目前全球APT攻击趋势如何?针对APT攻击,企业应如何防护?针对最普通的APT攻击方式加密勒索软件,现今有何对策?带着这些疑问,记者采访到APT攻击方面的安全专家,来自亚信安全的APT治理战略及网关产品线总监白日和产品管理部总监徐江明。 APT攻击成头号网络安全杀手自2010年开始,APT攻击就已经 ...
分类:
其他好文 时间:
2017-09-19 16:14:11
阅读次数:
252
[root@bogon~]#yuminstall-ynfs-utilsrpcbind#安装NFS服务器[root@bogon~]#rpm-qanfs-utilsrpcbind#检查安装情况rpcbind-0.2.0-13.el6_9.1.x86_64nfs-utils-1.2.3-75.el6.x86_6[root@bogon~]#setenforce0#关闭selinux[root@bogon~]#/etc/init.d/iptablesstop#关闭防护墙[root@b..
分类:
其他好文 时间:
2017-09-14 23:27:49
阅读次数:
151
目录: 安全机制 安全算法 gpg PKI和CA openssl 证书管理 ssh服务和dropbear aide Sudo TCP Wrappers PAM模块。 1--[安全机制] 信息安全防护的目标 保密性 Confidentiality 完整性 Integrity 可用性 Usability ...
分类:
其他好文 时间:
2017-09-13 21:16:35
阅读次数:
235
前言 随着MongoDB使用人群企业越来越广泛,黑客的注意力也转移到了其中。比如去年很火热的MongoDB劫持事件,很多人对MongoDB的安全也越来越重视。今天,我们就简单总结一些MongoDB的安全防护。首先,关于这方面的内容,官方也有说明,参考如下链接:https://docs.mongodb ...
分类:
数据库 时间:
2017-09-11 11:31:42
阅读次数:
229
0x00 前言sql注入是通过用户输入构造语句以实现目的。一句话,不要相信任何用户输入的内容,做好防护。0x01 传参方式传参方式一般通过get方式,或者post方式提交,前者的优点是效率高,后者的优点是安全性好、参数的长度长。在sql注入攻击中,通常会选择用户输入内容的地方进行攻击。除此之外,ht ...
分类:
数据库 时间:
2017-09-07 18:11:01
阅读次数:
284
“貔貅开源”是中国首个加密数字货币代码开源、资源共享项目。据了解,貔貅开源代码在MIT许可下完全释放,并托管于Github平台之上,已经超过百位以上的加密数字货币爱好者复制了源代码,超过10个地区的爱好者与貔貅开源组正式接洽,并达成合作意向。其中,瑞士、澳大利亚地区的交易所将于近期上线。 据貔貅开源 ...
分类:
其他好文 时间:
2017-09-05 17:48:04
阅读次数:
132
关键词:车牌识别,车牌识别软件,PC端车牌识别,Windows车牌识别,Linux车牌识别,移动端车牌识别,手机端车牌识别,Android车牌识别,iOS车牌识别 安防机器人又称安保机器人,是半自主、自主或者在人类完全控制下协助人类完成安全防护工作的机器人。安防机器人作为机器人行业的一个细分领域,立 ...
分类:
其他好文 时间:
2017-09-04 19:53:13
阅读次数:
239
nginx lua模块淘宝开发的nginx第三方模块,它能将lua语言嵌入到nginx配置中,从而使用lua就极大增强了nginx的能力.nginx以高并发而知名,lua脚本轻便,两者的搭配堪称完美. 用途:防止sql注入,本地包含,部分溢出,fuzzing测试,xss,SSRF等web攻击 防止s ...
分类:
其他好文 时间:
2017-09-04 14:49:01
阅读次数:
244
一、KVO介绍 KVO(Key-Value Observing),键值监听。它提供一种机制:指定的被观察者的属性被改变后,KVO就会通知观察者,观察者可以做出响应。 KVO作用:利用KVO,很容易实现视图组件和数据模型的分离。当数据模型的属性值改变之后,作为监听者的视图组件就会被激发。这有利于业务逻 ...
分类:
其他好文 时间:
2017-08-31 21:04:22
阅读次数:
178