李志宽 李志宽
3年前
黑客是怎样监控你所有打开EXE程序的?
技术应用背景:目前已知在杀毒厂商以及游戏厂商的安全对抗过程中,常常需要准确的监控收集并进行检测用户创建打开的EXE应用程序是否是安全的。同时也可以将此技术应用于其他应用的安全对抗方案中。那么如何去准确的监控和收集用户每次点击打开的EXE应用程序信息呢?接下来我就进行还原实现下如何准确的监控并收集用户每次点击打开EXE应用程序技术。效果展示:下图展示的是开启
Easter79 Easter79
3年前
ssh的应用和vnc连接桌面
一、什么是ssh?1、SSH是一种网络协议,用于计算机之间的加密登录。如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。SSH之所以能够保证安全,原因在于它采用了公钥加密。2、SSH是传输层和应用层上的安全协议,它只能通过加密连接双方会话
风花雪月 风花雪月
4年前
什么是软件完整性?以及如何实现它
在软件方面,对完整性的含义有几种解释。在一些场景下,完整性是安全的同义词即对黑客和隐私侵犯的抵御能力。对于其他人而言,高完整性意味着未对所交付的软件进行未经授权的更改。在这篇博文中,我们将软件完整性称为软件源代码的质量。根据每个项目的需要选择代码质量测量。评估代码质量需要您测量潜在的安全和安全相关缺陷的数量和严重性。您还需要评估代码的可维
Easter79 Easter79
3年前
ThreatSource:Google BeyondProd安全架构详解
!(https://oscimg.oschina.net/oscnet/dfa6b6d0190141c880c04b44ff062344.jpg)安全乐观主义点评:由cnbird鸟哥分享的一份介绍GoogleBeyondProd实现的ppt,笔者遗憾没有现场听到具体的内容,ppt下面的“安全乐观主义点评”字样为小编的发散
Wesley13 Wesley13
3年前
vertx的HttpServer模块
StartHttpServer/启动HttpServermultiinstances采用synchronized防止线程安全问题addHandlers方法是actor模式的实现(EventLoopPoolSizeinstances
Stella981 Stella981
3年前
JFrog汽车行业DevOps峰会,欢迎加入了解全球新趋势
JFrog汽车行业DevOps峰会北京时间:10月19日9:00您依靠数百万行代码来保持汽车的功能和安全。错误的软件会破坏安全性,性能和质量,这既是毁灭性的也是昂贵的。品牌声誉对您公司的成功至关重要。快速,可靠和安全的软件交付管道是您可以获得的最大竞争优势。随着软件交付最佳实践的不断发展,成功的道路可能会因分散注意力而受到阻碍。在您开发新技术和
使用 DPU 加速的下一代防火墙实现企业网络安全保护
网络攻击正变得越来越复杂,并带来了日益严峻的挑战。远程员工连接的增加推动了边缘和核心安全隧道流量的增长,政府机构和医疗保健网络流量加密要求的扩大,以及视频流量的增加,加剧了这一挑战。此外,由于5G速度的引入和数十亿连接设备的增加,移动和物联网流量正在增加。这些趋势正在创造新的安全挑战,需要网络安全的新方向来维持足够的保护。IT部门和防火墙必须检查成
安全可信 | 密评合规!天翼云全栈混合云通过商用密码应用安全性评估!
近日,全栈混合云顺利通过商用密码应用安全性评估(以下简称密评),标志着天翼云全栈混合云密码安全能力达到业内领先水平。2021年3月,国家市场监督管理总局、国家标准化管理委员会正式发布《信息安全技术信息系统密码应用基本要求》(GB/T39786—2021),
ZOS对象存储跨域资源访问的实现和使用
跨域指的是从一个域名去请求另外一个域名的资源,即跨域名请求。跨域时,浏览器不能执行其他域名网站的脚本,这是由浏览器的同源策略造成的,是浏览器施加的安全限制。同源策略是一种约定,是浏览器最核心也最基本的安全功能,不同源的客户端脚本在没有明确授权的情况下,不能读写对方资源,这是一个用于隔离潜在恶意文件的重要安全机制。