首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    微信小程序不行了?看小马哥带你忆童年

    在微信小程序刚刚推出时,所有人都感觉这是开发领域的一个新的巨浪,很多人都想可以在这个领域大有作为了。而一路走来,微信小程序的诸多问题又让满心欢喜的开发者恢复了平静。而最近这几天突然上线到微信6.61版本的微信游戏,又给广大开发者带来了新的曙光! 还记得小时候玩跳房子,不跳到看不见都不回家,跳的腿疼了还能坚持的单调却快乐着的童年时光吗? 📷 跳房子 还记得骗爸爸妈妈是为了学习而买的小霸王学习机吗?买的时候会送一张磁卡,那张卡里一般都会是很多的小游戏的合集。比如下面这一款你肯定玩过。 📷 坦克大战 看到这个熟悉

    09

    双因素身份认证系统的技术特点_mfa多因素认证

    大家好,又见面了,我是你们的朋友全栈君。 一般的状况下,用户通常使用的网络登录办法为:用户名称+密码。在密码为静态的状况下,将会产生某些问题,比如为了维护密码安全性,必须严格规定密码的长度、复杂性(例如:中英文数字夹杂,大小写间隔,长度须超过8个字符以上)及定期更换的频率。   用户为了方便记忆,常常习惯使用特殊的数字,例如家人的生日、自己的生日、身高体重、电话或门牌号码等,此种方法极不安全。   只要利用黑客工具,如字典攻击法等便能在短时间内将密码激活成功教程,甚至只要有人在身后窥视便可探知正在键入的密码,所以静态密码有很大的安全隐患。   目前绝大多数的网络服务,例如电子信箱、网上银行等,大都通过静态密码来进行身份认证。大多数人都不懂得如何妥善管理自己的密码,进而遭到数据甚至财物上的损失。   因此,我们需要采用一套更安全的身份认证方式,这就是目前被认为最安全的双因素认证机制。   双因素是密码学的一个概念,从理论上来说,身份认证有三个要素:   第一个要素(所知道的内容):需要使用者记忆的身份认证内容,例如密码和身份证号码等。   第二个要素(所拥有的物品):使用者拥有的特殊认证加强机制,例如动态密码卡,IC卡,磁卡等。   第三个要素(所具备的特征):使用者本身拥有的惟一特征,例如指纹、瞳孔、声音等。   单独来看,这三个要素中的任何一个都有问题。“所拥有的物品”可以被盗走;“所知道的内容”可以被猜出、被分享,复杂的内容可能会忘记;“所具备的特征”最为强大,但是代价昂贵且拥有者本身易受攻击,一般用在顶级安全需求中。把前两种要素结合起来的身份认证的方法就是“双因素认证”。   双因素认证和利用自动柜员机提款相似:使用者必须利用提款卡(认证设备),再输入个人识别号码(已知信息),才能提取其账户的款项。   由于需要用户身份的双重认证,双因素认证技术可抵御非法访问者,提高认证的可靠性。简而言之,该技术降低了电子商务的两大风险:来自外部非法访问者的身份欺诈和来自内部的更隐蔽的网络侵犯。

    02

    物理Hacking之通过摄影收集情报

    *免责声明:本文提供的工具和方法仅供安全研究用途,禁止非法用途 介绍 在渗透过程中的第一阶段就是尽可能的多收集关于目标的信息。实际上这是进行渗透时最关键的步骤之一。虽然大多数文章都在讨论如何通过互联网查询、社工、捡垃圾、域名搜索和非入侵式的扫描,但本文讨论的是物理渗透中通过摄影来进行信息搜集。你可以认为自己又有一个新爱好了——街拍。 下面我们将会讨论你最感兴趣的部分,我们会在进行数码相机收集情报时介绍一些基础知识,并且会给出融入环境的一些技巧以及如何在拍照时保持“隐形”。因为你需要在夜晚无光处拍摄不连续的照

    05

    RFID 破解基础详解

    在我们平时生活中有各种各样的卡,比如 ID 卡、IC 卡、RFID 卡、NFC 卡、Mifare 系列卡(可能银行卡、公交卡、饭卡、水卡、门禁卡、电梯卡......我们更亲切些)这么多称呼是不是把自己都搞糊涂了?最重要的还是卡的安全问题像贩卖水卡、盗刷银行卡这些安全问题我们可能都有所耳闻,然后我就这方面进行了简单的学习和实践测试。在网上查资料的时候发现了很多相关文章,但什么还要再写呢?因为这些技术虽然比较古老,但是对像我这种刚接触的新人还是感觉很新奇的,所以就想把自己了解到的一些知识尽可能全面地写出来和大家分享一下,一来是为了整理一下自己所得,二来也希望能够给刚接触这方面的同学一些参考。因此有什么写得不对的地方敬请大家原谅和指出!有什么学习建议也欢迎提出。

    03

    一种常见的对称加密算法--DES分析

    目前在国内,随着三金工程尤其是金卡工程的启动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输,IC卡与POS间的双向认证、金融交易数据包的MAC校验等,均用到DES算法。   DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。  DES算法是这样工作的:如Mode为加密,则用Key 去把数据Data进行加密, 生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。   通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。  DES算法具有极高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。

    02

    看完这篇,你应该就知道什么是Linux了~

    Linux 中的各种事物比如像文档、目录(Mac OS X 和 Windows 系统下称之为文件夹)、键盘、监视器、硬盘、可移动媒体设备、打印机、调制解调器、虚拟终端,还有进程间通信(IPC)和网络通信等输入/输出资源都是定义在文件系统空间下的字节流。 一切都可看作是文件,其最显著的好处是对于上面所列出的输入/输出资源,只需要相同的一套 Linux 工具、实用程序和 API。你可以使用同一套api(read, write)和工具(cat , 重定向, 管道)来处理unix中大多数的资源. 设计一个系统的终极目标往往就是要找到原子操作,一旦锁定了原子操作,设计工作就会变得简单而有序。“文件”作为一个抽象概念,其原子操作非常简单,只有读和写,这无疑是一个非常好的模型。通过这个模型,API的设计可以化繁为简,用户可以使用通用的方式去访问任何资源,自有相应的中间件做好对底层的适配。 现代操作系统为解决信息能独立于进程之外被长期存储引入了文件,文件作为进程创建信息的逻辑单元可被多个进程并发使用。在 UNIX 系统中,操作系统为磁盘上的文本与图像、鼠标与键盘等输入设备及网络交互等 I/O 操作设计了一组通用 API,使他们被处理时均可统一使用字节流方式。换言之,UNIX 系统中除进程之外的一切皆是文件,而 Linux 保持了这一特性。为了便于文件的管理,Linux 还引入了目录(有时亦被称为文件夹)这一概念。目录使文件可被分类管理,且目录的引入使 Linux 的文件系统形成一个层级结构的目录树

    02
    领券