作者:iamlaosong
上联:圣诞来临 洋节入侵成常态
下联:元旦将至 白驹过隙又一年
横批:诞旦的忧伤...
分类:
其他好文 时间:
2014-12-25 14:35:24
阅读次数:
151
大家都知道因为windows漏洞百出,黑客已经完全掌握了入侵windows操作系统和网络的各种方法,并加上社会工程学,入侵企业网不再是梦。这不,索尼影业一而再被入侵,已经彻底向黑客投降。索尼就是黑客案板上的肉,想什么时候吃就什么时候吃。至于是不是朝鲜黑客入侵,我觉得不是关键,很多代表正义黑客正在做正义的事情,可以利用泰国酒店作为跳板,其实可能已经跳了很多跳板。这个不重要,其实知道黑客是谁很重要吗?...
分类:
其他好文 时间:
2014-12-24 06:26:49
阅读次数:
254
Spring用一种非入侵的方式来管理程序,模块结构图如下: .Core层 IOC(控制反转):应用本身程序不负责依赖对象的创建及维护,依赖对象的创建及维护有外设容器负责,即:IOC; DI(依赖注入):程序运行期间,外部容器动态的将依赖对象注入到另外的对象中,DI中强调的是注入方式; 与Core应用...
分类:
编程语言 时间:
2014-12-21 13:53:42
阅读次数:
230
Ossim系统常见测试方法Ossim系统由若干开源安全系统所组成,对于这样一个复杂系统,部署完毕后,系统到底怎么样,稳定性如何?等一系列问题,我们需要经过一些测试才能知晓。通常,对防火墙、入侵检测测试的测试和评估有着严格的测试方法和流程,下文中我仅对Ossim系统中常见的..
分类:
其他好文 时间:
2014-12-19 15:55:25
阅读次数:
267
SharePoint的安全性很高,这是我们潜意识里的第一印象,所以具体的安全性体现在哪并没仔细研究过。但是事实上确实没有绝对安全的东西,最不安全的在于人为操作的部分。
之前Jasondct神发帖谈到了SharePoint的安全问题,于是在网上找了找资料,发现了一个工具,叫SharePointURLBrute,作为一款攻击入侵SharePoint的产品,所以大概浏览了一下用法给大家介绍一下。...
分类:
其他好文 时间:
2014-12-19 15:50:22
阅读次数:
230
转载自:http://www.comflag.com/2011/05/01/apache-web.htm电影《社交网络》中,facebook创始人马克.扎克失恋后入侵哈佛大学宿舍楼服务器,窃取数据库资料,并在两个小时内完成了一个给校内女生评分的交互网站,该网站一天内点击数过10W,直接导致学校服务器...
分类:
Web程序 时间:
2014-12-18 09:12:27
阅读次数:
499
电影《社交网络》中,facebook创始人马克.扎克失恋后入侵哈佛大学宿舍楼服务器,窃取数据库资料,并在两个小时内完成了一个给校内女生评分的交互网站,该网站一天内点击数过10W,直接导致学校服务器崩溃。。。。。。其实,构建那样一个网站并不需要很多高深的技术,任何一个有..
分类:
数据库 时间:
2014-12-12 19:19:40
阅读次数:
218
啥也先别说、上图!!!!!!没图说个弹弓!!!
匆匆那年、我们的工程师带着落满灰尘的眼镜片、
敲着铺满烟灰的键盘、码着永远没有尽头的代码......
只是为了做点什么出来、
OCR、这个玩意儿不仅入侵了我们的技术部、
而且进军了各大行业、舆情监控、媒资管理.......
当不可能变成可能、我们不得不承认智慧可以改变未来!
再见了、再也不用像个机...
分类:
其他好文 时间:
2014-12-11 17:30:08
阅读次数:
155
免疫系统主要消灭有害的:病毒,细菌,真菌,寄生虫这四类有害生物都是微生物免疫系统工作步骤:(1)确认入侵者(2)叫救兵(3)标记入侵者(4)消灭入侵者(5)记忆入侵者(1)确认入侵者,巨噬细胞巨噬细胞吞噬入侵者,用酶消化入侵者巨噬细胞通过MHC-II传递抗原信息(2)叫救兵T-h通过(recepto...
分类:
其他好文 时间:
2014-12-08 22:52:02
阅读次数:
991
纵观近期的数据泄露事故,我们惊讶地发现,企业在受到攻击后的很长一段时间内都没有发现数据泄露事故的发生。 根据Verizon数据泄露报告和Mandiant M趋势报告显示,企业在受到攻击的14个多月后才发现数据泄露事故的发生。我们只能得出这样的结论,企业缺乏适当的入侵防御功能,或者检测技术和流程...
分类:
其他好文 时间:
2014-12-08 12:07:40
阅读次数:
215