Android 系统的安全性分析(一)--移动设备上的安全威胁
声明最近工作上涉及到对Android系统安全性的改造,在改造之前先分析整理下目前Android系统自身的安全性;参考了一些文章及书籍,在这里大部分是对别人描述的提炼,我挑出一些对我有用的内容整理;0 写在前面的 在刚接触Android时就知道他的底层内核是Linux,其实换一种理解角度的话An...
网络安全技术连载(7)网络安全技术实例分析
在山东临沂银雀山出土的《孙膑兵法》上,有这样一段对话。齐威王曰:“地平卒齐,合而败北者,何也?”(翻译为:地形很好,士兵也很齐心,为什么打了败仗?)孙膑的回答是:“阵无锋也。”意即:“因为没有找到突破口。” 下面,我们以本年度比较热门的Sniffer为例进行讲解。Sniffer是一种利用计算机的网络...
-第五届山东省网络安全竞赛-Misc-蛛丝马迹
题目tips:干完活一定要记得擦干净屁股哟~,flag格式为Flag-xxx思路:linux环境下的隐写思路解法一:几个文件大概看了下没发现什么,但是里面有bob.tar.gz文件,说明打包环境是Linux尝试命令:ls -a果然发现前缀隐藏的文件,直接cat就完事了解法二:windows下直接打开...
网络安全学习第二十四篇【防火墙HA配置】
HA(防火墙的高可用性)防火墙高可靠性也称为双机热备,指两台设备的高可用性。双机热备模式被分为主主模式和主备模式主备模式主-备方式即指的是一台设备处于某种业务的**状态(即Active状态),另一台设备处于该业务的备用状态(即Standby状态)。工作机和备用机通过心跳线连接,备用机实时监视工作机的...
计算机网络:网络安全(网络安全概述)
一、网络安全的概念与特征由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截获和攻击。伴随着虚拟化、大数据和云计算技术等各种网络新技术广泛而深入的应用,如今网络安全问题已经和几乎所有传统的安全问题相关联。银行、证券、交通、电力和城市运...
如何安全地生成随机数 | Linux 中国
太长了,懒得看:直接使用 urandom 吧。-- Thomas & Erin Ptacek有用的原文链接请访问文末的“原文链接”获得可点击的文内链接、全尺寸原图和相关文章。致谢编译自|https://sockpuppet.org/blog/2014/02/25/safely-generat...
微信开发——测试号申请,接口配置,JS接口安全域名,自定义菜单
1、申请测试账号:先申请公众号后,点击进入公从号的管理页面;找到“开发者工具”,找到“公众平台测试账号”,点击“进入”。2、接口配置信息设置必须要外网哦,也就是微信服务器要能访问到你填写到url。Url到内容有讲究,这里已tp5为例,页面填写的Token要跟控制器的Token一致。接口提交之前的配置...
关于 Swift 4 中内存安全访问
前言本文主要翻译今年 The Swift Programming Language (Swift 4) 中新出的章节 -《Memory Safety》。在 Swift 4 中,内存安全访问进行很大的优化(《What's New in Swift 4 ?》)。默认情况下,Swift 会克服代码层面上的...
Native Application 开发详解(直接在程序中调用 ntdll.dll 中的 Native API,有内存小、速度快、安全、API丰富等8大优点)
文章目录: 1. 引子:2. Native Application Demo 展示:3. Native Application 简介:4. Native Application 有何妙用:5. MJ0011 关于 Native Application 的文章整理:6....
linux小白成长之路4————centos7配置自动更新安装安全补丁
【内容指引】安装yum-cron;修改配置:nano;手工启动服务;将服务设置为开机自动启动。为保证linux系统的安全性以及稳定性,可以使用yum-cron服务自动更新:1.安装yum-cron命令:yum install yum-cron -y2. 使用nano修改yum-cron的配置yu...
【译】第三篇 SQL Server安全主体和安全对象
本篇文章是SQL Server安全系列的第三篇,详细内容请参考原文。一般来说,你通过给主体分配对象的权限来实现SQL Server上的用户与对象的安全。在这一系列,你会学习在SQL Server实例中通过权限授权来执行操作及访问安全对象。在SQL Server中重要的主体是角色,你会学习角色可以让安...
如何做好移动安全(梆梆加固后的APK破解提取dex)
智能手机的普及将移动互联网的发展推到了一个让所有人都为之兴奋的高度,我想即使是以商业眼光见长的“苹果教父”乔布斯也不会料想到短短几年时间,智能手 机就已经成为了所有人离不开的商业产品,各种商业应用层出不穷,人们越来越习惯在手机上选购商品,越来越习惯用手机来购买火车票、电影票,越来越习惯用手 机来完成...
【小迪安全2023】第61天:服务攻防-中间件安全&CVE复现&K8s&Docker&uetty&Websphere
???? 博主介绍???????? 博主介绍:大家好,我是 hacker-routing ,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】 【Java、PHP】 【VulnHub靶场复现】【面试分析】????点赞➕评论➕收藏 == 养成习惯(一键三连)????????欢迎关注????一起学习...
Web安全研究(七)-Back
首先介绍攻击指纹和良性指纹的定义,然后阐述威胁模型; 浏览器指纹是客户端(例如,用户代理、WebGL渲染和字体列表)收集的浏览器特性组合,可以是显式或隐式(如通过边信道)收集的。传统的浏览器指纹定义假设它来自用户控制的浏览器,因此称为良性浏览器指纹。与良性指纹相反,敌对浏览器指纹,或简称敌对指纹,...
网络安全之弱口令与命令爆破(下篇)(技术进阶)
目录 一,什么是弱口令? 二,为什么会产生弱口令呢? 三,字典的生成 四,九头蛇(hydra)弱口令爆破工具 1,破解ssh登录密码 2,破解windows登录密码 3,破解mysql登录密码 4,http请求爆破 五,爆破软件的使用 1,破解zip/RAR/AC...
【JavaEE】多线程安全问题
文章目录 1、什么是多线程安全问题2、出现线程不安全的原因2.1 线程在系统中是随机调度,抢占式执行的2.2 多个线程同时修改同一个变量2.3 线程针对变量的修改操作,不是“原子”的2.4 内存可见性问题2.5 指令重排序3 、如何解决线程安全问题3.1 锁操作3.2 synchronize...
保护您的连接:无线网络安全探究
目录 一.无线局域网安全 1. 概述 2. WEP 安全协议 3. WPA/WPA2/WPA3 安全协议 二.移动网络安全 三.实际案例 KRACK 漏洞 Stagefright 漏洞 四.结论 一.无线局域网安全 1. 概述 无线局域网(WLAN)安全是保护家庭和企业网络免受未...
CACTER AI实验室:AI大模型在邮件安全领域的应用
随着人工智能技术的飞速发展,AI已经深入到生活的各个领域。AI大模型在邮件安全领域展现出巨大潜力,尤其是反钓鱼检测上的应用,正逐渐展现出其独特的价值。 4月24日,CACTER AI实验室高级产品经理刘佳雄在直播交流会上分享了CACTER AI实验室对AI大模型在邮件反钓鱼检测的应用潜力的探索,主...
电子邮件安全:保护您的在线隐私
目录 一 概述 二 安全问题 三 标准PGP 四 WebMail 安全威胁及防范 五 垃圾邮件防范 六 实例 七 总结 一 概述 在当今世界,电子邮件已成为我们日常生活中不可或缺的一部分。我们使用电子邮件与朋友、家人、同事和商业伙伴保持联系。然而,电子邮件也面临着各种安全威...
想要接触网络安全,应该怎么入门学习?
作为一个网络安全新手,首先你要明确以下几点: 我刚入门网络安全,该怎么学?要学哪些东西?有哪些方向?怎么选?这一行职业前景如何?其次,如果你现在不清楚学什么的话,最简单的一个方式就是去招聘网站看各个公司的招聘要求,比如下面这些: 了解基本的网络和组网以及相关设备的使用;Windows的服务器设置和网...