苹果电脑从 macOS 10.11 开始引入了系统完整性保护机制SIP(System Integrity Protection),目的是帮助普通用户避免恶意 app 通过用户授权的方式获得所有系统权限。通过 System Integrity Protection,苹果实现了对第三方软件的限制,有一些操作永远不被允许,恶意软件无法通过用户授权的方式从而获得所有系统权限了。但同时也影响到了一些我们平常            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-06 17:26:52
                            
                                94阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            本文首发于我的个人博客:『不羁阁』 	文章链接:传送门	本文更新时间:2019年            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2019-09-14 10:11:52
                            
                                185阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            最近一直做安全方面的业务,有一些理解总结一下安全防护的有效方式1.混淆     ★★★★★最有用的方式之一,必须要做,a.注意配置字典,最好不要用特殊字符,jadx反混淆之后,特殊字符会很被改写,最好是oO0、I1i这样的字典,github有很多,b.形参混淆,局部变量混淆,这些东西默认是不会被混淆的,需要人工来做2.加固     ★★★            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-03 15:08:26
                            
                                106阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            本文首发于我的个人博客:『不羁阁』 	文章链接:传送门	本文更新时间:2019年08月29日12:37:11本文是 『Crash 防护系统』系列 第二篇。通过本文,您将了解到:KVO Crash 的主要原因	KVO 防止 Crash 的常见方案	我的 KVO 防护实现	测试 KVO 防护效果文中示例代码在: bujige / YSC-Avoid-C...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2019-08-29 17:20:47
                            
                                228阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            OpenWAF自从去年10月开源,半年来已经陆陆续续开源了各大模块,受到了多方的大量关注。最近更是刚刚开源了大家都很期待的CC模块!什么是CC?OpenWAF的CC防护又能做些什么?下面我们就会为您详细介绍。什么是CC?举个例子,城东新开了一家牛肉面馆,生意红火,顾客络绎不绝。某天,一个地方恶霸召集了手下一批小弟,一窝蜂涌入牛肉面馆,霸占了所有座位,只聊天不点菜,导致真正的顾客无法进店消费。由此,            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2017-04-11 20:01:27
                            
                                483阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            随着全球手机用户的爆炸性增长以及手持移动设备在企业中的饱和,手机恶意软件已经成了安全专家们不得不关注的重点问题。但是,尽管安全专家们对此日益关注,普通消费者却仍然对恶意软件的威胁毫无概念。所有的智能手机用户,包括那些使用智能手机的企业IT团队,都应该对手机恶意软件保持警惕,并采取措施进行预防。下面就是我给大家列出的一系列预防手机恶意软件的举措:1: 下载软件前先做调查在软件店下载软件前首先对该软件            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-11-23 09:25:13
                            
                                76阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            ## Java系统命令注入防护指南
在开发Java应用程序时,命令注入是一种严重的安全漏洞。攻击者可能利用系统命令注入,执行不当命令,从而损害系统的安全性。本文将详细介绍如何防护Java系统命令注入,并提供一步步的实施流程。
### 命令注入防护流程
下面的表格总结了防护命令注入的主要步骤:
| 步骤      | 描述            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-09-20 13:20:17
                            
                                71阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、 MD5 加密用户密码本系统用户密码采用MD5加密,这是一种安全性非常高的加密算法,是普遍使用广泛应用于文件验证,银行密码加密等领域,由于这种加密的不可逆性,在使用10位以上字母加数字组成的随机密码时,几乎没有破解的可能性。二、 COOKIES加密本 系统保存COOKIES时,对保存于COOKIES中的数据采用了以MD5加密为基础,加入随机加密因子的改进型专用加密算法。由于            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-28 20:53:34
                            
                                13阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            铱迅Web应用防护系统(Web应用防火墙)
----政府网站安全保护、负载均衡加速解决方案
 
 
一.政府网站面临的问题
1.         网站遭受黑客攻击
a)         政务公开、网上办事、新            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2010-12-09 10:22:54
                            
                                585阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            Linux 系统下简单的防护ddos互联网如同现实社会一样充满钩心斗角,网站被DDOS也成为站长最头疼的事。在没有硬防的情况下,寻找软件代替是最直接的方法,比如用iptables,但是iptables不能在自动屏蔽,只能手动屏蔽。今天要说的就是一款能够自动屏蔽DDOS攻击者IP的软件:DDoS deflate。DDoS deflate介绍  DDoS deflate是一款免费的用来防御和减轻DDo            
                
                    
                        
                                                            
                                                                        
                                                                                        翻译
                                                                                            精选
                                                        
                            2013-04-17 09:19:31
                            
                                469阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                             
         
            
            
            
            一、物理防护1)修改grub密码适用环境:自己的办公室,不适合托管的网通机房#grub-md5-crypt 生成加密的密码然后在/etc/grub.conf文件的title CentOS (2.6.10-???)的下一行增加2行password --md5 跟前一步正常的密码lock2)利用vlock锁定终端(临时锁定用)#yum -y install vlock输入vlock可以锁定终端3)提高            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2016-11-12 15:09:30
                            
                                583阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            linux clamav 免费查毒工具一,安装clamav1.yum install clamav -y  如果找不到包的话,只有下载源码自己编译安装了。tar zxf clamav-0.97.4.tar.gzcd clamav-0.97.4groupadd clamav useradd -g clamav -s /bin/false clamav            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-04-25 22:36:19
                            
                                801阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            linux系统安全防护大体上分成4个关键部分:
1.文件系统的保护。linux系统就是文件系统,其中的所有设备都是通过文件进行操作和管理的。
2.用户管理安全。linux是多任务,多用户的操作系统,用户的管理直接关系到整个系统的安全。
3.进程保护。所有的攻击行为都是通过进程实现。
4.日志管理。linux提供了丰富的日志系统,可以清晰的了解系统的运行状况和入侵的行为。
一)使用trip            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2012-05-14 20:01:31
                            
                                634阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、企业级Linux系统防护概述 一)企业级Linux系统安全威胁 企业级Linux系统安全威胁列表 解决的主要安全威胁 安全威胁牵涉到的人员及操作 文件系统防护 避免有意/无意的文件篡改、越权访问,根用户(root)权限泛滥 企业内部用户误操作、外部黑客的恶意删除 进程安全防护 避免非法进程运行、            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-05-25 09:53:27
                            
                                598阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            如今越来越多的电子设备开始做“减法”设计,去掉了一些传统接口和功能,不仅是考虑到简约美观方便携带,更是为了提高续航给核心性能让路。为解决市面上轻薄笔记本电脑的接口不足问题,愈来愈多的用户采用外接拓展坞的方式进行连接,以满足不同工作娱乐场景下的需求。拓展坞(又称扩展坞或底座)是一种外接设备,用于笔记本电脑、平板电脑甚至手机提供额外的接口和功能扩展,使其能够连接更多外设(如显示器、键盘、鼠标、硬盘、网            
                
         
            
            
            
            欢迎访问网易云社区,了解更多网易技术产品运营经验。 TCP协议,相信对于每一个开发工程师都不陌生。由于该协议是一个面向连接,可靠的特性,广泛应用于现在互联网的应用中。如常见的Web、SSH、FTP等都是基于TCP协议。目前TCP协议占全网的流量达到80%,因此这也成为黑客主要攻击的类别。 例如在20            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2018-11-20 11:10:00
                            
                                197阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            本文由 网易云 发布。 TCP协议,相信对于每一个开发工程师都不陌生。由于该协议是一个面向连接,可靠的特性,广泛应用于现在互联网的应用中。如常见的Web、SSH、FTP等都是基于TCP协议。目前TCP协议占全网的流量达到80%,因此这也成为黑客主要攻击的类别。 例如在2016年,造成美国大半个互联网            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2018-04-19 10:45:00
                            
                                119阅读