排序
像黑客一样使用 Linux 命令行
前言## 之前看到一篇介绍 IntelliJ IDEA 配置的文章,它里面用的是 gif 动态图片进行展示,我觉得很不错。所以在我今天以及以后的博文中,我也会尽量使用 gif 动图进行展示。制作 gif 动图很花...
快速了解DevSecOps:构建安全软件开发的基石!
关键词 DevSecOps — 在不影响敏捷性的前提下,将安全充分融入到SDLC的所有环节中 SDLC—软件交付生命周期 SCA—软件组成分析-用于识别和检测软件中使用的开源/第三方组件的已知安全漏洞 SAST—...
禁止别人调试自己的前端页面代码
目录? 为啥要禁止?? 无限 debugger? 无限 debugger 的对策? 禁止断点的对策? 忽略执行的代码? 忽略执行代码的对策? 终极增强防调试代码 ? 为啥要禁止?# 由于前端页面会调用很多接口,有些接口...
iOS混淆探索
背景 代码混淆一直是安全加固一项重要的能力,目前我司的加固能力都是外采,为了便于后期定制化开发以及节约成本,故进行代码加固的自研探究。在本次自研加固项目中,我主要负责iOS方向的加固工...
【iOS逆向与安全】sms短信转发插件开发
前言 经过之前的分享,相信大家已经掌握了用户级的插件开发。勤奋好学的你是否对系统级的插件也有着浓厚的性趣,本篇文章将和大家一起学习如何分析并编写一款系统级的插件。 一、目标 一步步分...
容器漏洞扫描—不仅仅是测试左移
背景 近年来,在与DevOps相关的技术讨论中,DevSecOps和Shift Left Testing经常被提及。其中,容器扫描是一个非常重要的主题。一般来说,我们会在CI/CD流水线中添加容器镜像扫描的步骤。当容...
同态加密为什么能被称为密码学的“圣杯”?
同态加密是一种支持数据密态处理的密码学技术,可以广泛应用于云计算、医疗、金融等领域。本热心小编不允许还有人不知道什么是同态加密!都给小编进来学!(天空一声巨响 ? 小编闪亮登场 ?~) ...
使用 crypto/x509 实现 证书链的 生成 与 校验
背景: 数字证书被广泛用于互联网各个领域, 从https访问网站到 发送电子邮件 都少不了它的身影。 现在广泛的证书已经不只是一个证书, 而是一个证书链(根证书, 中间证书, 终端证书)。看完这篇文...
URL 安全的 Base64 编码
什么是 Base64 编码? Base64 它是一种用64个字符来表示任意二进制数据的方法。 Base64 编码的原理很简单,首先,准备一个包含64个字符: 然后,对二进制数据进行处理,每3个字节一组,一共是 ...
Microsoft Office for Mac 2019 (Office 365) 16.75 Universal
Microsoft Office for Mac 2019 (Office 365) 16.75 Universal 请访问原文链接:sysin.org/blog/office…,查看最新版。原创作品,转载请保留出处。 作者主页:sysin.org Office 365 for Mac 现...
常见的十大网络安全攻击类型
网络攻击是一种针对我们日常使用的计算机或信息系统的行为,其目的是篡改、破坏我们的数据,甚至直接窃取,或者利用我们的网络进行不法行为。你可能已经注意到,随着我们生活中越来越多的业务进...
新型DDoS攻击?基于QUIC协议的DDoS反射放大攻击研究
一、前言 QUIC作为新生代的网络协议,其在设计之初就充分考虑了防止反射放大在内的安全风险。然而火山引擎Anti-DDoS团队经过研究发现:现网实际存在大量可被利用作反射放大的QUIC server,而且...
Https为什么比Http安全?
Https是在Http之上做了一层加密和认证; 主要的区别是Https在TLS层对常规的Http请求和响应进行加密,同时对这些请求和响应进行数字签名。 Http请求的样式: 明文传输,通过抓包工具可以抓到 GET...
Spring Boot安全之application配置信息加密
目的 在配置文件(/resources/application.yml)中,我们有开发环境配置和生产环境配置,开发环境的配置信息一般无关紧要,但是生产环境的配置信息就不同了,需要做好防护,避免外泄。 实现效果...
一种配置化的数据脱敏与反脱敏框架实现
1.tony框架背景 在业务量日益剧增的背景下,大量数据在各种业务活动中产生,数据安全控制一直是治理的重要环节,数据脱敏属于安全控制的范畴。对互联网公司来说,数据安全一直是极为重视和敏感...
用户被盗号?你肯定缺少这些设计
前言 在之前的文章【你的登录接口真的安全吗?】中,我们在用户登录安全方面做了很多设计,就是保护用户的账号安全,但是!!我相信做过用户体系的开发或产品都知道,用户的密码泄漏是一个不可...
服务器被爬虫恶意攻击怎么办?
在有预算的情况可以采购第三方服务防火墙,没钱就使用开源的WAF进行防护。 WAF防火墙的基本防护原理 WAF(Web 应用防火墙)可以使用多种技术来防止恶意爬虫攻击,例如: 黑名单:WAF 可以使用黑...
一种配置化的数据脱敏与反脱敏框架实现 | 京东云技术团队
1.tony框架背景 在业务量日益剧增的背景下,大量数据在各种业务活动中产生,数据安全控制一直是治理的重要环节,数据脱敏属于安全控制的范畴。对互联网公司来说,数据安全一直是极为重视和敏感...
一文了解电商大促系统的高可用保障思路 | 京东云技术团队
本文面向受众可以是运营、可以是产品、也可以是研发、测试人员,作者希望通过如下思路(知历史->清家底->明目标->定战略->做战术->促成长)帮助大家能够了解电商大促系统的高可...
Spring Authorization Server入门 (十三) 实现联合身份认证,集成Github与Gitee的OAuth登录
前言 什么是联合身份认证? 通过Spring Security OAuth2 Client(Login)模块集成第三方登录至自己的认证服务中,使用联合身份认证只需要请求认证服务,不通过前端来跳转三方的授...