Tommy744 Tommy744
4年前
你的镜像安全吗?
你的镜像安全吗?与传统的服务器和虚拟机相比,Docker容器为我们工作提供了更安全的环境。容器中可以使我们的应用环境组件实现更小,更轻。每个应用的组件彼此隔离并且大大减少了攻击面。这样即使有人入侵了您的应用,也会最大程度限制被攻击的程度,而且入侵后,利用漏洞传播攻击更难。不过,我们还是需要最大程度了解Docker技术本身的存在的安全隐患,这样
李志宽 李志宽
3年前
5个免费练习黑客技术的网站!
大家好,我是周杰伦,最近有小伙伴在微信上问我:有没有练习CTF的地方?CTF(CaptureTheFlag)中文翻译就是夺旗比赛,这是网络安全领域技术人员之间进行技术竞技的一种比赛形式。比赛通过技术问题闯关形式,获取题目的Flag,从而获得分值。技术面涉及编程开发、程序逆向分析、破解、漏洞攻击、网络渗透、加解密等方面。CTF起源于1996年DE
Stella981 Stella981
3年前
JWT攻击手册:如何入侵你的Token
JSONWebToken(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是在代理工具的历史记录中搜索JWT正则表达式:
Stella981 Stella981
3年前
ShopsN开源商城系统2.3.0即将更新。开源程序也可媲美商业代码了
2018年5月,即将更新2.3.0.目前版本2.2.6. 2.3.0聚集了几个月来数个电商实战商业项目的开发精华。修复了大批bug,安全漏洞,功能优化,近百项完善之处,因此此次更新,我们将定义为中型更新。2.3.0标志着ShopsN商城系统开源免费项目将脱离程序员才能改着用的阶段,不懂程序的小白用户也可以拿来做免费商用了。这里的代码可能传的不及时
Wesley13 Wesley13
3年前
5年腾讯技术官告诉你前端校招面试该怎么准备?
前言我是团队的一个老校招面试官,这几年陆陆续续虐过不少校招学生,遇到过很优秀聊得很开心的,遇到过让我直皱眉头的,遇到过很懂套路的,也遇到过不善表达的。讲真,面试前我还常感到紧张,我怕一个好苗子因为我的笨问题没得到充分挖掘而错过。于是我经常在想:什么才是好问题,前端校招该考察些什么?现又是一年校招季,想和大家分享下我的
Stella981 Stella981
3年前
SQL Server 中日志的的作用(Redo和Undo)
简介   之前我已经写了一个关于SQLServer日志的简单系列文章。本篇文章会进一步挖掘日志背后的一些概念,原理以及作用。数据库的可靠性   在关系数据库系统中,我们需要数据库可靠,所谓的可靠就是当遇见如下两种情况之一时保证数据库的一致性:在系统崩溃/故障等情况下,保证数据库的一致性数据不能在多个DM
Easter79 Easter79
3年前
SpringBoot实现浏览器端大文件分块上传
1 背景用户本地有一份txt或者csv文件,无论是从业务数据库导出、还是其他途径获取,当需要使用蚂蚁的大数据分析工具进行数据加工、挖掘和共创应用的时候,首先要将本地文件上传至ODPS,普通的小文件通过浏览器上传至服务器,做一层中转便可以实现,但当这份文件非常大到了10GB级别,我们就需要思考另一种形式的技术方案了,也就是本文要阐述的方案。技术要求主要
Stella981 Stella981
3年前
CoolHash数据库的产品宣言(Fourinone4.0版)
Fourinone4.0版新特性:一个高性能的数据库引擎CoolHash(酷哈嘻)一、前言:如何写一个数据库如果将操作系统和业务应用之间的软件都统称中间件的话,那么最重要的软件无疑是数据库,它比web应用服务器市场更大,几乎所有的业务系统都需要数据库,所有的企业都会购买数据库。无论是早期的商业智能也好,数据分析挖掘也好,近年的分布式
大数据建模
大数据建模、分析、挖掘技术应用研修班的通知随着2015年9月国务院发布了《关于印发促进大数据发展行动纲要的通知》,各类型数据呈现出了指数级增长,数据成了每个组织的命脉。今天所产生的数据比过去几年所产生的数据大好几个数量级,企业有了能够轻松访问和分析数据以提高性能的新机会,如何从数据中获取价值显得尤为重要,也是大数据相关技术急需要解决的问题。大数据是需要新处理