李志宽 李志宽
3年前
什么是XSS攻击?XSS攻击有哪几种类型?
前言:网络安全攻击方式有很多种,其中包括XSS攻击、SQL注入攻击、URL篡改等。那么XSS攻击到底是什么?XSS攻击有哪几种类型?今天小编为大家讲解一下。  什么是XSS攻击?XSS攻击又称为跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行。XSS是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的,它
Wesley13 Wesley13
3年前
OSSIM让网络攻击无所遁形
OSSIM让网络攻击无所遁形如今网络安全事件的复杂程度不断攀升,从传统的病毒到蠕虫、木马的过程,这是一种网络威胁进化的过程,你再用传统的监控工具就OUT了。要想对抗攻击,首先需要发现攻击,通过抓包的常规做法比较滞后,而且也只能发现局部问题,已不满足我们对可视化网络安全运维的需要,你选择的多数软件都无法满足对网络攻击可视化的需求。若想更佳方便的发现
Wesley13 Wesley13
3年前
4个MySQL优化工具AWR,帮你准确定位数据库瓶颈!(转载)
对于正在运行的mysql,性能如何,参数设置的是否合理,账号设置的是否存在安全隐患,你是否了然于胸呢?俗话说工欲善其事,必先利其器,定期对你的MYSQL数据库进行一个体检,是保证数据库安全运行的重要手段,因为,好的工具是使你的工作效率倍增!今天和大家分享几个mysql优化的工具,你可以使用它们对你的mysql进行一个体检,生成awr报告,让
Stella981 Stella981
3年前
Flutter dio伪造请求头获取数据
在很多时候,后端为了安全都会有一些请求头的限制,只有请求头对了,才能正确返回数据。这虽然限制了一些人恶意请求数据,但是对于我们聪明的程序员来说,就是形同虚设。下面就以极客时间为例,讲一下通过伪造请求头,来获取极客时间首页主要数据。(不保证接口和安全措施一直可用哦)查看极客时间的数据端口如果你是一个前端,这套流程可能已经烂熟于心,先找出
Stella981 Stella981
3年前
Android
这篇其实可以不写的,但看到网上没有这方面的文章,觉得还是写一下澄清一下比较好,以便一些不太懂电脑的非计算机专业同学与初入门的计算机专业同学在碰到Android中毒的问题时不要陷入无谓的恐慌或误区。要知道,手机特别是ANDROID手机是非常安全的。它至少比电脑安全100倍。Android自身几乎是不可能中毒的。为什么这么说?因为我们都知道,Andro
专注IP定位 专注IP定位
3年前
IP地址溯源 从源头遏制计算机恶意程序感染
9月中旬以来,国内知名杀毒软件厂商“某零”监测到多起针对商户和股民的网络木马攻击事件。经“某零”安全团队追踪分析发现,此次攻击的手法和使用的文件特征与“看门狗”病毒如出一辙,几乎可以认定是“看门狗”团伙所为。“看门狗”又称“金眼狗”,曾广泛受到国内外安全厂商的关注和报道,其主要攻击目标为东南亚一些行业,并惯于使用Telegram等软件进行传播。此次发起攻击的
Easter79 Easter79
3年前
ThreadLocal详解
ThreadLocal翻译成中文比较准确的叫法应该是:线程局部变量。  这个玩意有什么用处,或者说为什么要有这么一个东东?先解释一下,在并发编程的时候,成员变量如果不做任何处理其实是线程不安全的,各个线程都在操作同一个变量,显然是不行的,并且我们也知道volatile这个关键字也是不能保证线程安全的。那么在有一种情况之下,我们需要满足这样一个条件:变量是
一文读懂天翼云自研 TeleDB 数据库五大关键特性
数字时代下,随着企业向数字化、在线化、智能化高速演进,存储需求呈指数级增长,业务也面临着更多热点和突发流量带来的挑战,这就对数据库安全可靠、超高性能、易运维性提出了更高要求。天翼云自研TeleDB数据库采用云原生架构,具备即开即用、稳定可靠、安全运行、弹性伸缩、轻松管理、经济实用等特点,可为用户提供稳定可靠的企业级数据库服务,帮助企业圆满解决上述问题。与
3D虚拟智能家居优势有哪些?华锐互动
智能家居是以住宅为平台,利用综合布线技术、网络通信技术、安全防范技术、自动控制技术、音视频技术将家居生活有关的设施集成,构建高效的住宅设施与家庭日程事务的管理系统,提升家居安全性、便利性、舒适性、艺术性,并实现环保节能的居住环境。通过3d展示技术、三维虚拟现实技术、3D可视化技术等多项科技技术打造高度还原逼真的家居布局摆设和家居详细简介,以及模拟房间分布和装
将个人PC转变为高效的云电脑:理论、实践与优化
在数字化时代的今天,我们越来越依赖互联网和计算机技术进行工作和生活。然而,传统的个人电脑(PC)在使用过程中存在一些限制,例如硬件资源的利用率不高、数据安全难以保障等。为了解决这些问题,我们可以将个人PC转变为高效的云电脑,通过远程访问和共享的方式来提高资源利用率和数据安全性。本文将详细探讨这一主题,包括理论、实践和优化的方法。