展开

关键词

中国版GDPR《个人》解读:国内企业如何保障

大数据时代带来了无法量化的变革,但与此同时,也带来了数据和的隐患。此前,小曾解读过GDPR,今天,小再次带领各位小伙伴,探究中国版的“GDPR”——《个人》。 中国版的 GDPR——《个人》 ? 《技术个人》(GB/T 35273—2017)(以下简称“《个人》”或“《》”),是我国国家质量监督检验检疫总局和国家标准化管理委员会在2017年12月29日发布、2018 该标准的编制有以下四个特点 特点1:充分考虑标准在多方诉求方面的平衡性 特点2:立足国内现有的法律、法章、标准 特点3:参考对标国际最先进的则和立法 特点4:不是自成一体而是与国际接轨 检查与事件响应 一旦发生个人数据违,本要求数据控制方必需“不得无故拖延,如可能,应在获取该消后72小时内上报给监管机关”。

56820

Git 提交

Git 提交 无论是个人项目还是在团队协作中,commit message 都应该清晰明了,遵守一定。 目前,社区有多种 commit message 的写法。 本文介绍 Angular,这是目前使用最广的写法,比较合理和系统化,并且有配套的工具。 一、格式化 commit message 的目的 提供更多的历史,方便快速浏览。 可以过滤某些 commit(比如文档改动),便于快速查找。 可以直接从 commit 生成 Change log。 四、Angular Angular见上图: ? 附:团队协作风格指南 在团队协作中,不管有多少人共同参与同一项目,我们期望每一行代码都像是同一个人编写的。因此需要永远遵循同一套编码。 我基于国内大厂,整理了一套《团队协作风格指南》,仅供参考。 整理自《Commit message 和 Change log 编写指南》-阮一峰 参考[译]AngularJS Git提交

8920
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Git提交

    git blame时可以快速明白代码用意; Git版本 分支 master分支为主分支(保护分支),不能直接在master上进行修改代码和提交; develop分支为测试分支,所以开发完成需要提交测试的功能合并到该分支 Git提交 message格式采用目前主流的Angular,这是目前使用最广的写法,比较合理和系统化,并且有配套的工具。 ? subject:commit的简要说明,尽量简短 Body 对本次commit的详细描述,可分多行 Footer 不兼容变动:需要描述相关 关闭指定Issue:输入Issue commit message 采用Git hooks来拦截提交,进行格式判断。 这里使用commit-msg钩子,该钩子接收一个参数(存有当前提交的临时文件的路径)。如果该钩子脚本以非0退出,Git将放弃提交。

    86341

    《公机关等级保护检查工作(试行)》解析

    《公机关等级保护检查工作(试行)》是2017年9月份发布的依据《等级保护管理办法》为机关公共网络监察部门开展等级保护检查工作而制定的。 其中对“公机关等级保护检查工作”进行了定义: 检查对象:非涉密重要系统运营使用单位; 检查内容:等级保护工作开展和落实情况; 检查目的:督促、检查其建设设施、落实措施、建立并落实管理制度 、落实责任、落实责任部门和人员; 工作划分:谁受理备案,谁负责检查; 检查方法:采取询问情况,查阅、核对材料,调看记录、资料,现场查验等方式进行。 文中还对等级保护的检查过程,包括检查前、人员、检查中、检查后,及检查内容进行了定与说明,等保工具箱完美契合整个过程: ? ?

    62130

    TSRC测试

    在这个没有硝烟的战场,感谢各位白帽师傅与我们并肩而行,共同捍卫球亿万用户的、财产!期待与您一起,继续携手并进,为建设更加繁荣的互联网生态而共同奋斗。 为保护测试产品和白帽子的和利益,确保TSRC漏洞奖励机制健康、执行,TSRC特别发布《测试》,以提示白帽子在测试过程中应当满足的技术及法律要求。 您在开展测试时,应当遵守以下要求: 1、 您仅可针对腾讯产品开展测试,同时,测试需要遵守《中华人民共和国网络法》、《中华人民共和国数据法》、《中华人民共和国个人保护法》及相关法律法定 /权限、扫描攻击内网等渗透行为,不得对国家、国计民生、公共利益的关键基础设施产生任何危害。 3、 您在开展测试时不得窃取或者以其他非法方式获取任何腾讯或者其他第三方的商业(包括但不限于源代码、运营数据、用户资料等)、个人,不得非法出售或者非法向他人提供腾讯或者其他第三方的商业

    19740

    Git提交Git Commit Message

    目前使用较多的是引用或衍生  Github Angular开发中<提交准则>章节(Commit Message Guidelines).以下为译文: 关于如何格式化git commit消, 我们有非常精确的则。 提交消格式 每个提交消均由头(header),正文(body)和页脚(footer)组成。 头(header)具有一种特殊的格式,包括type(类型),scope(围)和subject(主题): <type>(<scope>): <subject> <BLANK LINE> <body> <BLANK LINE>

    web简易123

    web,大公司往往有专门的开发流程去保证,有专门的团队去维护,而对于中小网络公司,本身体量小,开发同时兼带运维工作,时间精力有限,但是,同样需要做一些力所能及的必要的事情。 如常用的服务发现模块consul,如果没有配置好权限,可以通过http://ip:8500/ui/ 直接访问配置。 qq,微尽量少用。 3、防常见的攻击 网上有许多的坏人,就算是一个刚起步的小网站,也会被攻击者瞄上。 这一方案相对比较。 使用HTTPS / SSL确保你的Cookie和JWT在客户端和服务器传输期间默认加密。这有助于避免中间人攻击! web简易就这些,有什么需要补充的欢迎留言。 如果攻击者真正瞄上你,要搞你了,单单开发的力量是难以分身应对的,需要专门的团队去处理,我们开发要做的是,了解一些基本的常识,遵循一些基本的开发,杜绝一切看起来很小白的错误!

    20900

    前端编码

    来源:待你如初 https://segmentfault.com/a/1190000037657222 前言 随着互联网高速的发展,已经成为企业重点关注焦点之一,而前端又是引发问题的高危据点 ,所以,作为一个前端开发人员,需要了解前端的问题,以及如何去预防、修复漏洞。 下面就以前端可能受到的攻击方式为起点,讲解web中可能存在的漏洞以及如何去检测这些漏洞,如何去防潜在的恶意攻击。 ---- 1. 必要时,在接受窗口验证 Domain,甚至验证URL,以防止来自非法页面的消。实际上是在代码上实现一次同源策略的验证过程。接受窗口对接口的进行检查。 参考文献 十大常见web漏洞及防 hyddd CSRF攻击与防御 浅谈前端 前端

    28310

    App测试—Android测试

    数据存储测试 日志中包含敏感 风险 如果日志中包含用户、业务,攻击者可以通过抓取日志,搜集整理大量的有用。 预期结果:日志中不包含敏感 整改建议:为了防止泄漏,不要在日志中输出敏感数据 敏感数据明文存储 风险:敏感数据明文存储在手机上增加了泄露的风险 执行步骤 使用软件(如:好压)打开apk装文件查找是否明文存储用户 本地数据库注入/文件遍历检测 风险:获取或者篡改app中存储的敏感,如手机号、账号、密码等,在业务运行操作时无法保证数据。 Broadcast组件测试 空广播造成Broadcast组件拒绝服务 风险:攻击者可以发送恶意的消,控制Receiver执行恶意动作或者造成泄露。 未指定接收组件造成泄露 风险 应用程序在广播包含敏感的消时,由于未指定具体的接收组件,攻击者可能仿冒receiver来接受来自应用程序的消,从而窃取敏感

    74441

    Kafka消

    V2消格式 Kafka的消格式经历了V0、V1以及V2版本。V0没有时间戳的字段,导致很难对过期的消进行判断。 消总长度:整个消的长度,方便消的遍历以及获取其总长度 属性:保留字段,暂时无作用 时间戳增量:消距离Batch时间戳的增量,不再使用固定8字节的时间戳,该字段将会大大降低消的存储空间 位移增量 :消距离Batch位移的增量 key length:消key内容的长度 key:消key的内容 value size:消内容的长度 value:消内容 header:header的个数 heders V2消批次格式RecordBatch 一个消批次包含若干个消组成,其实Kafka的日志文件就是用若干个消批次组成的,kafka不是直接在消层面上操作的,它总是在消批次层面上进行写入。 ? 、起始序列号:序列号的引入为了生产消的幂等性,Kafka用它来判断消是否已经提交,防止重复生产消

    80110

    PHP编码配置篇

    配置:register_globals要设置为off,在php4.2.0后默认为off,如果为on,需要为每个变量初始化 功能描述:get,post,cookie等变量直接被注册为局变量,比如表单的 0×02初始化变量和配置预警提高系数 如果有需求要开启注册局变量,那我们该如何防御呢?这里我们介绍两个办法,一个是初始化变量,和配置最高预警,下面让我们看看具体如何操作。 0×03 配置不显示错误,保存错误到本地 黑客在渗透过程中,因为错误的暴露,给黑客提供了很大的利用便利条件,所以在开发过程中,我们可以为了编程的方便,需要开启错误提示到浏览器,但是在程序上线后 配置:开启模式,会对程序带来一定性,不过同时也会限制一些功能的使用,如何取舍,还是要具体分析。 功能描述:限制函数使用权限和操作目录文件权限等功能。检验用户是否有操作文件权限。 0×12 补充-apache服务器的配置 既然说到配置,那这里也要注意一个容易暴露的配置,让我们来看看apche配置文件下httpd.conf文件的一个配置 ?

    70820

    系统管理及

    整体划 如测试环境和生产环境网络从物理上隔离;系统端口/应用端口段;对外提供web服务的机器和核心应用数据环境的分离; 1.测试机集中管理,在物理机上采用虚拟机方式部署测试环境,与核心生产环境隔离 1.系统版本 2.分区方式 3.目录使用 4.默认防火墙则 5.默认账号权限 6.ssh远程连接 7.新软件的装 8.新应用申请流程 分区方式 分区:根据磁盘大小分成n个分区,分区名字为datan 目录 项目目录用 /opt/project/ 系统脚本目录 /opt/scripts/ 静态网站数据 /opt/www 数据目录 + 项目名称 /data/ /data/mysql/ 日志目录 + 项目名称 /data/log/ 防火墙 默认只对特定IP开放ssh端口 数据库标准 mysql数据库 1.统一版本 2.统一装方式 3.机制 4.统一服务端口 5.系统管理权限 6.备份策略 应用服务器 1.统一版本 2.机制 3.统一服务端口 其他 1.定期更新密码 2.定期对业务系统进行扫描

    400

    从入门到高级五年

    首先思考一个问题,你自己未来的五年划是什么?在领域,五年之后想要达到什么样的成就,如何达成这样的成就? 对于每个人而言,个人情况不同,所处的位置不同,对于五年后的成就目标也不相同,本次思考的内容,是针对初学者如何从入门到高级,在聊五年划之前,首先分享一下我的十年学习从业经历。 十年路 入门 我的入门是在大学期间,也就是 2010 - 2014 年度,主要学习内容包括 web 基础的 HTML、JS、PHP、数据库等,编程基础的 C、C#、C++、python、 大学期间,主要分三个方向, web 、二进制逆向、开发,学习 web 主要从事渗透测试等工作,挖掘 web 应用的漏洞,学习二进制逆向方向的更多从事病毒分析、软件方面的工作, 五年划 我用了十年时间,从 web 入门到一个渗透测试工程师,再到一个高级工程师,这完是一个没有任何前辈引导和帮助的情况下自己摸索出来的一条路,如果在有前辈帮助和引导的情况下,我相这个路径和成就可以缩短一倍的时间

    38740

    基础

    威胁机密性的方式包括攻击者通过网络监控、肩窥(越过别人肩膀浏览未授权的)、盗取密码以及社会工程(欺骗他人共享敏感以获取敏感的访问)等方法获取敏感数据。 威胁机密性的方式包括攻击者通过网络监控、肩窥(越过别人肩膀浏览未授权的)、盗取密码以及社会工程(欺骗他人共享敏感以获取敏感的访问)等方法获取敏感数据。 架构和评估 评估标准:可计算机评估标准(Trusted Computer Security Evaluation Criteria, TCSEC)、技术评估标准(Information Technology 受限区域、授权方法和控制 探测器、传感器和警报 入侵检测 火灾的探测、预防与灭火 围墙、防护措施和证件的类型 总结 本文的主要目的是介绍涉及的基础知识,也是CISSP认证所涉及的所有方面 ,是学习知识的指路灯,也是学习的最终目标,供大家参考,对我来说一个备份。

    25700

    Web开发手册V1.0

    如空字节(%00)、换行符(%0d,%0a,\r, \n)、路径字符(../ 或 ..)等,建议直接阻止该数据,若需要接受该数据,则应做不同方式的净化处理 化 不可数据的净化和校验前翯进行化 验证码限制 前后端设置用户获取频率为60秒一次,建议每个用户每天获取的短最多10条 提示 增加提示:至少含本次操作的功能、验证码发送编号、是否是个人自己操作的风险等。 Cookie设置 会话标识符应放置在HTP或HTPS协议的头中,禁止以GET参数进行传递、在错误和日志中记录会话标识符 防止CSRF攻击 服务器端执行了完整的会话管理机制,保证每个会防止 禁止错误回显 禁止系统开启 Debug模式或异常时返回包含敏感的提示,建议使用自定义的错误模板异常应存放在日志中用于审计 XSS注入 输入校验 对输入的数据进行过滤和转义,包含但不限于\ 异常状态恢复 方法发生异常时要恢复到之前的对象状态,如业务操作失败时的回滚操作等,对象修改失败时要恢复对象原来的状态,维持对象状态的一致性 日志 记录原则 确保日志记录包含了重要的应用事件,但禁止保存敏感

    1.3K00

    Web开发手册V1.0

    (%00)、换行符(%0d,%0a,r, n)、路径字符(../ 或 ..)等,建议直接阻止该数据,若需要接受该数据,则应做不同方式的净化处理 化 不可数据的净化和校验前翯进行化,如将目录遍历 禁止错误回显 禁止系统开启 Debug模式或异常时返回包含敏感的提示,建议使用自定义的错误模板异常应存放在日志中用于审计 2.4 XSS跨站 说明 检查项 输入校验 对输入的数据进行过滤和转义 验证码限制 前后端设置用户获取频率为60秒一次,建议每个用户每天获取的短最多10条 提示 增加提示:至少含本次操作的功能、验证码发送编号、是否是个人自己操作的风险等。 Cookie设置 会话标识符应放置在HTP或HTPS协议的头中,禁止以GET参数进行传递、在错误和日志中记录会话标识符 防止CSRF攻击 服务器端执行了完整的会话管理机制,保证每个会防止 4.2 日志 说明 检查项 记录原则 确保日志记录包含了重要的应用事件,但禁止保存敏感,如会话标识,账户密码、证件等 事件类型 记录所有的身份验证、访问操作、数据变更、关键操作、管理功能、登出记录等事件

    45030

    意识-密码

    如果没有足够的的意识,透露了你的用户名和密码,那么对方可以通过一系列社会工程学攻击的手段,查询并修改你的,甚至是改动账户资金分配。 P3行为建议 风险的常见处置方式 1.风险的接受 2.风险的避 3.风险的减小 4.风险的转移 风险控制的手段 1.预防性控制 2.检测性控制 3.修复性控制 按照功能性,又可以分为: 1.物理性控制 另外一方面,密码找回的问题也不能过于简单,而且还要不断去验证它的一个身份等等,这都是密码设计的一个行为的。  也可以用于我们的线上的系统,这些都是一些密码相关的设计的,包括使用加密去存储账户密码,通过密码学的一些手段去实施密码的加密,不能以明文的形式存储密码。 以上内容参考牛课堂 密码,涉及强密码策略,演示内网密码攻击示例,账户密码加固策略,以及简单的加密基本原理,对称加密非对称加密,公钥基础设施架构;风险危害透析、常见风险行为分析、行为建议、

    34820

    助力期货行业

    随着证券期货市场的不断发展和完善,问题成为市场监管者和市场参与者共同关注的一个重要问题。 加强证券期货市场化建设,确保系统运行,关系到证券期货市场的稳定和健康发展,关系到国家金融和社会稳定,对保护投资者的合法权益具有十分重要的意义。 ? 上海分公司技术总监王瑞分享解决方案 4月14日下午,期货行业技术研讨会——助力期货行业在苏州季酒店举行。 ? 上海分公司技术总监王瑞分享解决方案 现场近15家期货行业公司参与本次研讨会,上海分公司技术总监王瑞受邀参加了本次研讨会,现场分享了助力期货行业解决方案,探讨网站整体解决方案 、云平台等新技术在期货行业中的发展及实践。

    36980

    相关产品

    • 代码审计

      代码审计

      代码审计(CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券