首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

#安全

Vue 的响应式机制就是个“坑”?

zz_jesse

Vue 的 reactivity 响应式机制确实不错,只是有个“小”缺点:它会搞乱引用。本来一切看起来好好的,连 TypeScript 都说没问题,但突然就崩了...

300

2024 年 15 大软件开发趋势

希里安

【超全golang面试题合集+golang学习指南+golang知识图谱+成长路线】 一份涵盖大部分golang程序员所需要掌握的核心知识。具体地址:https...

600

linux: command命令简介

运维开发王义杰

在 Linux 中,command 命令是一个用于确定给定命令的类型和位置的实用程序。具体来说,它可以检查指定命令是内建命令、外部命令还是别名。

800

《2024年网络弹性风险指数报告》:92%的组织并未准备好应对AI安全挑战

FB客服

调查结果基于对500多万台运行Absolute固件嵌入式解决方案的移动和混合PC的匿名遥测。主要发现包括以下几点:

600

脆弱的海底光缆——当下网络基础设施安全缩影

FB客服

随着红海危机的持续,截至3月初,途径红海海底的4条亚欧通信光缆——亚非欧1号、东南非海底通信光缆、欧洲印度通道以及连接印度-沙特-法国的TGN均遭到破坏,直接影...

1300

FreeBuf 周报 | 37%的公开共享文件正在泄露信息;全球互联网流量竟有一半来自机器人

FB客服

近期,研究人员发现许多存储在 Google Drive、Slack 和其他协同工作应用程序等平台上的敏感文件都「闲置」已经数月甚至数年,从 Metomic 发布...

700

AD域不靠谱了吗;LDAP验证如何保证应用安全 | FB甲方群话题讨论

FB客服

1. 某集团企业生产网(私有云或机房数据中心)、办公网终端均使用同一个AD域,那么其生产服务器是否需要脱域或其它方式整改?

1700

盗梦攻击:虚拟现实系统中的沉浸式劫持

FB客服

近日,芝加哥大学研究人员发布了一篇论文,详细介绍并描述了一种名为“盗梦攻击”的新型威胁。考虑到VR系统可以使用沉浸式感官输入来操纵用户进入一种虚假的舒适感,误导...

1100

网络安全实验08 配置用户认证,对上网用户进行本地认证和

90后小陈老师

上图为某企业上网用户本地认证组网拓扑图,该企业在网络边界处部署了防火墙作为出口网关,连接内部网络与Internet。其内网中访问者包括研发部员工、市场部员工和来...

1300

⑥【Shiro】使多个自定义Realm规则生效。

.29.

ModularRealmAuthenticator类 内置的认证策略默认实现是 AtLeastOneSuccessfulStrategy 方式 可以通过配置修改...

2010

④【Shiro】Shiro框架进行敏感信息加密

.29.

3110

Secx专访丨擅长入侵类漏洞挖掘,成功获得百万赏金!

Timeline Sec

大家好,我是Secx,深耕网络安全领域多年,目前在某互联网大厂从事安全研究工作。同时,我也是知名安全团队Timeline Sec SRC组技术负责人,以专业的技...

7010

SolarWinds漏洞四周年,供应链攻击已成企业「大麻烦」

FB客服

四年前,SolarWinds 供应链攻击事件闹得「沸沸扬扬」,将供应链安全问题与危害性摆在「明面上」,如今四年过去了,我们又陆续经历了包括 Apache Log...

2610

Go:掌握接口断言技巧,确保类型安全

运维开发王义杰

Go语言以其静态类型系统和对并发编程的原生支持而闻名,其中接口作为一种强大的特性,允许开发者设计灵活且可维护的代码架构。本文旨在详细讨论Go语言中一种常见的编程...

2100

信息安全工具集:实用便捷全搞定 | 开源专题 No.66

小柒

SecLists 是安全测试人员的伴侣,它是一个收集了多种类型列表的项目,用于安全评估。这些列表包括用户名、密码、URL、敏感数据模式、模糊负载、Web she...

2710

如何看待AIGC技术?

红目香薰

AIGC(全称:Artificial Intelligence Generated Content,中文名:人工智能生成内容)是一种新型的内容创作方式,它利用人...

3510

ARM CCA架构与islet项目介绍

绿盟科技研究通讯

ARM CCA(ARM Confidential Compute Architecture)[1]是ARM的新一代机密计算框架,旨在其架构上提供符合机密计算标准...

5210

机密计算联盟开源项目之机密计算认证框架

绿盟科技研究通讯

机密计算技术可有效保护运行在不安全环境中程序与数据的机密性、完整性和策略合规性,程序的拥有者可以将程序部署在远端不受信环境上,通过机密计算技术来保证自身程序与数...

7010

WanJuan-CC数据集:为大型语言模型训练提供高质量Webtext资源

Datawhale

对Wanjuan-CC、Redpajama和RefinedWeb数据集分别抽样100K条数据,使用PerspectiveAPI对7个安全维度进行评分,并根据得分...

14410
领券