内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • web安全|渗透测试|网络安全 超详细 ORACLE数据库注入

    理功能。但它的所有知识,只要在一种机型上学习了ORACLE知识,便能在各种类型的机器上使用它。(来自百度百科) 墨者靶场 SQL手工注入漏洞测试(Oracle数据库) 点击并拖拽以移动点击并拖拽以移动​编辑 第一步:判断是否存在注入点 ' and 1=1 and 1=2 (

    作者: 黑色地带(崛起)
    发表时间: 2023-02-16 04:37:53
    47
    0
  • JavaScript:精准判断对象间的“真”相等

    殊类型的值(如函数、Symbol)或循环引用。 性能考量:在性能敏感的应用中,评估并选择最合适的比较方法,必要时实现定制化逻辑。 防范漏洞 避免使用eval:在解析字符串为对象进行比较时,绝对不要使用eval,以防注入攻击。 数据验证:比较前先验证输入数据,确保其格式安全可靠,避免执行恶意代码。

    作者: yd_266875364
    发表时间: 2024-08-07 11:12:30
    80
    0
  • Redis面试必问知识点整理,使用过程中的坑,建议收藏【绽放吧!数据库】

    注意在读取积分的时候,要去除小数位,不然小数位相当之后可能会超过1,就会影响玩家的真实分数,这也是常犯的问题。 最简单的方案就是对时间取小数,1/时间戳,finalScore = socre + 1/时间戳 注意:这个时候socre 必须为整数,不可以为小数,否则和小数相加,可能会导致进位 9、发布订阅 在之前做的

    作者: 香菜聊游戏
    发表时间: 2021-07-27 14:12:03
    2616
    0
  • 读《大型网站技术架构 核心原理与案例分析》有感

    性是系统必须要关注的特性常见攻击: XSS攻击、注入攻击、CSRF攻击常用安全手段:Web应用防火墙(ModSecurity)、网站安全漏洞扫描利用信息加密技术保障数据安全:单向散列加密:MD5、SHA等对称加密:DES算法、RC算法非对称加密: RSA算法,数字证书除了上面介绍

    作者: 费德勒
    发表时间: 2017-03-16 11:25:58
    9088
    0
  • 【高并发】缓存思路

    的命中次数,在保证高频数据有效的场景下,可以选择这种策略。 LRU(最近最少使用):无论元素是否过期,根据元素最后一次被使用的时间戳,清除最远使用时间戳的元素,释放空间。算法主要是比较元素最近一次被获取的时间,在热点数据场景下,可以选择这种策略。 过期时间:根据过期时间判断,清理

    作者: 冰 河
    发表时间: 2023-06-29 23:22:12
    1
    0
  • 【CUDA Runtime】GPU异步执行

    事件,你可以精确计算出异步操作的执行时间。 保证正确的顺序:在异步操作开始之前记录 start 事件,可以确保这个事件的时间戳是在异步操作开始的时刻。而在异步操作结束之后记录 stop 事件,可以确保这个事件的时间戳是在异步操作完成的时刻。这样,你可以确保时间测量涵盖了整个异步操作的执行周期。 异步复制内存

    作者: 人才程序员
    发表时间: 2024-07-28 20:28:25
    2
    0
  • 普罗米修斯 -- HTTP API 调用 PromQL

    PromQL 语句了。 最后的 time 是时间戳, 代表着查询的时间基线。 就是我们的 PromQL 是以哪个时间点为基准查询的。 我们说过普罗米修斯本身就是一个时序数据库。它默认保存 14 天的数据, 超过 14 天就会自动删除。 所以这个时间戳可以让我们以过去某个时间点为基础进行查询。如果在

    作者: Tester_muller
    发表时间: 2023-03-05 02:36:18
    1839
    0
  • Atlas200DK如何升级3559侧的程序

    口输出可以看到。那么问题来了,我该如何恢复到出厂状态呢?或者如何再次升级呢?       顺便说一下,我把网卡驱动也给改了一下,增加了软时间戳,用以运行1588协议栈。

    作者: 不能大
    1523
    12
  • 云原生之使用docker部署NTP时间服务器

    123->123/udp ntp 六、检查ntp服务器的时间源 检测为阿里的时间源,ntp服务器配置正确 [root@jeven ~]# docker exec ntp chronyc sources MS

    作者: 江湖有缘
    发表时间: 2022-12-02 09:29:18
    303
    0
  • 使用 OpenVPN 设置 Linux VPN 服务器和客户端

    PING 10.8.0.1 (10.8.0.1) 56(84) bytes of data. 64 bytes from 10.8.0.1: icmp_req=1 ttl=64 time=2.14 ms 如果您能够 ping 通,那么您已经进行了正确的设置。 请记住以下几点: 确保客户端和服务器使用相同的协议和端口号。

    作者: Tiamo_T
    发表时间: 2022-08-10 01:12:39
    2305
    0
  • 案例 | 平安银行自动化监控平台的实践

    行交换机的带宽占用率等信息,并实现银监动态数据上报。  3. 哑终端监控  通过部署Zabbix的通用“ICMP Ping”监控模板,对重要的哑终端设备在线率可用性进行监控,并实现分组向终端设备的负责人发出警告。  4. 对接LDAP实现用户统一登录 

    作者: Zabbix中国
    发表时间: 2021-05-14 07:07:58
    2284
    0
  • 软件定义汽车面临的五大挑战

    倍以上,大量软件的引入,那又意味着什么呢?第二:安全和隐私保护方面,全量测试时间长、代价高,如果部分测试造成漏测会导致什么后果?尤其是安全漏洞被黑客劫持,那对整车厂的品牌和用户粘性会带来什么样的后果?第三:组织流程方面,整车厂如何建立与软件定义汽车开发模式相匹配的组织架构?面对消

    作者: 星恒
    27
    4
  • 修改Edge

    参数说明:道路检测长度,单位:米。 最小值:1 最大值:1000 ramp_detection_length 否 Double 参数说明:匝道检测长度,单位:米。

  • 【鲲鹏经典直播征文】+openEuler内核热升级,业务不停机

    四、内核热升级技术简介 背景     Linux kernel有许多代码且代码还在增加,os代码质量良莠不齐,因此会出现许多cve漏洞之类的问题,针对这种问题大体有两种解决办法:热补丁和热迁移。 热补丁无法处理Kapi改变或者内联函数,逻辑等改变比较大的情况,热补丁多的话

    作者: 禄仁恝
    发表时间: 2022-01-15 12:09:34
    1828
    0
  • 网络安全——XSS之被我们忽视的Cookie

    反射型 XSS 又称之为非持久型 XSS,黑客需要通过诱使用户点击包含 XSS 攻击代码的恶意链接,然后用户浏览器执行恶意代码触发 XSS 漏洞。 第二种类型:存储型 XSS 存储型 XSS 会把用户输入的数据存储在服务器端,这种 XSS 可以持久化,而且更加稳定。比如黑客写了一篇包含

    作者: Jack20
    发表时间: 2020-07-26 11:22:18
    27285
    7
  • 【安全攻防】深入浅出实战系列专题-利用中间人攻击进行小程序刷分

    密连接,使得通信内容无法被中间人轻易截获和篡改。 保持软件更新: 及时安装操作系统、浏览器和应用程序的安全补丁,以修复潜在的安全漏洞。 5. 中间人攻击的利用实战 中间人攻击,我们除了要当心被攻击者攻击之外,我们自己利用中间人攻击的思想与技术也可以做一些“特

    作者: MDKing
    发表时间: 2023-10-24 19:46:55
    403
    0
  • 【12月9日 AI 快讯】华为云AI领域首席科学家、IEEE Fellow田奇:云原生时代,视觉预训练大模型探索与实践

    验奖史上规模最大、热度最高的 AI 顶会,给最大的 AI 模型颁了奖。2020/12/08 15:17原文链接其他微软:修复系统漏洞你们还骂我?上报漏洞还要交押金??2020-12-08 16:17:09原文链接华为云田奇:云原生时代,视觉预训练大模型探索与实践近日,在Qcon全

    作者: AI资讯
    1297
    3
  • 等保|等级保护学习笔记

    等保二级推荐产品:防火墙、日志审计、堡垒机、主机杀毒 等保三级推荐产品:防火墙(支持防病毒)、上网行为管理、日志审计、堡垒机、数据库审计、主机杀毒、漏洞扫描、态势感知 2.4测评 测评机构可以根据国家网络安全等级保护工作协调小组办公室推荐名单,根据《信息安全等级保护测评机构异地备案实施细则》

    作者: LeeHoo
    发表时间: 2022-02-19 03:37:35
    883
    0
  • 智能仪表设计中的7个基本考虑因素

    性取决于其硬件和软件组件中最薄弱的环节。集成商应该与可信的硬件和网络连接提供商合作,这些提供商可以提供经过验证的跟踪记录,以最大限度地减少漏洞。他们还应该注意到计划部署地区的政府安全要求,比如,一些国家围绕安全对智能仪表有具体规定;在其他一些国家,对智能仪表等任务关键型基础设施应

    作者: kswil
    238
    1
  • “体检”升级!

    云服务基线检测功能全新升级 通过华为云提供的全栈安全服务 可对云服务基线进行全面“体检” 及时发现资源脆弱点 提前排除安全风险 保障云上业务安全     安全基线是最基础的安全要求,云服务基线检查是指对云服务关键配置项进行检测,通过

    作者: 华为云头条
    发表时间: 2021-06-29 11:28:33
    1848
    0