Wesley13 Wesley13
2年前
java入门(2)
类型系统高级语言都有自己的类型系统。类型系统可以划分为:强类型,弱类型或者:静态类型,动态类型。通俗地说,强类型就是语言比较在意不同类型的区别,会对某个类型所能作的动作进行严格审查,而弱类型就睁一眼闭一眼,想做什么就做什么,比如c是弱类型,你本来定义了一个int,待会儿可以拿它当double来用,虽然c语言也会抱怨一下,但绝不阻
Stella981 Stella981
2年前
Linux应急响应(三):挖矿病毒
0x00前言随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、WeblogicWLS组件漏洞、Jboss
Stella981 Stella981
2年前
Linux下SFTP服务器多用户与访问权限配置
由于ftp等用户名和口令都是明文传输,通过网络嗅探便可获得ftp用户名和口令,使得ftp协议方式非常不安全。sftp协议是ftp协议的一种替代解决方式。只要系统支持ssh登录,即可使用系统等sftp文件传输服务。应用:配置sftp服务器,使得以下用户可以访问对应目录:用户目录a/home/sftp/ab/
Stella981 Stella981
2年前
Android手机GPU真弱
        因为要为自己的引擎做跨平台准备,第一准备跨的就是Android,特地用OpenGLES2重写了渲染底层,写了个简单的Demo测试了下性能.显示一个左右走动的帧序列动画精灵(2D)(非骨骼动画),再电脑上同屏30000个无压力(取决于显卡),放到我的2013年旗舰机型的Android4.3机型上,同屏300个就降到了30FPS以下,出现卡顿
Stella981 Stella981
2年前
Python开发【模块】:Weakref
Weakreferences前言:_weakref_模块允许python开发者创建弱引用对象。再接下来中,术语referent代表被弱引用所引用的对象。一个弱引用对于对象是不能够保持对象存活的:当仅剩下_referent_的引用都是弱引用时,垃圾回收机制是可以自由销毁_referent_然后重新使用内存的
Stella981 Stella981
2年前
Android 内存泄露检测工具 LeakCanary 的监控原理
首先回顾一下 java的几种reference:从jdk1.2开始,引用分为强引用,软引用、弱引用和虚引用,其中 软引用、弱引用和虚引用和ReferenceQueue关联。!(http://static.oschina.net/uploads/space/20
Stella981 Stella981
2年前
Linux服务器的弱口令检测及端口扫描
  一、弱口令检测——JohntheRipper  JohntheRipper工具可以帮助我们扫描出系统中密码安全性较低的用户,并将扫描后的结果显示出来。  1、安装JohntheRipper:  也可从官网直接下载:  www.openwall.com  \root@localhostmedia\tarzxfj
Stella981 Stella981
2年前
Linux操作系统用户安全设置(转)
今天为大家介绍介绍Linux操作系统下用户安全问题!下面就为大家例出了几项,希望对您的Linux系统有所帮助。1.口令安全UNIX系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的口令也可能存于/etc/shadow文件中)。/etc/passwd中包含有用户的登录名,经过加密的口令,用户号,用户组号
Wesley13 Wesley13
2年前
MySQL日志安全分析技巧
常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。0x01Mysql日志分析generalquerylog能记录成功连接和每次执行的查询,我们可以将它用作安全布防的一部分,为故障分析或黑客事件后的调查提供依据。1、查看log配置信息
Easter79 Easter79
2年前
Tomcat容器管理安全的几种验证方式
当访问服务器中受保护的资源时,容器管理的验证方法可以控制确认用户身份的方式。Tomcat支持四种容器管理的安全防护,它们是:BASIC(基本验证):通过HTTP验证,需要提供base64编码文本的用户口令DIGEST(摘要验证):通过HTTP验证,需要提供摘要编码字符串的用户口令FORM(表单验证):在