首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ViewPager2:官方Viewpager升级版来临

这两天浏览安卓开发者官网时候,发现google悄然推出了一个新控件:ViewPager2,一看名称就知道这是一个和我们常用ViewPager功能相似的控件,算是ViewPager升级版吧。...: 新功能: 支持RTL布局 支持竖向滚动 完整支持notifyDataSetChanged API变动: FragmentStateAdapter替换了原来 FragmentStatePagerAdapter...ViewPager2源码不长,我们来简单分析一下。...另外和viewpager一样,viewpager2可以承载fragment,我们需要继承实现它提供FragmentStateAdapter: public abstract class FragmentStateAdapter...不过目前viewpager2只是第一个预览版,还存在稳定性方面的问题,不建议大家引入到正式项目中来,尝尝鲜就好。

1.7K10
您找到你想要的搜索结果了吗?
是的
没有找到

一个漏洞为何能影响数千万服务器以及66%安卓手机?

漏洞 CVE-2016-0728 这个漏洞本身存在于Linux内核密钥管理和保存功能keyrings中。在我们详细介绍之前,先来据了解一些关于这个漏洞背景知识。...通过这种方法,我们可以构造一个内存释放后再使用漏洞(use-after-free)。已经有许多关于内核中内存释放后再使用漏洞示例,接下来步骤对于有经验漏洞研究人员可谓轻车熟路了。...usage字段是int类型,这也就意味着它在32和64位体系结构中最大值是2^32。为了让usage字段溢出,我们必须让片段循环2^32次以上,才能让usage达到0。...这个类型区域会指向一个带有函数指针用户空间结构,造成以root权限执行revoke函数指针。...这是一段代码片段演示: Commit_creds和prepare_kernel_cred函数地址是静态,因此可以确定每个受影响Linux内核版本以及android设备。

1.1K50

区块链在非金融领域有哪些值得期待应用

但请注意,即使对于这些较简单密钥更改场景,你也不能仅仅使用密码学。...C 是黑客自己密钥; 从后来刚收到这两条消息的人角度来看,他们看到 A 不再被使用,但他们不知道“用 B 替换 A”和“用 C 替换 A”优先级哪个更高。...她获得了一个数字记录来证明这一点,并用 xx 学院 密钥签名。不幸是,六个月后,xx学院 发现 Alice 存在大量抄袭行为,并撤销了她学位。...但爱丽丝继续使用她旧数字记录到处向各种人和机构声称她拥有学位。 这个问题怎么处理? 潜在地,证明甚至可以带有权限——例如,登录学院在线论坛权利——而爱丽丝也可能试图不恰当地访问它。...将一些简短数据存储上链应用案例包括: 1、增强秘密共享:将你密码分成 N 个片段,其中任何 M = N-R 个片段都可以用于恢复密码,但你可以选择所有 N 个片段内容。

85530

针对Wi-Fi帧聚合和帧分段漏洞攻击

在此威胁模型宽松版本中,仅要求受害者连接到攻击者服务器,而无需执行恶意JavaScript代码。热点安全:热点曾经是开放和不安全Wi-Fi网络代名词。但是,情况已不再如此。...对于仅接受具有连续数据包编号片段设备,第二个片段必须具有数据包编号n + 1。为了增加这种情况发生,攻击者可以依靠BEAST威胁模型来使客户端使用恶意JavaScript发送后台流量。...E.适用于WEP和TKIP当使用带有动态密钥更新WEP时,还可以混合使用不同密钥加密片段。针对Linux进行了经验验证,这表明自1997年发布以来,发现设计缺陷就一直是Wi-Fi一部分。...在此攻击第一阶段,欺骗了目标客户端MAC地址,并使用有效凭据连接到网络(请参见上图)。这样就可以将片段注入到AP内存中,这些片段存在受害者MAC地址下。...对于OpenBSD解密片段时,更多片段标志未包含在关联元数据中,导致除最后一个片段之外所有片段解密均失败。最后一个片段没有设置此标志,这意味着它已成功解密,并将作为完整帧进行处理。

54831

没有 SPN Kerberoasting

服务票据和带有服务票据会话密钥结构都包含在 TGS-REP 数据包中: TGS-REP 数据包内容 (#12) 服务票据加密部分是在 Kerberoasting 攻击中被暴力破解部分。...所有主体名称都带有一个称为主体名称类型整数。 主体名称通常由“/”字符分割成一系列字符串。...这是本文主要部分: Alberto Solino 文章片段 简而言之,Benjamin Delpy、Ben Campbell 和 Alberto Solino 注意到主机 A 上服务 A 服务票可能适用于主机...,而SRV01$ 帐户存在,则此名称将被视为SRV01$ 帐户主体名称。...由于您不再需要 SPN,您可以使用新-userfile选项仅通过用户列表请求服务票证: 使用新 GetUserSPNs.py 按用户列表执行 Kerberoasting 该-userfile选项利用

1.2K40

“永恒之蓝”勒索病毒元凶追查最新进展

“永恒之蓝”勒索病毒事件发生后,各大安全机构纷纷行动,对病毒样本进行收集和分析,通过将病毒源码片段与早前发现恶意软件源码进行比对,结果显示,这次病毒代码与之前朝鲜黑客使用工具吻合度极高。...除了以上代码片段极具相似之外,通过对上百万条代码片段进行分析后,研究人员发现了这一勒索病毒“基因”,该基因使用了一个非常独特库文件,该库文件是由非常通用“unzip 0.15 Copyright...为了增加破解难度,大多数勒索软件(如WannaCry)会为每个文件都单独生成一个AES密钥,并将密钥存在已加密文件头部。...然后,骇客感觉直接将AES密钥存在文件头部太不稳当,因此要生成一对RSA私钥与公钥,用随机生成RSA公钥分别加密每个文件头部AES密钥,然后将随机生成私钥上传到骇客服务器上,这样就骇客就可以使用服务器上私钥分别解密出每个文件头部...最后,骇客感觉直接将随机生成RSA私钥保存在服务器上也不太稳当,因为服务器也可能会被入侵,因此骇客自己准备了一对原始RSA密钥,将公钥写死在勒索软件中,用自己原始RSA公钥加密被害者机器随机生成RSA

1.6K70

自主权身份简介

由于始终存在着关于 ”数据存储在哪个国家,以及谁有访问权限“ 这样争论,因此要创建一个国际性身份存储库是艰难。 3. 垄断倾向 这对于中央储存库运营商来说算不上问题,但对用户来说这就是个问题了。...如果公用事业运营商获得足够吸引力,网络效应会让它们吸收到更多用户。则公用事业运营商就能成为准垄断者。垄断职能运行商往往会对变革产生抵触情绪。而由于缺乏竞争压力,他们滥收费用,并不再创新。...这个密钥对与用户名和密码不同,因为它是用户通过“摇骰子(随机算法)并做一些数学运算”创建出来,而不是从第三方申请一个用户名/密码组合而得来。 在此阶段,世界上没有其他人知道这个身份号码。...它们将是机器可读,信息中数字签名片段,这些片段在某段时间内是有效。有关部门(如护照机构,医院,车管所,公安局等等)需要用数字签名对它们进行签字。...attestation_over18.png 共享这种数据对于身份提供者和接收者都是安全

2.1K110

人人都用WiFi被曝重大漏洞,随时成为监控你工具

试想一下,如果黑客操控是家中智能家居、或智能音箱这类带有摄像录音功能设备,会有多么可怕后果。 最后,利用这些漏洞,攻击者还可以实现非常复杂黑客操作。 ?...因为这些漏洞存在于协议底层,意味着即使不接入公共网络,仅在局域网设备也面临风险。 比如演示中目标是一台隔绝于外网Win7系统电脑。...该功能通过将大帧分割成较小片段来增加连接可靠性。‍ ‍当这样做时,属于同一帧每个片段都使用相同密钥进行加密。 ? 然而,接收者并不需要检查这一点,他们会重新组合使用不同密钥解密片段。...此外,还有另一个极其常见漏洞,接收端也从不检查收到所有的片段是否属于同一个框架,这意味着对手可以通过混合两个不同框架手段来伪造信息。...再想从底层协议开始改,要付出成本和工作量不可想象。 Mathy Vanhoef专门开发出了测试工具,可以检验设备是否存在前面所说漏洞。 还在Github上贴出了所有漏洞标识符。 ?

36920

字节一面:HTTPS 会加密 URL 吗?

答案是,会加密。 因为 URL 信息都是保存在 HTTP Header 中,而 HTTPS 是会对 HTTP Header + HTTP Body 整个加密,所以 URL 自然是会被加密。...TLS 握手协议我相信大家都很熟悉了,我也写过很多相关文章了: HTTPS RSA 握手解析 HTTPS ECDHE 握手解析 然后对于 HTTPS 是怎么加密 HTTP 数据,我没有提到过。...然后很多读者以为 HTTP 数据就用对称加密密钥(TLS 握手过程中协商出来对称加密密钥)加密后就直接发送了,然后就疑惑 HTTP 数据有没有通过摘要算法来保证完整性?...,消息被分割成多个较短片段,然后分别对每个片段进行压缩。...与此同时,为了防止重放攻击,在计算消息认证码时,还加上了片段编码。 再接下来,经过压缩片段再加上消息认证码会一起通过对称密码进行加密。

2.1K40

GitHub Copilot用户测试:泄露秘密与糟糕代码齐飞

Copilot 在截图和错误报告基础上回应了至少四个建议密钥。他以“人工智能正在发出秘密”(AI is emitting secrets)为名,将其报告为一个 bug。 这些密钥是否有效?...因为这涉及到一个关键问题:Copilot 的人工智能是真的在编写代码,还是从它训练来源中复制粘贴了一些代码片段?...这种情况很让人困惑,因为 Copilot 常见问题指出,“由 GitHub Copilot 生成建议,以及你在它帮助下编写代码,都属于你,你得对其负责”。但是一个带有属性代码块将是例外。...最高法院宣布不再接受谷歌图书扫描案上诉请求。 “你知道,这很有趣,很多可能在那起案件中支持谷歌的人现在(对 GitHub Copilot)感到愤怒。”...与强大单元测试覆盖一起,对代码仔细检查应该能够避免这一问题;但是对于粗心大意的人来说,这看起来就像是个陷阱,特别是来自于 GitHub 世界最流行代码编辑器 Visual Studio Code

2.1K10

API安全最佳实践:防止数据泄露与业务逻辑漏洞

我们将结合实战代码示例,为读者呈现一套全面且实用API安全防护策略。一、数据泄露防护1. 敏感数据加密确保在传输过程中,敏感数据(如个人身份信息、金融数据、医疗记录等)始终以加密形式存在。...使用HTTPS协议确保API通信链路端到端加密,防止中间人攻击。对于存储在数据库中敏感数据,采用强加密算法(如AES-256)进行静态加密,并妥善管理密钥。...生成密钥后,对敏感数据进行加密,再在需要时解密。2. 最小权限原则严格遵循最小权限原则,确保API访问仅限于所需数据。...只有携带有效JWT令牌请求才能访问/protected端点,获取用户特定数据。3....数据脱敏与匿名化对于非必要场合下数据展示或共享,实施数据脱敏(如替换、屏蔽、泛化)或匿名化(如差分隐私、k-匿名性)技术,降低敏感信息泄露风险。

39410

J.Cheminform| MACCS密钥:在逆合成预测中弥补SMILES局限性

然而,在该方法中,分子被表示为一组片段,使用由166个预先定义子结构组成MACCS密钥。...这种基于二进制位分子描述符将一个分子转换为166位向量,其中每个位表示从预定义SMARTS模式字典中提取特征是否存在。 2.2 描述符管理 在该方法中,一个分子用MACCS密钥表示为一组片段。...双字母单词是由每42个单个字母加上x和z组成,这样我们就可以覆盖所有126个MACCS密钥。因此,字母片段词汇表长度固定为126。示例产物反应物对生成过程如图2所示。 ? 图2....尽管MACCS密钥在相似基准上性能不佳受到了批评,但这种描述符一个优点是,与经过散列过程穷举生成算法获得指纹相比,比特和子结构之间存在一一对应关系。...将预测结构指纹序列转换为有效分子需要一个字典来查找匹配指纹候选反应物。幸运是,对于MACCS密钥,在转换过程中保留任何位参考SMARTS值。

1.5K10

在 Android 中使用生物识别

但若是使用了生物识别技术,用户便不再担心安全性缺失。即使您应用还是使用一次性身份验证,也可以考虑定期进行生物特征识别,以验证是否为同一用户。验证周期长短完全取决于开发者设定。...这两种方法对于验证用户身份来说实际上是等同,如何选择取决于您设计应用交互方式。...这是因为 Keymint (或者是 Keymaster) 获取了一个带有特定 operationId HardwareAuthToken (HAT)。...若不使用 CryptoObject,那么被发送到 Keymint HAT 就没有 operationId,此时,Keymint 会去查找一个带有有效时间戳 (时间戳 + 密钥使用期限 > 当前时间)...总结 在本篇文章中,我们介绍了: 只有用户名 + 密码认证方式存在问题原因; 在应用中选择使用生物识别身份验证原因; 不同类型应用在设计认证方式时注意事项; 如何在启用或未启用加密情况下调用

66511

都二十一世纪了,你竟然还不知道什么是摘要算法?

消息摘要算法主要特征是加密过程不需要密钥,并且经过加密数据无法被解密,只有输入相同明文数据经过相同消息摘要算法才能得到相同密文。...近年来,随着计算机性能飞速改善,加密速度不再成为限制这种加密技术发展桎梏,因而消息摘要算法应用领域不断增加。...摘要算法是什么(what): 摘要算法:顾名思义,就是从已有数据中抽取出一部分数据片段经过一系列复杂计算然后糅合在一起形成密文,摘要算法对输入数据尤其敏感,输入数据发生任何变化都会导致密文不一致...由于生成密文只是通过一部分数据片段计算出来,因此摘要算法是一个不可逆过程(也就是说不可能从已生成密文推导出其对应数据)。...有攻击自然就有防御 刚才黑客之所以还能够破解用户密码,无非就是因为他知道了我们具体摘要算法,然后通过相同算法,列举出我们所有密码组合结果并保存在了自己数据库中进行匹配 。

32830

一文读懂 无线安全协议:WEP、WPA、WPA2 和 WPA3

对于它们中每一个,我们将尝试指出它们优点和缺点,并描述一些可能攻击。 WEP协议 WEP作为 1997 年批准原始 802.11 标准一部分引入,它可能是最常用 WiFi 安全协议。...ARP 请求(带有 MAC 和 AP IP 地址),因此其他客户端更新他们 ARP 表。...认证于 2004 年 9 月开始,从 2006 年 3 月 13 日起,所有新设备都必须带有 Wi-Fi 商标。...不再需要修复 nonce 和重播计数器值(导致速度稍高)。 不再有特殊输出格式(pcap、、hccapx等)——最终数据将显示为常规十六进制编码字符串。...路由器更新了一些设置以防止 WPS,但它们实施加密方式仍然存在缺陷。创建真正随机数相对困难,这是产生强加密所必需。为了实现这一点,通常有一个函数接受“种子”并产生一个伪随机数。

18.4K10

MEGA修复了允许解密用户数据关键漏洞

Bleeping Computer 网站披露,MEGA 发布了一个安全更新,以解决一系列可能会暴露用户数据严重漏洞。据悉,即使用户数据以加密形式存储,仍存在安全风险。...最近,瑞士苏黎世联邦理工学院研究人员发现 MEGA 加密方案中存在安全漏洞,该漏洞允许他们访问用户加密数据。2022 年 3 月 24 日,研究人员本着负责态度向该公司报告了漏洞。...之后,通过随机过程生成主密钥,并用于后续加密密钥子集,其中主要包括 RSA 密钥对、用于聊天功能 Curve 密钥、Ed 签名密钥和节点密钥等,每个用户 RSA 密钥都存储在 MEGA 服务器上,...苏黎世联邦理工学院团队发现了一种新方法,可以进行中间人攻击,从而恢复目标 MEGA 账户 RSA 密钥。研究人员还发布了以下概念验证视频(文中为视频部分片段截图,原视频请点击文末链接观看)。...这样的话,对于外部攻击者来说,显然是非常困难,但对于不道德 MEGA 员工来说,就没有那么大挑战了。

44020
领券