Wesley13 Wesley13
3年前
CRT源码
CRT的源码分为3部分:1.cC语言2.cppc3.asm性能优化汇编版本strcatchar  __cdecl strcat (        char  dst,        const char  src        )
Wesley13 Wesley13
3年前
update_engine
在update\_engineDownloadAction(一)中对DownloadAction介绍到了DeltaPerformer的Write方法。下面开始介绍Write方法。src/system/update\_engine/payload\_consumer/delta\_performer.cc1boolDeltaP
Wesley13 Wesley13
3年前
HTTPS连接过程以及中间人攻击劫持
一、HTTPS连接过程及中间人攻击原理https协议就是httpssl协议,如下图所示为其连接过程: !这里写图片描述(https://static.oschina.net/uploads/img/201712/04095322_XXOc.jpg)1.https请求 客户端向服务端发送https请求; 
Stella981 Stella981
3年前
Kubernetes在智联招聘内网的应用场景
!63f091bbad7cc0abdd1110f86b8b9e29.jpeg(https://s4.51cto.com/images/blog/202011/13/63f091bbad7cc0abdd1110f86b8b9e29.jpeg)智联招聘创建于1994年,拥有1.4亿职场人用户,累计合作企业数达400万家。为了更好的支持公司的业务发展,我们
Stella981 Stella981
3年前
Linux应急响应(一):SSH暴力破解
0x00前言SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被攻击者破解,一旦被攻击者获取,可用来直接登录系统,控制服务器所有权限。0x01应急场景某天,网站
Wesley13 Wesley13
3年前
DUHK漏洞提供了快速启动加密攻击的方法
根据新的安全研究,使用具有硬编码密钥的随机数生成器可能会发起加密攻击,通过内部网,虚拟专用网(VPN)等传播私有数据。一个白皮书研究人员在约翰·霍普金斯大学和宾夕法尼亚大学是第一个提请注意密码的攻击方法,它一直被冠以不要使用硬编码的钥匙(DUHK)。通过逆向工程在Fortinet设备上运行的一组固件,研究人员能够在不到五分钟的时间内破译加密参数。!
Wesley13 Wesley13
3年前
mysql 递归查询父节点 和子节点
查父集合!复制代码(https://oscimg.oschina.net/oscnet/eb1fba162f56102d7cc443e384b4b808941.gif)dropFUNCTIONgetParentListCREATEFUNCTIONgetParentList(roo
专注IP定位 专注IP定位
2年前
关于TCP/IP协议漏洞的安全措施
摘要:我们介绍了TCP/IP协议中常见的漏洞类型包括ARP病毒攻击、基于RIP的攻击、DNS欺骗、TCP连接欺骗。面对TCP/IP协议中存在的漏洞我们要采取什么样的安全措施去预防和解决呢?首先从架构角度来说:IPSec与TLS最常用的两种安全架构,可以利IPSec、TLS安全架构在不同的协议层来保护数据传输的安全性。一、IPSecIPSec 是一组用来在网络
公孙晃 公孙晃
2年前
FoneLab Mac Data Retriever for Mac,Mac数据恢复软件
FoneLabMacDataRetriever是一款适用于Mac系统的数据恢复软件。它可以帮助您恢复因各种原因导致的数据丢失,例如误删除、格式化、病毒攻击、系统崩溃等...
网络安全自动化:最需要自动化的 12 个关键功能
据相关统计,每天会产生300,000个新的恶意软件,每39秒就会发生一次黑客攻击,组织发现完全保护自己具有挑战性。