E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
csrf-token窃取
深入理解HTTPS原理:保障通信安全的加密卫士
HTTPS(HyperTextTransferProtocolSecure)作为一种安全的HTTP协议,通过加密通信内容,确保数据在传输过程中不被
窃取
或篡改。
一休哥助手
·
2024-01-22 10:00
https
网络协议
http
网络安全事件分级指南
2.国家秘密信息、重要敏感信息、重要数据丢失或被
窃取
、篡改、假冒,对国家安全和社会稳定构成特别严重威胁。
廾匸0705
·
2024-01-22 06:12
网络安全
网络安全
安全事件
OWASP TOP 10 之敏感数据泄露
攻击者可以通过
窃取
或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪行为。未加密的敏感数据容易受到破坏,因此我们需要对敏感数据加密,这些数据包括:传输过程中的数据、存储的数据以及浏览器的交互数据。
网安 云的小运营
·
2024-01-22 02:27
owasp
Top10
数据库
安全
安全性测试
如何防止人工智能
窃取
你的声音
人工智能的进步使得听起来真实的语音合成成为可能,以至于一个人无法再区分自己是在与另一个人交谈还是与一个合成的声音交谈。如果一个人自己的声音在未经其同意的情况下被第三方“克隆”,恶意行为者就可以利用它来发送他们想要的任何消息。这是可用于创建数字个人助理或化身技术的另一面。使用深度语音软件克隆真实语音时,滥用的可能性是显而易见的:合成语音很容易被滥用来误导他人。只需几秒钟的录音就可以令人信服地克隆一个
希尔贝壳AISHELL
·
2024-01-22 01:08
智能语音
人工智能
什么勒索攻击,应该如何防护?
勒索攻击应该是今年网络安全行业讨论最多的话题,勒索钱财或者
窃取
商业数据是黑产最主要的目的。
德迅云安全小李
·
2024-01-21 21:50
网络
前端面试每日 3+1 —— 第211天
今天的知识点(2019.11.13)——第211天(我也要出题)[html]如何防止他人
窃取
我的源代码或图片?[css]举例说明clear取值有哪些?
浪子神剑
·
2024-01-21 18:26
防病毒软件
有些病毒会耗尽主机资源、占用网络带宽,有些病毒会控制主机权限、
窃取
用户数据,有些病毒甚至会对主机硬件造成破坏。恶意文件绕过随着诸如云查杀这类技术的发展,很大程度上提高了病毒查杀的效率。
Zh&&Li
·
2024-01-21 17:00
网络安全运维
网络
安全
运维
【网络安全】常见的网络威胁有哪些?
这些威胁不仅会影响计算机的安全运行,还会
窃取
用户的个人信息,造成巨大的损失。因此,我们需要采取一些措施来保护自己的网络安全。
IP数据云官方
·
2024-01-21 08:22
IP归属地
网络安全
反欺诈
php
web安全
安全
解决v-html可能存在XSS漏洞风险
XSS漏洞的风险在于它可以导致以下问题:盗取用户信息:攻击者可以通过在受影响的网页中注入恶意脚本,
窃取
用户的敏感信息,如登录凭据、会话令牌、个人身份信息等。会话劫持:攻击者可以利用XSS漏洞来
儒雅的曹曹曹
·
2024-01-21 07:01
前端
vue.js
xss
2022-12-30
1.数据思维下的宏观抽象知识管理库——智慧优化升级真本事是自己的成功的公的转化成因果的被
窃取
有因果,消除了业障没有抱怨、不争辩,心动不如不动慈悲心看待
窃取
的人,完全精神超越,回报之时晚算而已2.工具优化升级
丽丽202101011
·
2024-01-21 05:58
关于跨域的问题
试想如果没有同源策略,别的网页可以轻松
窃取
你的cookie,而假如你的cookie中存有你的个人信息…太可怕了,不过话说回来同源策略带来的跨域问题也很头疼,幸好现在已经有多种方式能够解决先总结一下跨域都有哪些通过
Cool_so_cool
·
2024-01-21 00:12
Node.js
node.js
layui文本编译器支持多图上传,图片上传排序,删除图片功能
图片上传排序,删除图片功能效果图如下://建立编辑器layedit.set({uploadImage:{url:"",//接口urltype:'post',data:{_token:$('meta[name=
csrf-token
程序小院
·
2024-01-20 18:33
前端
JavaScript
layui
前端
javascript
什么是对称加密和非对称加密,什么是摘要算法的数据完整性,什么是数字证书,HTTPS加密原理
公钥加密私钥解密私钥加密公钥解密摘要算法与数据完整性摘要算法的四种特性保证信息完整性方式一方式二数字证书数字证书的组成数字证书生成步骤数字证书的使用HTTPS的原理对称加密同一个密钥进行加解密,典型的对称加密方式AES算法优点运算速度快缺点密钥需要信息交换的双方共享,一旦被
窃取
liaozk_c
·
2024-01-20 13:26
https
网络
网络协议
【TEE】可信执行环境保障大模型安全
Intel平台加速TEE和LLM融合方案3.OpaquePrompts隐藏敏感输入数据4.NVIDIAH1005.安全可信的LLM1.TEE+LLM大模型安全隐患数据泄露、数据滥用、模型被攻击和知识产权被
窃取
等一系列隐私和安全风险
Destiny
·
2024-01-20 09:43
可信执行环境TEE
安全
可信计算技术
安全架构
语言模型
xss和同源、同站、跨域
XSS攻击指黑客通过特殊的手段往网页中插入了恶意的JavaScript脚本,从而在用户浏览网页时,对用户浏览器发起Cookie资料
窃取
、会话劫持、钓鱼欺骗等各攻击。
开水没有冬天
·
2024-01-20 04:08
xss
前端
重要涉密文件怎样防
窃取
:文件防止泄密的措施(怎么能够让公司文件更安全防泄密?)
在信息时代,企业的重要涉密文件是企业的核心竞争力,一旦被
窃取
或泄露,将会给企业带来不可估量的损失。因此,企业需要采取一系列措施来保护涉密文件的安全,防止泄密事件的发生。
域之盾
·
2024-01-20 02:46
安全
网络
web安全
电脑
百变大侦探商女恨凶手解析+答案复盘+结局剧透
此时已经是国共合作抗日时期,中共、军统和中统的谋报人员藏身上海租界,
窃取
情报、刺杀汉奸。军统:国民党特务机关。曾名复兴社、力行社、蓝衣社、青浦特训班等等。中统:国民党特务机关。曾名C.C调查局。
VX搜_奶茶剧本杀
·
2024-01-20 02:35
使用ARP分组检测处于混杂模式的网络节点
当纯文本数据在网络上传输时,任何网络用户都会很容易地
窃取
这些信息。在网络上
窃取
数据就叫作嗅探(sniffing)。通过嗅探网络,一个用户能够获得绝密文档的访问权限,窥探到任何人的隐私。
freexploit
·
2024-01-19 15:41
Fun&TipS
网络
linux内核
windows
linux
测试
代码分析
创新
世界上有位卖东西的名人叫毕加索,他说:“好的艺术家懂得复制,伟大的艺术家则擅长
窃取
。”
窃取
好像不很光彩,然而一旦看过毕加索的事迹,也许会明白其中的道理。
天路上的背包客
·
2024-01-19 11:36
SCDN高防如何保护你的服务器
比如我们的网站,如果不做任何保护措施的话,就很容易被DDoS、CC等攻击堵塞网络、
窃取
目标系统的信息,并不断监视我们的网站。
德迅云安全-小娜
·
2024-01-19 09:57
服务器
运维
SQL注入常用命令详解
SQL注入常用命令详解0x01基本概念和原理SQL注入是一种网络攻击技术,通过在应用程序的输入字段中插入或“注入”恶意SQL代码,攻击者能够操纵数据库的查询,从而
窃取
、篡改或删除数据。
网络安全(阿逸)
·
2024-01-19 08:32
渗透测试
sql
oracle
数据库
网络安全 | 苹果承认 GPU 安全漏洞存在,iPhone 12、M2 MacBook Air 等受影响
该漏洞可能使攻击者
窃取
由芯片处理的数据,包括与ChatGPT的对话内容等隐私信息。
网安老伯
·
2024-01-19 07:04
web安全
iphone
安全
网络安全
网络协议
xss
sql
富士康被黑客攻击,索要 2.3 亿元赎金:已加密约1200台服务器,
窃取
了100 GB的未加密文件,并删除20~30TB的备份
攻击者在对设备加密之前先
窃取
了未经加密的文件。富士康是全球最大的电子产品制造公司,2019年的营业收入达到了1720亿美元,在全球拥有80余万名员工。
九零后运维小明
·
2024-01-19 01:55
空洞(外一首)
,枯井里传出的蛙鸣窗外的天空慢慢暗下来窗口,一个深不可测的空洞我们正一点点陷进去,还有那枚,毛绒绒的蒲公英种子像一个打开的降落伞#夏天的味道作者:扶疏(安徽)栀子花的味道,从栅栏翻过来你这时间的盗贼,
窃取
那晚的月光
扶疏wei
·
2024-01-19 00:29
What is `XSS` does?
当这些用户访问受感染的页面时,他们的浏览器会执行这些恶意脚本,导致各种安全问题的发生,如
窃取
用户的会话信息、cookie或其他敏感数据,以及对用户账户进行未经授权的操作等。
张紫娃
·
2024-01-18 21:17
安全
xss
前端
网络安全中的人工智能:保护未来数字世界的利剑
恶意攻击者不仅寻求
窃取
数据和破坏网络基础设施,还不断发展出更加高级的攻击技术。为了解决这些问题,人工智能技术应运而生,并在网络安全领域展现出了巨大的潜力。本文将就网络安全中人工智能的应用领域、
快乐非自愿
·
2024-01-18 20:52
web安全
人工智能
安全
网站运营必须注意的网络安全防范
网络攻击者利用各种手段对网站进行攻击,
窃取
敏感信息、篡改网页内容、破坏系统稳定等,给网站运营带来极大的风险和挑战。所以针对网站进行监测来防范网络攻击是成为网站运营过程中不可或缺的一环。
程序学到昏
·
2024-01-18 15:13
web安全
网络
服务器
学习路线
网络安全
数据库
学习
美易官方:苹果承认GPU安全漏洞存在:iPhone 12和M2系列受影响
据了解,这些GPU安全漏洞可能会导致攻击者利用这些漏洞在设备上执行恶意代码,从而
窃取
敏感信息或控制设备。这些漏洞可能
美股投资
·
2024-01-18 12:37
财经
微信开放平台
微信公众平台
百度
iphone
微信
ios
网络
走过去了就好(新诗3首)——水木诗社
凶手不明白生命的奥秘,但要
窃取
幸存者的服从。永远不要感谢伤害,但要感谢自己——感谢自己一次次在痛苦中浴火重生,感谢自己在战胜绝望后再也不输的方法论。
水木心艺
·
2024-01-18 09:20
《抗逆力养成指南》阅读分享(一)
生活并不公平:明白这点对你非常有益一、将不幸转化为幸运:沃尔特·迪斯尼,在被
窃取
劳动果实后,他没把自己当成一个受害者,而是将对方不道德的行为转化为发生在自己身上的“美好经历”,继而创造了“米老鼠”的经典卡通形象
退而杰网
·
2024-01-18 08:45
一个强盗
我遇见,一个强盗这个强盗,不夺人钱财,不伤人性命唯独,
窃取
人思想他拦路而出,命令你留下你的故事,或者你的思想你若不从,他就骂你浅薄你若顺从,他就春风得意然后,捧着这些抢来的故事和思想在无人知之的地方点上烛火
三步一叩首
·
2024-01-18 05:53
CloudLeak: Large-Scale Deep Learning Models一种黑盒的攻击方法
contribution(系统还是算法贡献)evaluationconclusion/futureworkCloudLeak:Large-ScaleDeepLearningModelsCloudLeak:通过对抗性示例
窃取
的大规模深度学习模型通过查询的方法可以发生信息泄露
叩钉吧zz
·
2024-01-17 19:12
Papers
算法
Https原理
http使用明文传输,容易被
窃取
和篡改;https会对数据进行加密,传输的是密文,更加安全2.使用对称加密?NO,密钥很容易被盗取3.使用非对称加
mua马
·
2024-01-17 18:48
魔鬼
你总以我的仆人自恃,却牢牢占据主人的地位;你扬言要保护我的财产,却不断抢夺我的劳动果实;你警训我说时间宝贵,一去不返,却总是
窃取
我的光阴填补你的生命;你宣告世界说万物平等,却总是欺凌弱小以娱自乐。
胤斩
·
2024-01-17 17:38
计算机系统知识之加密技术
“密文”只能在输入相应的秘钥之后才能显示出原来的内容,通过这样的途径使数据不被
窃取
。 数据加密和数据解密是一对逆过程。数据加密是用
yysh_001
·
2024-01-17 16:33
计算机系统知识
服务器
运维
网络安全
电脑技巧:BitLocker是啥,有啥用,看完本文你就懂了
目录一、介绍二、BitLocker用途三、工作原理四、配置和管理五、安全性和适用性六、总结一、介绍BitLocker是由微软开发的全磁盘加密工具,它旨在保护计算机上的数据免受未经授权的访问或
窃取
。
IT技术分享社区
·
2024-01-17 10:39
电脑技巧
微软技术
电脑软件
windows
运维
互联网时代,我们究竟面临怎样的网络威胁?
它们旨在保护接入互联网的计算机、服务器、移动设备和网络,使其免遭未经授权的访问、数据
窃取
、网络攻击和操纵。什么是网络攻击?网络攻击指的是黑客对
Par@ish
·
2024-01-17 09:37
网络安全
网络
安全
网络安全
常见开源协议(GPL,Apache,LGPL,BSD,MIT)
同时,为了维护作者和贡献者的合法权利,保证这些软件不被一些商业机构或个人
窃取
,影响软件的发展,开源社区开发出了各种的开源许可协议。常见的开源协议GPL(GNUGeneral
长河落雨
·
2024-01-17 08:46
java
后端
解决Spring Boot跨域问题(配置JAVA类)
跨域问题本质是浏览器的一种保护机制,它是为了保证用户的安全,防止恶意网站
窃取
数据。比如前端用的端口号为8081,后端用的端口号为8080,后端想接收前端发送的数据就会出现跨域问题。
小陈同学_
·
2024-01-17 07:51
项目开发
java
spring
boot
后端
跨域
当黑客入侵了服务器后会发生什么
目前,针对服务器的网络攻击层出不穷,从勒索软件、漏洞利用再到数据
窃取
以及加密货币挖矿等等,种种网络攻击让服务器随时随地处于危险之中。网络罪犯会利用服务器干啥?
德迅云安全-如意
·
2024-01-17 04:43
服务器
运维
【转载】API接口设计之token、timestamp、sign 具体架构与实现(APP/小程序,传输安全)
在实际的业务中,难免会跟第三方系统进行数据的交互与传递,那么如何保证数据在传输过程中的安全呢(防
窃取
)?除了https的协议之外,能不能加上通用的一套算法以及规范来保证传输的安全性呢?
毛福林
·
2024-01-17 04:11
类似爱情
App敏感的人不出阁楼把书籍竖立区分喜怒哀乐如同天气有了各种细节雨水有了各种表达谷雨时节雷声还很浅安静下来才能听到隐痛的呻吟一杯土尝试变得蓬松怀抱娇嫩的春水刻下远处归来的泪痕把季节割开温度滑向荷花的成熟
窃取
湖水的柔软还有一部分心思早已皈依消逝的雪离开的脚印一路向西
罗子
·
2024-01-17 01:32
西北工业大学遭美国国安局网络攻击,其原因是什么呢?
公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告,调查发现,美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)多年来对我国国内的网络目标实施了上万次的恶意网络攻击,控制了相关网络设备,疑似
窃取
了高价值数据
职引未来
·
2024-01-16 09:20
苹果 Magic Keyboard 曝出大 Bug
据悉,该安全漏洞是一个会话管理问题,由kySafe公司研究员MarcNewlin发现并上报,威胁攻击者能够利用漏洞获取键盘物理访问权限,
窃取
其蓝牙配对密钥并监控蓝牙通信。
FreeBuf_
·
2024-01-16 09:43
bug
选择安全数据交换系统时 要考虑哪些因素?
安全数据交换系统可以解决以下问题:1、数据安全:通过加密技术保护数据在传输过程中不被
窃取
或篡改,防止数据泄露。2、合规性:帮助企业遵守数据保护法规,确保数据交换活动合法。
Ftrans
·
2024-01-16 07:11
数据安全
跨网文件交换
内外网文件交换
安全
网络
运维
当黑客入侵了服务器后会发生什么
第二种:
窃取
服务器中的重要数据如果他们瞄准服务器的数据,情况更严重。在服务器中,它们可能
窃取
到一些重要数据,包括个人身份识别信息(PII)、银行、税务、工资及其他财务记录,甚至专利知识产权和共享
fzy18757569631
·
2024-01-16 07:06
服务器
运维
2024年信息安全不完全预测
但2024年网络犯罪分子将如何试图突破防御并
窃取
有价值的数据,值得我们看一看安全专家们的看法和预测。不需要专家预言就能知道,计算机安全将在2024年出现在新闻中,而且可能不是什么好事。
黑战士安全
·
2024-01-16 07:52
web安全
网络安全
免费通配符SSL证书
它采用先进的加密技术确保网络传输数据的私密性和完整性,防止中间人攻击和信息
窃取
。通配符SSL证书的优势成本效益:通配符SSL证书相对于单独为每个子域购买SSL证书而言更为经济实惠。
涂样丶
·
2024-01-16 04:43
ssl
SSL证书
通配符证书
免费SSL证书
记录我的2021-05-06
终于切身体会了那种辛苦劳动成果被
窃取
的愤怒和无奈了
鱼丸v粗面
·
2024-01-16 02:15
XSS漏洞详解
二、XSS造成的危害网站钓鱼、包括盗取各类用户账号;
窃取
用户的Cookie;强制弹出广告页面、刷流量;传播蠕虫病毒;网页挂马、进行恶意操作等;三、XSS原理XSS是一种发生在前端页面的漏洞
kli.
·
2024-01-15 20:10
WEB漏洞
xss
前端
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他