码迷,mamicode.com
首页 >  
搜索关键字:泄露    ( 2997个结果
实现无缝的终端安全的5大模块
随着最近网络攻击的激增,企业安全已成为重中之重。由于IT管理员的任务太多,大部分人只能用很少的时间来检查IT安全性。但是,并非所有的企业都有CIO来帮助确保企业的IT安全。 当数据泄露确实发生时,企业有两种选择:报告泄露情况;或隐藏泄露情况以避免损害其品牌形象和声誉。令公众遗憾的是,许多企业(如Ub ...
分类:其他好文   时间:2021-02-10 13:32:35    阅读次数:0
K8S 问题排查: cgroup 内存泄露问题
Posted on 2019年12月6日Leave a comment Contents [hide] 1 前言 2 现象 3 原因 4 解决方案 4.1 方案一 4.2 方案二 4.3 方案三 5 验证方式 6 影响范围 7 原理解释 7.1 kmem 是什么 7.2 cgroup 与 kmem机 ...
分类:其他好文   时间:2021-02-03 10:41:15    阅读次数:0
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)解决办法
SSL/TLS协议信息泄露漏洞(CVE-2016-2183) TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。 TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数 ...
分类:其他好文   时间:2021-01-27 12:51:30    阅读次数:0
[网鼎杯 2018]Comment
花了挺多时间的一题,学到了很多,很有必要详细记录一下 打开环境,发现是个留言板,想要发贴,需要先登入 zhangwei zhangwei666 很明显的提示,直接猜中 看着留言板,第一感觉是sql注入 ,一直在找注入点,没找到。后知后觉,还没扫源码 扫下源码 Git泄露,Githacker 恢复下, ...
分类:其他好文   时间:2021-01-20 12:09:28    阅读次数:0
单词译码
1139 单词译码 题目描述 最近网络上又爆出很多关于信息泄露的事情,看来信息时代的保密问题非常关键。怎样才能隐藏你的关键信息呢?作为程序设计的菜鸟一族,你可以先尝试做一些简单的译码工作。对输入的一个任意的单词进行译码输出。译码规律是:用原来字母后面的第4个字母代替原来的字母,并能循环译码。例如,字 ...
分类:其他好文   时间:2021-01-16 11:47:12    阅读次数:0
记一次内存泄露调试
首先介绍一下相关背景。最近在测试一个程序时发现,在任务执行完成之后,从任务管理器上来看,内存并没有下降到理论值上。程序在启动完成之后会占用一定的内存,在执行任务的时候,会动态创建一些内存,用于存储任务的执行状态,比如扫描了哪些页面,在扫描过程中一些收发包的记录等等信息。这些中间信息在任务结束之后会被 ...
分类:其他好文   时间:2021-01-12 11:20:26    阅读次数:0
浅谈「内存调试技术」
浅谈「内存调试技术」 浅谈「内存调试技术」 一、影子内存(shadow memory)- 比例+偏移的映射算法 内存问题在 C/C++ 程序中十分常见,比如缓冲区溢出,使用已经释放的堆内存,内存泄露等。 程序大了以后,查找起来又特别的难。即使我们在写程序时非常的仔细小心,代码一多,还是难以保证没有问 ...
分类:其他好文   时间:2021-01-07 11:49:21    阅读次数:0
Java内存泄漏与野指针问题
四种引用类型的介绍 强引用(StrongReference):JVM 宁可抛出 OOM ,也不会让 GC 回收具有强引用的对象; 软引用(SoftReference):只有在内存空间不足时,才会被回的对象; 弱引用(WeakReference):在 GC 时,一旦发现了只具有弱引用的对象,不管当前内 ...
分类:编程语言   时间:2021-01-04 10:42:25    阅读次数:0
Go实现ssh执行远端命令及远程终端
什么是ssh? SSH是一种网络协议,用于计算机之间的加密登录. 如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露. 互联网通信早期都是明文通信,一旦被截获,内容就暴露无疑. 1995年,芬兰学者Tatu Ylonen设计 ...
分类:其他好文   时间:2020-12-25 11:52:49    阅读次数:0
浅谈UEBA基本实现步骤
自2015年Gartner将UBA正式更名为UEBA之后,经过近几年的发展,UEBA的有效性已经在如数据泄露、内部威胁、账号失陷、主机失陷等典型的场景中得到了应用和验证,在此不赘述。本文将对UEBA的实现过程做简要介绍,不涉及任何场景。从全息来看,完成UEBA的落地实施需要具备6个步骤:NO.1数据采集数据采集是第一步,也是基础。不同的数据采集方式获得数据类型和颗粒度也不尽相同。目前有两种典型的采
分类:其他好文   时间:2020-12-22 12:06:14    阅读次数:0
2997条   上一页 1 2 3 4 5 ... 300 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!