#安全

马化腾有多重视产业互联网?才把腾讯最多T5科学家划入CSIG

量子位

科恩实验室把使命定义为“守护全网用户的信息安全”,不仅研究桌面端安全、移动端安全,还向物联网,在智能网联汽车、IoT 安全、云计算和虚拟化技术安全各个领域发力。

1800

硬盘变身窃听器!无需改装,无需麦克风,参数被赞媲美CD | 密大&浙大黑科技

量子位

你的手机可能在监听你,你的电脑可能泄露自己的数据,你的智能音箱也可能把你的悄悄话上传到千里之外。

1300

英特尔公开指控英伟达:你的新产品是抄袭“山寨货”

量子位

被英特尔以153亿美元收购后,Mobileye提出了RSS(Responsibility Sensitive Safety,责任敏感安全模型)体系,希望通过建立...

1500

TUSD 由及格水平上升为A级,以太坊应用如何在安全评级中拿到A+?

Amberdata

我们知道,一些存在安全漏洞的智能合约在使用之后造成了重大损失,有时候损失甚至多达数亿美元。 去年10月,Amberdata 推出了一款免费的安全审查工具,让何人...

100

智能合约漏洞的天敌,以太坊上120万个dApp 都在用它做安全审查

Amberdata

智能合约是运行在区块链上的程序,由于区块链不可篡改,智能合约也具有不可更改的特性——一旦部署上线就无法再进行修改。

200

数据中心超融合一体机

年轻不怕事

  超融合一体机作为云数据中心基础架构基准单元,已成为未来数据中心基础架构建设的趋势。

300

路上放三枚小贴纸,特斯拉就拐进了反向车道:腾讯“骗”出AutoPilot三大缺陷

量子位

这是腾讯科恩实验室,在特斯拉Model S身上做的自动驾驶安全性研究,软件版本是2018.6.1。这也是科恩实验室第一次在特斯拉量产车上做自动驾驶实验。

3410

React 中无用但可以装逼的知识

嘿嘿嘿

最近看了Dan Abramov的一些博客,学到了一些React的一些有趣的知识。决定结合自己的理解总结下。这些内容可能对你实际开发并没有什么帮助,不过这可以让你...

4240

从《乱世王者》看腾讯SLG手游如何搭建完整安全服务

WeTest质量开放平台团队

原文链接:https://wetest.qq.com/lab/view/453.html

7230

互联网时代如何才能保护我们的信息安全

用户1467662

许多企业对信息安全不够重视,只有发生了安全事故才会主动采取防御措施,重视的程度不够导致信息安全面临威胁。从许多的安全事故中我们能够看到,多数企业出现安全事故的主...

6110

CSRF--花式绕过Referer技巧

用户1467662

CSRF漏洞防御主要可以从三个层面进行,即服务端的防御、用户端的防御和安全设备的防御。

6010

thinkphp v5.x 远程代码执行漏洞poc

用户1467662

近日,thinkphp团队发布了版本更新,其中修复了一处远程代码执行漏洞,可直接getshell,影响范围:v5.x < 5.1.31,<= 5.0.23

6410

新鲜出炉某"虚拟币"通用程序GetShell,"真香"

用户1467662

7010

网站漏洞怎么修复代码漏洞

技术分享达人

jeecms 最近被爆出高危网站漏洞,可以导致网站被上传webshell木马文件,受影响的版本是jeecms V6.0版本到jeecmsV7.0版本。该网站系统...

6320

现阶段大数据环境中会存在什么样的不安全因素?

墨者安全筱娜

之前分享过的大数据时代的到来,为我们提供了哪些便利之处?今天墨者安全为大家分享下,在现阶段的大数据环境中,会存在什么样的不安全因素?

8510

TSW的全息日志与全息抓包

TSW

日志就是记录,是服务器运行时输出的记录。日志包括各种等级,比如错误(error)日志、警告(warn)日志、提醒(info)日志、调试(debug)日志等。我们...

5540

Node.js官方披露安全漏洞,建议尽快升级

TSW

↓↓↓ 了解更多漏洞详情,点击 https://nodejs.org/en/blog/vulnerability/august-2018-security-re...

4320

Python的强大绝非其他程序员的思维所能想到的,并且备受黑客青睐

Python编程大咖

随着时间消逝,随着时代的发展,随着对于编程语言更高的要求,Python已经成为了难以超越的大众编程语言。除了小学生、中学生、人工智能、大数据等领域和人群喜爱,还...

7650

payload和exploit的区别 原

青木

渗透攻击,是指由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。攻击者使用渗透攻击去入侵系统时,往往会造成开发者所没有预期到的一种特殊...

4310

synchronizedMap 和 concurrenthashmap 分别适用于什么场景?

葆宁

了解了 HashMap 为什么线程不安全,那现在看看如何线程安全的使用 HashMap。这个无非就是以下三种方式:

7700

扫码关注云+社区