专注IP定位 专注IP定位
3年前
撞库!窃取你信息的元凶
用户数据泄露一直是如今互联网世界的一个焦点,从京东撞库抹黑事件,再到之前的CSDN,如家用户数据的泄露,服务商和黑客之间在用户数据这个舞台上一直在进行着旷日持久的攻防战。提及"撞库",就不能不说"脱库"和"洗库"。在黑客术语里面,"脱库"是指黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行为,因为谐音,也经常被称作"脱裤",360的库带计划,奖
Karen110 Karen110
3年前
反爬虫策略手把手教你使用FastAPI来限制接口的访问速率
在网络爬虫的过程中,我们都会遇到各种各样的反爬虫,封禁IP和账号,设置验证码,前端加密,浏览器指纹,甚至输出假数据来等等都是可能出现的反爬手段,这些我们今天一个也不会谈及,而是谈谈一种叫访问速率限制的手段。对于服务端而言,有时候会碰到这么一个场景:某个接口需要在某个时间段内设置最高的访问次数来降低服务器的压力,比如之前用的某度的一些接口,一分钟内访问
专注IP定位 专注IP定位
3年前
算法推荐规制!《互联网信息服务算法推荐管理规定(征求意见稿)》公开征求意见
互联网信息服务算法推荐管理规定(征求意见稿)第一条为了规范互联网信息服务算法推荐活动,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,促进互联网信息服务健康发展,弘扬社会主义核心价值观,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《互联网信息服务管理办法》等法律、行政法规,制定本规定。第
李志宽 李志宽
2年前
向xxxhub发了一个数据包,发现了一些不可告人的秘密
大家好,我是周杰伦。那天,我突然想到一个问题:当我访问那个让万千宅男程序员为之着迷的GitHub时,我电脑发出的数据包是如何抵达大洋彼岸的GitHub服务器的呢,这中间又要经过哪些节点呢?让我们一起来探究下这个问题,请注意系好安全带,计算机网络快车要发车了···IP报文互联网把无数的手机、电脑、服务器、路由器、交换机等各种设备连接在一块儿,那这些设备之间
Stella981 Stella981
3年前
IM系统服务端消息加解密方案
IM系统中信息可能涉及隐私或秘密,安全显得尤为重要,怎么确保信息的安全呢?端到端加密是最安全的,只有聊天双方知道具体是什么消息,传输链路和消息服务器端都不知道消息内容。但是端到端加密在有些场景不适用,比如大规模群聊就不太好办。另外基于某些合规性要求,端到端加密也不合适。如果不采用端到端加密,消息的加密就分为网咯传输加密和服务端存储加密
Stella981 Stella981
3年前
Kafka连接器深度解读之JDBC源连接器
在现实业务中,Kafka经常会遇到的一个集成场景就是,从数据库获取数据,因为关系数据库是一个非常丰富的事件源。数据库中的现有数据以及对该数据的任何更改都可以流式传输到Kafka主题中,在这里这些事件可用于驱动应用,也可以流式传输到其它数据存储(比如搜索引擎或者缓存)用于分析等。实现这个需求有很多种做法,但是在本文中,会聚焦其中的一个解决方案,即Kafka
Wesley13 Wesley13
3年前
CAP理论概述和现状
CAP理论断言任何基于网络的数据共享系统,最多只能满足数据一致性、可用性、分区容忍性三要素中的两个要素。但是通过显式处理分区情形,系统设计师可以做到优化数据一致性和可用性,进而取得三者之间的平衡。自打引入CAP理论的十几年里,设计师和研究者已经以它为理论基础探索了各式各样新颖的分布式系统,甚至到了滥用的程度。NoSQL运动也将CAP理论当作对抗传统关系型
2022年推荐免费在线接收短信平台(国内、国外)
现代社会中大多数人容易忘记密码,因此,为了方便,各大网站或者APP就相继出现以手机号码进行短信验证来注册和登录等操作。但此时,大多个人手机号码都已经是实名认证的,就非常怕存在个人信息泄露的情况。近几年网络平台用户数据泄露事件层出不穷,勿论一般平台,甚至一些全球知名企业也曾被曝出用户数据泄露问题,那基于此我们用户又能做点什么呢?出于这个原因,我们使用可以在一段
美味蟹黄堡 美味蟹黄堡
2年前
物理机,选择独立还是共享?
很多新用户在选择物理机的时候,面对价格较高的独立服务器总是有很多疑惑,尤其是追求性价比的话,明明有很多廉价的产品可以选择。独立服务器物理机相对公用的机器有什么好处?今天的测试环境:3A网络的独立服务器,共享服务器以及云服务器各一台。1.独立服务器,在运用上,愈加的安全,由于所用的资源全部是本人一个人运用,完全可控,而不会受别人运用的影响,扫除未知的安全隐患。