截设置​点击edit​默认是loopback only 选择第二个拦截所有,这样我们就可以拦截到所有的流量。​然后进入到手机设置里,在WLAN选项里,选择你们的网络,然后长按当前网络,选择修改网络。​在代理中选择手动。然后我们需要看一下
原创 1月前
118阅读
Burpsuite使用教程三
2022年是极不平凡的一年,外部的世界局势逐步恶化,内部的新冠疫情转段迈向新阶段。2022年也是伟大的一年,党的二十大胜利召开。党的二十大报告就“推进安全体系和能力现代化,坚决维护安全和社会稳定”作出专章部署,明确指出:“安全是民族复兴的根基,社会稳定是强盛的前提。”这是在党的历史上第一次把安全提到中华民族伟大复兴的战略全局高度,将其作为式现代化的有机组成部分。而网络安全作
使用过poe交换机的朋友都知道,poe交换机有很多的优点,也难免会出现难题,这都是poe交换机的使用者的直接感受,其中POE供电的一个重要优点就是环保节能,那么大家在使用过程中也通常会有疑惑,poe供电真的省电吗?POE供电在哪些方面环保节能呢?下面一起来看看吧
原创 1月前
159阅读
poe交换机供电真的省电吗
会话劫持(又名 cookie 劫持或 cookie side-jacking)是一种网络攻击,攻击者接管合法用户的计算机会话以获取其会话 ID,然后在任意数量的网络服务上充当该用户。 这种类型的攻击对应用程序安全是有害的,因为它允许攻击者以合法用户的名义获得对受保护帐户(及其中存储的数据)的未授权访问。本文将探讨您需要了解的有关会话劫持的所有信息,包括什么是​​会话劫持​​? 会话劫持是如何工作的
原创 精选 1月前
250阅读
什么是会话劫持及其工作原理?