冬日暖阳!HFish蜜罐获湖北省咸宁市紧急医疗救援中心实名感谢
​关于HFish蜜罐是一款社区型免费蜜罐,任何个人和企业都可以在不修改HFish程序以及配套文件的前提下用于个人测试、教学试验或商业环境。HFish研发团队非常希望收到客户的需求反馈,如果您正在使用HFish,有任何意见或建议可以直接加群联系我们,谢谢安全传送门访问https://hfish.io//即可开始一键部署,也可以扫描下方【HFish官方交流群】二维码进群与我们交流哦!​
Stella981 Stella981
3年前
Keycloak 基本功能
Keycloak是一个致力于解决应用和服务身份验证与访问管理的开源工具。可以通过简单的配置达到保护应用和服务的目的。用户管理你的应用不需要开发登录模块,验证用户和保存用户。Keycloak开发了用户管理,登录,注册,密码策略,安全问题,二步验证,密码重置等功能。登录,注册界面所需字段都是可配置,可自定义的。用户角色,权限管理功能,用户组功能。用户
Stella981 Stella981
3年前
IIS7.5全站301跳转,内页+带参数url,这才是真正的全站跳转
说好的转型安全领域,可是我还是忍不住要给大家分享这个教程。因为这个问题很常见,大部分人都遇到了(可能你没注意),困扰了我很久,相信这是一篇真正适合你的IIS301跳转教程。背景说到301跳转,作为seoer的你可能自以为是的觉得这是个简单的常识,可是你还真的不一定全会,看上去你的301跳转成功了,但是真的是301吗?真的是全站301吗?你找个
Wesley13 Wesley13
3年前
Mongo服务器集群配置——主从复制
MongoDB复制是将数据同步在多个服务器的过程。复制提供了数据的冗余备份,并在多个服务器上存储数据副本,提高了数据的可用性,并可以保证数据的安全性;复制还允许您从硬件故障和服务中断中恢复数据。MongoDB复制原理mongodb的复制至少需要两个节点。其中一个是主节点,负责处理客户端请求,其余的都是从节点,负责复制主节点上的数据。mon
Stella981 Stella981
3年前
Android 超简单集成活体检测技术 快速识别“假脸”
Android超简单集成活体检测技术快速识别“假脸”前言你有没有过这样的顾虑,刷脸解锁真的安全吗?如果有人用我的照片或者视频冒充我,那么手机可不可以发现镜头前不是我本人呢?当然可以啦。华为HMSMLKit活体检测技术可以准确地分辨真实人脸和“假脸”。不管是人脸翻拍照片、人脸视频重放,还是人脸面具,活体检测技术都可以马上揭穿这些“
Easter79 Easter79
3年前
SQL注入基础 sql注入详细解释 小白学习笔记
sql注入作为安全攻防中最重要的一个部分,可以说是所有渗透测试注入中最为重要的一个注入,不管是预防还是测试,都需要扎实的基础才能明白sql注入。温馨提示:此文章仅限于学习记录与讨论,不得随意测试或者注入,互联网不是法外之地,任何除学习之外的事情与作者无关。sql注入顾名思义就是执行sql命令原理:执行的用户能使用sql注入绕过认证机制
Wesley13 Wesley13
3年前
MySQL主从复制(Master
MySQL数据库自身提供的主从复制功能可以方便的实现数据的多处自动备份,实现数据库的拓展。多个数据备份不仅可以加强数据的安全性,通过实现读写分离还能进一步提升数据库的负载性能。下图就描述了一个多个数据库间主从复制与读写分离的模型(来源网络):!(https://oscimg.oschina.net/oscnet/8d7b6b91b0f761204
Wesley13 Wesley13
3年前
SQL注入攻防入门详解
毕业开始从事winfrm到今年转到web,在码农届已经足足混了快接近3年了,但是对安全方面的知识依旧薄弱,事实上是没机会接触相关开发……必须的各种借口。这几天把sql注入的相关知识整理了下,希望大家多多提意见。(对于sql注入的攻防,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避免后知后觉的犯下大错,专门查看大量前辈们的心得,这方
Stella981 Stella981
3年前
Spring Security修炼手册(一)————初识Security
   在以前做东西的时候,对于认证鉴权的框架技术选型,通常使用ApacheShiro,可能是接触比较早,感觉用起来比较方便的原因,知道最近接了一个好大好大的项目分布式应用大数据数据库私有IaaS云PaaS,埋头苦学一星期,算是吃透了SpringSecurity的一半,那么一是为了记录在学习过程中的知识点,二是为了让没有接触过安全框架,或者还在使用
关于fastjson出现反序列化远程代码执行漏洞的通知
近日fastjson出现反序列化远程代码执行漏洞。天翼云提醒用户:请尽快采取措施进行排查与防护。漏洞描述5月23日,fastjson官方发布公告称在1.2.80及以下版本中存在新的反序列化风险,在特定条件下可绕过默认autoType关闭限制,从而反序列化有安全风险的类,攻击者利用该漏洞可实现在目标机器上的远程代码执行。fastjson是开源JSON解析库,它