关于防御DDOS这个问题,其实很好解决,也很难解决,关键是资金的问题,攻击者也是需要成本去攻击你,看你值不值得他花这么多钱去攻击你的游戏或者网站,防御也是一样的道理,您愿意花多少的资金去防护你的业务,如果你舍不得投资,那么流失的只是你的玩家数量,或者真正的访客,也许暂时流失的不多,但是只要攻击者不消 ...
分类:
其他好文 时间:
2017-06-07 15:43:44
阅读次数:
125
这两天对iptables这块做温习,受其他网友的启发,发现recent这个模块在线上的环境做ssh防护还是挺受用的。recent的使用实际也很简单,咱们先来看看其各个常用的参数--name#设定列表名称,默认DEFAULT。--rsource#源地址,此为默认。--rdest#目的地址--seconds#指定时间内--hitc..
分类:
其他好文 时间:
2017-06-05 14:14:54
阅读次数:
203
iOS应用安全防护框架概述 攻易防难,唯有缜密、多层的防护网络才能可靠的保护我们iOS应用程序的安全。那么,一个完善的iOS应用安全防护框架都要写哪些东西呢? 首先,先梳理一下常见的逆向及攻击工具。 iOS应用逆向常用工具 Reveal Cycript Class-dump Keychain-Dum ...
分类:
移动开发 时间:
2017-06-04 19:50:01
阅读次数:
225
针对隔离内网,非法外联因其危害巨大,一直都是网络边界完整性防护的重中之重。早期非法外联主要是指以电话拨号为主的私自连接互联网的行为,早期电话拨号还是非常方便的,如163拨号,263拨号等,只要有电话线,就可以随时拨号上网,缺点就是网速慢,收费高。针对早期电话拨号..
分类:
其他好文 时间:
2017-06-02 17:51:27
阅读次数:
197
所谓源代码加密软件是指以源代码文件为对象,采用数据泄露防护技术,有效防止源代码文件泄露和扩散,它主要起源于传统数据防泄密市场。到目前为止很多人对软件源代码加密技术的了解还不够深,随着技术不断升级软件源代码加密技术经历了传统透明加密技术、边缘沙盒防泄密技术以及革新DSA数据安全隔离数据等,接下来几维安 ...
分类:
其他好文 时间:
2017-06-02 14:57:09
阅读次数:
247
一、技术回顾 为了安全起见,一些应用会利用自身的签名信息对应用做一层防护,为了防止应用被二次打包操作,在之前已经介绍了很多关于应用签名校验爆破的方法,一条基本原则不能忘:全局搜索"signature"字符串,这里可以在Jadx打开apk搜索,也可以在IDA中打开so搜索都可以。找到这信息之后可以手动 ...
分类:
移动开发 时间:
2017-05-25 00:04:56
阅读次数:
1278
今天下午看了一下itcast的公开课,2010年10月28号,虽然很早了,但是才下载下来看。以前看完了itcast的所有免费视频教程,2010年版的13季,2011年版的ASP.NET!=拖控件系列,收获了很多,在此很感谢itcast提供的免费视频。也曾打算过去北京实地培训,拜师杨中科老师,但1万5 ...
分类:
Web程序 时间:
2017-05-22 23:25:22
阅读次数:
388
为了安全起见,一些应用会利用自身的签名信息对应用做一层防护,为了防止应用被二次打包操作,在之前已经介绍了很多关于应用签名校验爆破的方法,一条基本原则不能忘:全局搜索"signature"字符串,这里可...
分类:
移动开发 时间:
2017-05-22 09:58:42
阅读次数:
234
1 概述 WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。该恶意软件会扫描电脑上的TCP 445 ...
分类:
其他好文 时间:
2017-05-19 22:28:04
阅读次数:
405
保护等级简要说明电气设备适合什么样的环境条件 (例如:仪器,照明设备,安装材料) 和如何保护使用者避免受到潜在的危害。 对于不同环境的适应性,防护等级标准划分了相应的 IP 代码 (Ingress Protection 代码)。 防护等级由字母 IP 后面的两个数字表示。第一个数字表示接触保护和固体 ...
分类:
其他好文 时间:
2017-05-18 22:15:23
阅读次数:
486