推荐
专栏
教程
课程
飞鹅
本次共找到164条
隐私泄露
相关的信息
Wesley13
•
3年前
SSH介绍及连接原理
SSH是Secure Shell Protocol的简写,由IETF网络工作小组(Network Working Group)指定;在进行数据传输之前,SSH先对联机数据包通过加密技术处理,加密后在进行数据传输。确保了传递的数据安全。 SSH是专为远程登录会话和其他网络服务提供的安全性协议。利用SSH协议可以有效的防止远程管理过程中的信息泄露问题,
Stella981
•
3年前
JWT攻击手册:如何入侵你的Token
JSONWebToken(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是在代理工具的历史记录中搜索JWT正则表达式:
Wesley13
•
3年前
DEFI去中心化金融开发的一些知识小结
DeFi是英文DecentralizedFinance的简写,翻译过来就是去中心金融,纵观加密货币的发展,加密货币的进化过程伴随着混乱和希望,Difi是2019年区块链领域中最受关注的话题之一。Linktobit(链币)亚太研究院执行院长邹冠军曾公开表示:DeFi定制看用户名一定是未来,因为它是安全性、隐私和效率的最优结合在传统的金融系统中,金融服务包括融资
Wesley13
•
3年前
Java 内存泄漏
Java的一个重要优点就是通过垃圾收集器(GarbageCollection,GC)自动管理内存的回收,程序员不需要通过调用函数来释放内存。因此,很多程序员认为Java不存在内存泄漏问题,或者认为即使有内存泄漏也不是程序的责任,而是GC或JVM的问题。其实,这种想法是不正确的,因为Java也存在内存泄露,但它的表现与C不同。 随着越来越多的服
Wesley13
•
3年前
SGX 侧信道攻击综述
IntelSGX技术是一种新的基于硬件的可信计算技术。该技术通过CPU的安全扩展,对用户空间运行环境(enclave)提供机密性和完整性保护。即使是攻击者获得OS,hypervisor,BIOS和SMM等权限,也无法直接攻击enclave。因此,攻击者不得不通过侧信道的攻击方法来间接获取数据(比如隐私数据,加密密钥等等)。得益于enclave的强安
Wesley13
•
3年前
360大数据中心总监:如何制定可奏效的数据安全体系
在万物互联的大数据时代,数据安全是个不容忽视的大问题。但企业往往缺乏未雨绸缪的意识,直到数据泄露等事件发生时才亡羊补牢,因此造成不可逆的损失和影响。此类事件在近年来频繁发生,而围观的我们是否应该反省自身,及时作出防御措施?360大数据中心技术总监徐皓接受dbaplus社群的专访,围绕\\「大数据平台安全设计和实践」\\这一话题展开了深度探讨。
天翼云开发者社区
•
7个月前
网络审计:为什么定期检查您的网络很重要
在数字化时代,网络安全成为组织和个人必须面对的重要挑战。网络审计是一种关键的安全措施,通过定期检查和评估网络系统的安全性,帮助发现潜在的安全漏洞和弱点,从而防止数据泄露和其他安全威胁。本文将介绍网络审计的重要性,并提供一系列具体的操作步骤,帮助您有效地执行网络审计。
helloworld_38131402
•
2年前
AI行业七大趋势:合成数据、多模态AI崛起
2021年,虚拟世界和网络游戏成为热门话题,Facebook将公司改名为“Meta”,使得元宇宙一度破圈,互联网企业纷纷入局。为了保护隐私,医疗行业、电信以及金融业开始利用syntheticdata(合成数据),为数据共享提供更多的机会。人工智能赋能产业,正成为引领经济、科技发展的重要驱动力。在较为低迷的投融资大环境下,全球投资者对于AI的关注度
京东云开发者
•
1年前
DDD架构为什么应该首选六边形架构? | 京东云技术团队
采用依赖倒置原则后的分层架构和六边形架构,实际上都符合整洁架构设计理念。但是六边形架构中使用端口与适配器,让应用程序能够以一致的方式被用户、程序、自动化测试、批处理脚本所驱动,同时能够让应用程序边界更加清晰,从而能更好地防止领域层和应用层逻辑泄露到外层。
E小媛同学
•
8个月前
小程序开发秘籍:轻松实现身份证二要素核验功能
在当今数字化时代,身份验证已成为许多小程序的核心功能,尤其是涉及到用户安全和隐私的应用。身份证二要素核验API可以帮助开发者验证用户输入的姓名和身份证号码是否匹配,从而提高应用的安全性。本文将为您提供在小程序项目中接入身份证二要素核验API的详细步骤,包括后端逻辑和前端UI设计。
1
•••
13
14
15
•••
17