@安全

动态 列表
@sysin

Nexpose 8.27.0 for Linux & Windows - 漏洞掃描

Nexpose 8.27.0 for Linux Windows - 漏洞掃描 Rapid7 on-prem Vulnerability Management, released November 2025 請訪問原文鏈接:https://sysin.org/blog/nexpose/ 查看最新版。原創作品,轉載請保留出處。 作者主頁:sysin.org Nexpose Vulnerabil

sysin 头像

@sysin

昵称 sysin

@qianniandanshendetiebanshao_dxy8l

深度解析2025年教育行業數據分類分級工具選型:低成本缺人員如何做好數據分類分級

摘要 教育行業正迎來數字化、數據化、智能化加速發展,而伴隨而來的是由數據安全法、教育部《教育數據分類與分級指南(試行)》及其他監管政策推動的數據治理任務。高校、中職院校、K‑12學校面對多源異構數據、資源緊張、人員配置薄弱等實際痛點,傳統人工式或通用工具式的數據分類分級方式已難滿足“教育行業合規+效率+成本”三重要求。為此,AI 驅動的專行業務工具已成為主流趨勢。由AI-FOCUS 團隊推出的「成

qianniandanshendetiebanshao_dxy8l 头像

@qianniandanshendetiebanshao_dxy8l

昵称 千年單身的鐵板燒_Dxy8L

@lenglengdechaomian

打開網站顯示“與此站點連接不安全”該怎麼辦

當你在瀏覽器地址欄看到“與此站點連接不安全”的警告時,可能會感到困惑或擔憂。彆着急,這通常表示當前網站與你的瀏覽器之間的連接存在安全問題。 為什麼會出現“連接不安全”的提示? 簡單來説,這個提示意味着瀏覽器檢測到該網站未使用安全的HTTPS協議,而是使用不安全的HTTP協議。HTTPS通過加密技術保護數據傳輸,防止信息被竊取或篡改;而HTTP是明文傳輸,容易受到攻擊。當網站缺少有效的安全證書(即S

lenglengdechaomian 头像

@lenglengdechaomian

昵称 冷冷的炒麪

@wosign

廣東省首屆密碼技術行業職業技能競賽,沃通CA晉級決賽並參與重點商密企業展覽

11月2日,廣東省首屆密碼技術行業(密碼技術應用員)職業技能競賽決賽在深圳順利舉辦。沃通CA順利晉級此次決賽,並在決賽期間參與同期舉辦的重點商用密碼企業創新產品展示。此次競賽的成功舉辦,為大灣區密碼人才搭建了交流競技的平台,夯實了區域密碼技術創新與產業發展的人才根基。 本次競賽以密碼技術應用員三級/高級工國家職業技能標準為依據,圍繞密碼應用規劃、密碼應用建設、密碼應用安全性評估、密碼應用運維實操

wosign 头像

@wosign

昵称 沃通CA

@sysin

Nexpose 8.26.0 for Linux & Windows - 漏洞掃描

Nexpose 8.26.0 for Linux Windows - 漏洞掃描 Rapid7 on-prem Vulnerability Management, released Oct 29, 2025 請訪問原文鏈接:https://sysin.org/blog/nexpose/ 查看最新版。原創作品,轉載請保留出處。 作者主頁:sysin.org Nexpose Vulnerabili

sysin 头像

@sysin

昵称 sysin

@qiyuxuanangdelvdou

安卓二次打包的檢測與防禦:從技術原理到實戰落地

安卓應用的二次打包攻擊已形成成熟產業鏈,從自動化工具到定向篡改服務,給開發者帶來嚴峻挑戰。本文從檢測技術入手,結合真實攻擊案例,詳解如何構建多層次防禦體系,實現對二次打包的全生命週期防護。 一、二次打包的檢測技術體系 識別應用是否被二次打包,需要結合靜態分析與動態監控,形成完整的檢測閉環。 1. 靜態檢測:從文件特徵突破 靜態檢測通過分析APK文件的固有特徵,判斷是否被篡改,核心手段包括:

qiyuxuanangdelvdou 头像

@qiyuxuanangdelvdou

昵称 深盾安全

@tiandexianggua

APT 攻防戰:AI 智能誘餌如何幫CTO砍掉70%應急成本

當某頭部車企的核心研發數據在APT攻擊下,靜默泄露37天后才被發現時,其CTO在覆盤會上拋出的問題刺痛了所有技術決策者:“我們花了百萬搭建的防火牆、入侵檢測系統(IDS)、態勢感知等防線,為何擋不住一場持續一個月的‘温水煮青蛙’式攻擊?” 如今的網絡戰場早已不是“非黑即白”的邊界對抗。高級持續性威脅(APT)如同潛伏在企業數字血管中的“隱形刺客”,它們避開傳統防禦系統的掃描,通過偽裝成正常流量、利

tiandexianggua 头像

@tiandexianggua

昵称 靦腆的青春逗

@qiyuxuanangdelvdou

智能物聯網開發新趨勢:ARMINO IDK 框架實戰指南

在當今數字化時代,智能物聯網(AIoT)正以前所未有的速度改變着我們的生活和工作方式。從智能家居到工業自動化,AIoT 設備的應用場景日益豐富。然而,開發這些設備不僅需要強大的功能支持,還需要確保設備的安全性。博通集成推出的 ARMINO IDK 框架,為開發者提供了一個高效且安全的開發平台。本文將帶你深入瞭解 ARMINO IDK 的核心特性,並分享如何在開發過程中確保代碼的安全性。 ARMIN

qiyuxuanangdelvdou 头像

@qiyuxuanangdelvdou

昵称 深盾安全

@chenzhuodeyagao

領先的安全可靠的數據分類分級廠商推薦

概要:隨着《數據安全法》《個人信息保護法》以及《數據安全技術數據分類分級規則(2024版)》的實施,數據分類分級已從企業可選能力升級為合規運營的必備能力。在海量數據環境下,智能化的數據分類分級不僅能幫助企業梳理核心數據資產,更是數據安全治理體系的基礎支撐。IDC《2024年度中國數據安全市場報告》顯示,中國數據安全市場規模達402億元,同比增長19.7%,其中數據分類分級相關產品年增幅超過35%,

chenzhuodeyagao 头像

@chenzhuodeyagao

昵称 沉着的牙膏

@maimengdexiangjiao

信創信息安全測試主要包括哪些內容?從漏洞掃描到代碼審計的全流程解析

一、為什麼信創必須進行信息安全測試? 信創體系強調自主可控、安全可信,安全測評是驗證產品是否滿足信創環境安全要求的核心環節。 信息安全測試的目的主要包括: 發現潛在漏洞與後門,防止被攻擊或數據泄露; 驗證安全機制是否符合國家標準和行業規範; 保障應用在國產軟硬件環境中的安全運行; 為信創認證提供測試報告和技術依據。 二、信創信息安全測試的五大核心方向 漏洞掃描:安全檢測的第一道防線

maimengdexiangjiao 头像

@maimengdexiangjiao

昵称 極創信息

@secretflow

應用案例實踐 | 基於“隱語SecretFlow”多方安全分析的智能化理賠

打開鏈接點亮社區Star,照亮技術的前進之路。每一個點贊,都是社區技術大佬前進的動力 Github 地址: https://github.com/secretflow/secretflow 一、行業應用背景 隨着大數據人工智能等技術的發展,推動健康險邁入3.0時代,保險行業數字化轉型中服務逐步實現向線上遷移,數據合規使用為保險理賠模式優化帶來無限可能。 其中,商業健康險作為促進多層次醫療保障體系

secretflow 头像

@secretflow

昵称 隱語SecretFlow

@xiaofeixiang_63ec941cad48a

iOS加固可以,但是別用虛擬機......

一個關於iOS加固的小故事 傳説,有這麼一家公司,他們使用了一種獨特的iOS加固方法:在應用程序中添加一個虛擬機,以便在應用程序運行時保護其代碼。咱也不知道這具體的實現方式,但是,不得不誇一句:人才! 當然,人家蘋果公司是不認的,蘋果公司認為他們違反了應用程序開發規則,所以這家公司的應用程序最終被禁止在App Store上發佈。 多年前的故事了,我們今天只講常規的幾種加固方法。 iOS加固的意義

@api7

如何使用 Apache APISIX CSRF 安全插件攔截跨站點偽造攻擊

CSRF(Cross-Site Request Forgery),即跨站點請求偽造。發起跨站點請求偽造攻擊的關鍵點在於讓目標服務器無法分辨眾多請求的來源是真實用户還是攻擊者。攻擊的一般流程為:首先攻擊者會誘導用户導航至攻擊者提供的網頁上。該網頁包含一個自動發送到目標服務器的請求。然後該網頁正常加載,這個請求就會自動發送至服務器。在服務器看來,這個請求和用户正常發送的請求一模一樣,殊不知這是由攻擊者

api7 头像

@api7

昵称 API7_技術團隊

@nanchengfe

常見WEB攻擊與防禦

作為一個web開發者,web安全是需要了解的,web攻擊是針對用户上網行為或網站服務器等設備進行攻擊的行為,如植入惡意代碼,修改網站權限,獲取網站用户隱私信息等等。從互聯網誕生起,網絡安全威脅就一直伴隨着網站的發展,各種web攻擊和信息泄露也從未停止。本文介紹常見web攻擊方式及預防措施。 XSS(跨站腳本攻擊) CSRF(跨站請求偽造) SQL注入 DDOS XSS 跨站腳本攻擊指攻

nanchengfe 头像

@nanchengfe

昵称 南城FE

@jdcdevloper

邏輯漏洞挖掘之CSRF漏洞原理分析及實戰演練 | 京東物流技術團隊

一、前言 2月份的1.2億條用户地址信息泄露再次給各大公司敲響了警鐘,數據安全的重要性愈加凸顯,這也更加堅定了我們推行安全測試常態化的決心。隨着測試組安全測試常態化的推進,有更多的同事對邏輯漏洞產生了興趣,本系列文章旨在揭秘邏輯漏洞的範圍、原理及預防措施,逐步提升大家的安全意識。第二篇選取了廣為熟知的CSRF漏洞進行介紹。 二、CSRF漏洞介紹 1、CSRF漏洞的定義 跨站請求偽造(Cross-s

jdcdevloper 头像

@jdcdevloper

昵称 京東雲開發者

@cloudimagine

實戰揭秘|魔搭社區 + 阿里雲邊緣雲 ENS,快速部署大模型的落地實踐

一種高效、便捷的部署方式。 隨着大模型技術的快速發展,業界的關注點正逐步從模型訓練往模型推理轉變。這一轉變不僅反映了大模型在實際業務中的廣泛應用需求,也體現了技術優化和工程化落地的趨勢。 魔搭社區(ModelScope)作為開源大模型的聚集地,結合阿里雲邊緣雲 ENS ,提供了一種高效、便捷的部署方式。通過按需付費和彈性伸縮,開發者可以快速部署和使用大模型,享受雲計算的便利。本文介紹了魔搭社

cloudimagine 头像

@cloudimagine

昵称 CloudImagine

@leeqvip

PHP-Casbin:現代化 PHP 應用的權限管理引擎

在當今複雜的Web應用中,精細化的權限管理是保障系統安全的關鍵環節。PHP-Casbin 作為Casbin生態的PHP實現,憑藉其靈活的模型支持和強大的擴展能力,已成為PHP開發者實現訪問控制的首選工具。 超越傳統權限模型 PHP-Casbin 基於PERM(Policy/Effect/Request/Matcher)模型,抽象出通用的訪問控制框架。 模型靈活‌:通過配置文件支持自定義訪問控制

leeqvip 头像

@leeqvip

昵称 JonLee

@leeqvip

PHP-Casbin:一個讓開發者不再為權限控制 “重複造輪子” 的工具

今天想和大家聊聊這個陪伴我從 “個人側寫” 到 “企業級解決方案” 的開源項目,一個讓 PHP 開發者不用再為權限控制 “重複造輪子” 的工具。 從 2018 年發佈第一個版本,到現在 GitHub 1.3k + Star,PHP-Casbin的成長,其實是無數 PHP 開發者 “權限痛點” 的解決方案集合。 如果你也曾在項目裏寫過if($role == 'admin')的硬編碼,或是為多租户權限

leeqvip 头像

@leeqvip

昵称 JonLee

@sectrend

別讓代碼毀了低空經濟!80%風險藏在第三方組件裏,SCA 是 “透視鏡”

一、低空經濟的戰略價值與安全隱患 近兩年,“低空經濟”迅速從產業邊緣走向國家戰略層面。無論是政策文件頻繁出現的“城市空中出行(Urban Air Mobility,UAM)”,還是資本市場熱捧的“無人機物流”,都表明低空空域的商業化應用已經進入加速期。 從宏觀角度看,低空經濟是交通、物流、能源、信息產業的交匯點:在城市交通領域:它意味着未來可能出現空中的“網約車”,緩解地面交通壓力;在物流運輸中

sectrend 头像

@sectrend

昵称 安勢信息

@tinygeeker

禁止別人調試自己的前端頁面代碼

🎈 為啥要禁止? 由於前端頁面會調用很多接口,有些接口會被別人爬蟲分析,破解後獲取數據 為了 杜絕 這種情況,最簡單的方法就是禁止人家調試自己的前端代碼 🎈 無限 debugger 前端頁面防止調試的方法主要是通過不斷 debugger 來瘋狂輸出斷點,因為 debugger 在控制枱被打開的時候就會執行 由於程序被 debugger 阻止,所以無法進行斷點調試,所以網頁的請求

tinygeeker 头像

@tinygeeker

昵称 江户川亮仔

@infinilabs

私密信息管理工具 Vault 快速入門

什麼是 Vault Vault 是一個基於身份的秘密和加密管理系統。秘密是您想要嚴格控制訪問的任何內容,例如 API 加密密鑰、密碼和證書。 Vault 提供由身份驗證和授權方法控制的加密服務。使用 Vault 的 UI、CLI 或 HTTP API,可以安全地存儲和管理、嚴格控制(限制)和審核對機密和其他敏感數據的訪問。 為什麼需要 Vault 執行密碼輪換策略很痛苦 掌握機密的員工離職後

infinilabs 头像

@infinilabs

昵称 極限實驗室