安全共0篇 第5页
安全
拉新、转化、留存,一个做不好,就可能会噶?-五八三

拉新、转化、留存,一个做不好,就可能会噶?

用户周期 对于我们各个平台来说(掘金也是),我们用户都会有一个生命周期:引入期--成长期--成熟期--休眠期--流失期。 而一般获客就在引入期,在这个时候我们会通过推广的手段进行拉新;升值期...
admin的头像-五八三admin2年前
0100
Spring Authorization Server入门 (十一) 自定义grant_type(短信认证登录)获取token-五八三

Spring Authorization Server入门 (十一) 自定义grant_type(短信认证登录)获取token

在本系列的第一篇文章# Spring Authorization Server入门 (一) 初识SpringAuthorizationServer和OAuth2.1协议中说过,密码模式已经在OAuth2.1中被废除,但是有很多老项目也依赖于密码模式,比如...
admin的头像-五八三admin2年前
0180

前端必备的 Web 安全知识(上)

在复杂的网络环境中,充斥着各类 Web 攻击,前端开发者在实现业务需求的同时,一定要兼顾安全,否则会造成不可挽回的巨大损失。而确保安全的最好路径就是知道黑客的具体攻击手段,本文列举了黑...
admin的头像-五八三admin2年前
050

AK/SK 认证模式在开放 API 中的应用

为了验证开放 API 请求的合法性,必须要对 API 请求方进行认证,一般有两种认证模式,即HTTP Basic和AK/SK。 在 HTTP Basic 认证模式中,API 请求方在调用开放 API 时需要在请求头中传递 用户名...
admin的头像-五八三admin2年前
080
安全-加解密算法介绍及使用场景-五八三

安全-加解密算法介绍及使用场景

加解密算法是计算机安全领域中的重要组成部分,它们可以用于保证数据的安全性和隐私保护。 应用场景 加解密算法在互联网应用场景中有着广泛的应用,以下是几个常见的应用场景: HTTPS通信 HTTPS...
admin的头像-五八三admin2年前
0130
网络安全入门过程教程:服务器端模板注入 (SSTI) -五八三

网络安全入门过程教程:服务器端模板注入 (SSTI) 

网络安全入门过程教程:服务器端模板注入 (SSTI)  来自: 网络安全实战过程入门教程 1.0 什么是服务器端模板注入 (SSTI)  每个应用程序都会有动态的部分,“动态的部分” 是经过服务器传输展...
admin的头像-五八三admin2年前
0110
网络安全安全领域最容易搞混的四个名词:Network网络安全、Cyber网络安全、数据安全、信息安全-五八三

网络安全安全领域最容易搞混的四个名词:Network网络安全、Cyber网络安全、数据安全、信息安全

在安全领域我们经常会遇到Network网络安全、Cyber网络安全、数据安全、信息安全,它们看起来都差不多,那么它们之间有什么区别呢? 其中最容易搞混的就是Network网络安全和Cyber网络安全,因为N...
admin的头像-五八三admin2年前
070
经典同态加密算法Paillier解读 - 原理、实现和应用 | 京东云技术团队-五八三

经典同态加密算法Paillier解读 – 原理、实现和应用 | 京东云技术团队

摘要 随着云计算和人工智能的兴起,如何安全有效地利用数据,对持有大量数字资产的企业来说至关重要。同态加密,是解决云计算和分布式机器学习中数据安全问题的关键技术,也是隐私计算中,横跨...
admin的头像-五八三admin2年前
080
【干货分享】安卓加固原理分享-五八三

【干货分享】安卓加固原理分享

之前写过几篇ios加固的文章,感兴趣可以看一下。最近攒了一下收集的一些资料,打算简单写一下安卓加固相关的内容。今天先简单写一篇安卓加固原理的分享。 App会面临的风险 我们首先了解一下为什...
admin的头像-五八三admin2年前
040
HummerRisk 开发手册:Restful Api 使用-五八三

HummerRisk 开发手册:Restful Api 使用

HummerRisk 是开源的云原生安全平台,以非侵入的方式解决云原生环境的安全和治理问题。核心能力包括混合云的安全治理和容器云安全检测。 本文将介绍如何使用HummerRisk 中的Restful Api进行调用...
admin的头像-五八三admin2年前
0100

PrimiHub 联邦学习大模型开源,打破数据限制,保护数据隐私安全

ChatGPT 掀起的大模型热潮,让各界人士对人工智能大模型的关注度极速提高。 什么是大模型?大模型是指具有大量参数的深度神经网络模型,它们通常可以提供更强大的表达能力和泛化能力,从而提升...
admin的头像-五八三admin2年前
0150
重回游戏公平,向游戏打金工作室宣战!-五八三

重回游戏公平,向游戏打金工作室宣战!

什么是打金工作室? 近几年中国游戏市场持续发展,国产自研精品游戏层出不穷,游戏产业精品化、高质量健康发展趋势稳定。根据中国音数协游戏工委(GPC)与中国游戏产业研究院发布的《2022年中国...
admin的头像-五八三admin2年前
090

kubernetes和容器安全的7个关键特性

Uptycs结合了针对Kubernetes和容器运行时的威胁检测,自动注册表扫描和Kubernetes硬化检查。 许多组织正在开始他们的Kubernetes和容器之旅,而其他组织在扩展部署规模时遇到了复杂性问题。容器...
admin的头像-五八三admin2年前
060
还有多少公司在使用H5?不怕被破解吗?-五八三

还有多少公司在使用H5?不怕被破解吗?

H5还有人在用吗 近几天,老板让我调查一下现在市面上H5的使用现状。粗略地调查了一下,发现现在使用H5的真不多了,但是还是有人在用H5的,原因无非一是成本低,相比户外广告,H5制作费用根本不...
admin的头像-五八三admin2年前
090
26键 or 九宫格?不论哪个都不耽误黑客们窃取你的信息!-五八三

26键 or 九宫格?不论哪个都不耽误黑客们窃取你的信息!

我妈找我说,可以邮寄杨梅了。我二话不说,直接开始给她我的邮寄地址。快速输入的地址让我想到一个问题,现在的输入法是不是知道的太多了? 我只要打出“浙江省杭州市”,联想出来的就是我所在...
admin的头像-五八三admin2年前
030

基于seccomp的Android通用svc hook方案

写在前面 众所周知,目前各大APP的安全模块几乎都会使用自实现的libc函数,如open,read等函数,通过自实现svc方式来实现系统调用。因此我们如果想要hook系统调用,只能通过扫描厂商自实现的代...
admin的头像-五八三admin2年前
060
杭州五月天演唱会门票背后的黑灰产防范技术剖析-五八三

杭州五月天演唱会门票背后的黑灰产防范技术剖析

昨天五月天的票一出来,朋友圈一片腥风血雨,每个人都在哀嚎没有抢到票 现在大家满世界在抵制黄牛,但是就黄牛的手段,咱可差远了 “黄牛”还有一个别称是“黑灰产”,而黑灰产从业者具备较强的...
admin的头像-五八三admin2年前
0100
大数据安全体系建设实践和思考-五八三

大数据安全体系建设实践和思考

数据作为数字经济时代核心的生产要素,已经成为经济增长的动力引擎。近几年,随着国家相关数据安全法规的陆续出台,数据安全被提升到了一个新的高度,甚至上升到国家战略层面。大数据作为企业数...
admin的头像-五八三admin2年前
050
父母在家千万注意别打开“共享屏幕”,银行卡里的钱一秒被转走......-五八三

父母在家千万注意别打开“共享屏幕”,银行卡里的钱一秒被转走……

打开屏幕共享,差点直接被转账 今天和爸妈聊天端午回家的事情,突然说到最近AI诈骗的事情,千叮咛万嘱咐说要对方说方言才行,让他们充分了解一下现在骗子诈骗的手段,顺便也找了一下骗子还有什...
admin的头像-五八三admin2年前
060

iOS加固可以,但是别用虚拟机……

一个关于iOS加固的小故事 传说,有这么一家公司,他们使用了一种独特的iOS加固方法:在应用程序中添加一个虚拟机,以便在应用程序运行时保护其代码。咱也不知道这具体的实现方式,但是,不得不...
admin的头像-五八三admin2年前
070