安全防护

安全防护
  • 2019年暴露的50亿记录,让美国付出超过1.2万亿美元的代价

    2019年暴露的50亿记录,让美国付出超过1.2万亿美元的代价

    先说一下背景,在当今的移动时代,身份问题变成了比较严重的问题,因为智能手机在很大程度上是私人设备。大多数人都随身携带这些设备,这就意味着设备的标识和个人几乎是一一对应的。 它甚至会通过分析用户的邮件来进行精准广告投放。我并不想把这个世界妖魔化...

    kingking 2022.11.28 401浏览 0
  • 请问在不加锁的情况下如何保证线程安全?

    请问在不加锁的情况下如何保证线程安全?

    概念 compare and swap,解决多线程并行情况下使用锁造成性能损耗的一种机制,CAS操作包含三个操作数——内存位置(V)、预期原值(A)和新值(B)。如果内存位置的值与预期原值相匹配,那么处理器会自动将该...

    gtxyzzgtxyzz 2022.11.28 367浏览 0
  • 少侠选个趁手的兵器吧 | 网络安全从业人员工具集

    少侠选个趁手的兵器吧 | 网络安全从业人员工具集

    安全行业更经常使用渗透测试的网络安全工具来测试网络和应用程序中的漏洞。 在这里您可以看到一个全面的网络安全工具列表,其中涵盖了在所有环境中执行渗透测试的操作。 扫描/渗透测试 OpenVAS:一个由多个服务和工具组成的框架,提供了全面而强大...

    MoletMolet 2022.11.28 360浏览 0
  • 为何不能使用自签名SSL证书 自签名证书有哪些不好

    为何不能使用自签名SSL证书 自签名证书有哪些不好

    有一些公司或者个人出于成本的考虑,会选择使用自签名SSL证书,即不受信任的任意机构或个人,使用工具自己签发的SSL证书。这绝对是得不偿失的重大决策失误,自签证书普遍存在严重的安全漏洞,极易受到攻击。一旦使用这种随意签发的、不受监督信任的证书,...

    MoletMolet 2022.11.28 472浏览 0
  • 大数据传输方法浅析

    大数据传输方法浅析

    前言 近年来,随着社会服务信息化的高速发展,在互联网、物联网、金融、物流、电磁等各方面数据都呈现指数级的增长。大数据的传输是大数据处理基本流程的重要一环,高性能的数据传输可以为后续数据分析特别是实时分析提供保障。本文简要介绍了主流的大数据传输...

    adminadmin 2022.11.28 390浏览 0