最新消息:

最新发布 第4页

jinglingshu的博客--耐得住寂寞,才能守得住繁华

push到github时每次都要输入用户名和密码的解决

push到github时每次都要输入用户名和密码的解决

admin 3年前 (2015-04-30) 2589浏览 0评论

本地clone了一个github项目,修改后输入命令git push -u origin master来提交更新时,每次都要求输入用户名和密码。以为添加到github的ssh key已经失效,所以重新生成了一个ssh key提交了,结果更新了ssh ...

一次对抗大规模DDoS的真实经历

一次对抗大规模DDoS的真实经历

admin 3年前 (2015-04-28) 1369浏览 0评论

转自:http://www.aqniu.com/news/7527.html 每个网站都会面对网络攻击。唯一的区别在于,如何建设防御,以及如何进行警报和响应。 在 网络上很难找到关于防御黑客攻击的真实案例。一方面,信息披露可能会引发官司,另一方面,披...

如何通过用数据挖掘技术来分析Web网站日志

如何通过用数据挖掘技术来分析Web网站日志

admin 3年前 (2015-04-28) 821浏览 0评论

转自:http://www.itongji.cn/article/041644112015.html 收集web日志的目的 Web日志挖掘是指采用数据挖掘技术,对站点用户访问Web服务器过程中产生的日志数据进行分析处理,从而发现Web用户的访问模式...

WEB 应用安全的总结

WEB 应用安全的总结

admin 3年前 (2015-04-27) 2129浏览 0评论

转自:http://sbilly.com/2015/04/15/web-application-security-2016/ WEB 应用安全的总结 应用安全越来越重要 —— 互联网上看到的大多数安全事件1基本都和应用安全,尤其是 WEB 应...

自编译搭建ngrok服务实现内网穿透

自编译搭建ngrok服务实现内网穿透

admin 3年前 (2015-04-27) 7087浏览 0评论

我们经常会有「把本机开发中的 web 项目给朋友看一下」这种临时需求,为此专门在 VPS 上部署一遍就有点太浪费了。之前我通常是在 ADSL 路由器上配个端口映射让本机服务在外网可以访问,但现在大部分运营商不会轻易让你这么干了。一般小运营商也没有公网...

为什么基于机器学习的产品很难见到?

为什么基于机器学习的产品很难见到?

admin 3年前 (2015-04-25) 745浏览 0评论

转自:http://www.sec-un.org/machine-learning-products-1.html 大数据甚嚣尘上了三四年,如今创业不讲机器学习和数据挖掘都不好意思跟投资人介绍。但现实情况是,你在市面上见过多少套已经产品化的基...

如何在Linux下大量屏蔽恶意IP地址(ipset)

如何在Linux下大量屏蔽恶意IP地址(ipset)

admin 3年前 (2015-04-17) 1152浏览 0评论

转自:http://www.kuqin.com/shuoit/20150225/344886.html 很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软 件时。...

scapy学习笔记

scapy学习笔记

admin 3年前 (2015-04-17) 11769浏览 3评论

目录: 一、简介与安装 Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,...

链路劫持攻击一二三

链路劫持攻击一二三

admin 3年前 (2015-04-16) 783浏览 0评论

博文作者:lake2 [ TSRC ] 发布日期:2012-11-09 阅读次数:44871 博文内容: 转自:http://security.tencent.com/index.php/blog/msg/10 随着应用安全的发展,大家都比较关注应用...

工程师效率

工程师效率

admin 3年前 (2015-04-10) 722浏览 0评论

转自:http://timyang.net/tao/productive-programmer-2/ 很好奇程序员这个群体这些年效率是变低了还高了,在社交媒体中,各种各样的段子会让你笑cry;各个兴趣圈都有一大堆内容帐号,其源源不断产生的内容可让你...

新手教程:利用ubuntu 14.04+apache+modsecurity实现云waf

新手教程:利用ubuntu 14.04+apache+modsecurity实现云waf

admin 3年前 (2015-04-08) 824浏览 0评论

转自:http://www.freebuf.com/articles/web/63076.html 近年来,云计算的热潮推动着IT行业的发展,很多企业的产品或服务都在尽力与云“挂钩”。其中,在国内外信息安全市场中,也多了一个新的概念,就是“云WAF...

渗透德国某华人社区

渗透德国某华人社区

admin 3年前 (2015-04-08) 825浏览 0评论

转自:http://www.1937cn.net/?p=916 1.查看服务器信息 2.查询旁站 3.查询CMS 4.锁定旁站下手 一共4个不是DZ的,去看了下只有http://www.BBBB.de是可以访问的,另外三个访问不了的,所以锁定h...

数据库安全测评常见问题的分析与对策

数据库安全测评常见问题的分析与对策

admin 3年前 (2015-04-01) 766浏览 0评论

转自:http://www.1937cn.net/?p=830 摘要: 本文主要对数据库安全检测的工作重点和常见问题进行分析,安华金和提出高效、正确测评的工作方法和应对措施,为安服人员按等保要求进行数据库安全测评提供帮助。   1、背景 近年来与数据...

安全管理入门 七大CSO必备秘方收藏

安全管理入门 七大CSO必备秘方收藏

admin 3年前 (2015-03-04) 812浏览 0评论

无论你是IT专业的学生还是已经在该领域有多年的行业经验,但针对于网络安全的学习是永无止境的。攻击者们正在不断地寻找我们软件和系统中的漏洞,他们总是可以找到新的方法来窃取数据、感染计算机,在数字世界横行霸道。 安全意识在任何技术岗位都是至关重要的,实际...

一个手机号加一个密码沦陷你的互联网账户

一个手机号加一个密码沦陷你的互联网账户

admin 3年前 (2015-03-03) 1174浏览 0评论

转自:http://bobao.360.cn/learning/detail/268.html ps:Md5解密方式主要采取暴力破解, 即软件通过算法生成字典,然后使用md5函数加密该字典中的值形成密文,接着跟需要破解的密文进行比较,如果相同则认为破...

学习的十大好习惯和坏习惯

学习的十大好习惯和坏习惯

admin 3年前 (2015-03-03) 812浏览 0评论

转自:http://dongfei.baijia.baidu.com/article/47774 学习的十大好习惯和坏习惯,百度首发 Learning How to Learn: Powerful mental tools to help you ...

绕过WiFi验证:四招教你免费使用WiFi

绕过WiFi验证:四招教你免费使用WiFi

admin 3年前 (2015-02-26) 1052浏览 0评论

转自:http://www.freebuf.com/news/special/59191.html 如今越来越多的商场、咖啡店、饭店等公共场所都提供了开放的WiFi网络。不过有时即便我们的设备连上了WiFi,当随便打开一个网页就会立即弹出身份验证页...

百度迁徙用的技术是什么?

百度迁徙用的技术是什么?

admin 3年前 (2015-02-26) 932浏览 0评论

转自:http://chengzhe.baijia.baidu.com/article/47235 最近一朋友问我百度迁徙图到底是怎么弄出来的?而在这过程中发现我原来也有我好多不明白的地方,这也激发了我这个技术宅的兴趣,我到处找资料研究终于知...

程序员如何留住健康

程序员如何留住健康

admin 3年前 (2015-02-21) 881浏览 0评论

    相信大家已经注意到了,程序员的大部分时间都花在电脑桌前编程,这会损害程序员的健康。其实不需要多么复杂的养生,你只需每天做一些小小的改变,就可以摆脱病痛、保持健康。   变换姿势   虽然站立桌、昂贵的椅子和一些基于人体工程学的玩意的确很酷,...