在网络安全中,我们对防御者的困境再熟悉不过了:失陷似乎是不可避免的,因为防御者必须100%正确,而攻击者只需要成功一次。这种严重的不对称不仅仅是技术差距,也是战略挑战。随着与攻击者的技术军备竞赛愈演愈...
[论文学习] Peter Novotney:Weak Curves In Elliptic Curve Cryptography
tags: crypto, elliptic curve, ecc, smart's attack, Pohlig-Hellman Attackoriginal_url: https://wstein...
郭旨龙 | 计算机犯罪的时代更新
郭旨龙,中国政法大学刑事司法学院网络法学研究所副教授摘 要以破坏计算机信息系统罪为典型的计算机犯罪的口袋化倾向,体现了计算机犯罪样态从技术性到社会性的时代更新。刑法关注的系统...
【安全运维】CentOS7.9搭建Tomcat9环境及安全加固
---------------------------------------------------------------本文题干阅读时间推荐5min-----------------------...
Linux服务器性能优化
Linux服务器全球知名,它和Windows之间最主要的差异在于,Linux服务器默认情况下一般不提供GUI(图形用户界面),而是命令行界面,它的主要目的是高效处理非交互式进程,响应时间并不是那么重要...
返校季:警惕儿童电子设备威胁(附安全贴士)
新学年来临,家长们又遇到了一个熟悉的头疼问题:孩子们的网络安全问题。在这篇文章中,我们将讨论如何保护孩子的电子设备免受网络威胁。新学年伊始,许多家长又回到了传统的日常生活中:早上送孩子上学,晚上辅导孩...
怎么保护你的数据库?rm -rf * ?
网站数据是网站的根基,为了保护世界和平,为了保证数据安全,我们要学会第一件事就是备份网站的数据!让我们来学一下数据库备份的奇淫巧计。数/据/安/全SUMMER TIMEENJOY MYSUMMER T...
红队测试的真正附加价值
品质不是在危机中获得的,只是在危机中呈现出来。真到遭遇灾难之时,留给你做准备的时间早已过去。但如果你能提前经受那天崩地裂的大事件,从而在灾难真正降临之时能够做好准备,情况又会如何呢?至少,在安全领域,...
安全跟我学|揭秘灰色产业链:网络水军
什么是网络水军?网络水军是指在网络中针对特定内容发布特定信息,被雇佣的网络写手。他们在网络世界中无孔不入,活跃于各大社交网络、电商购物平台中。通过伪装成普通网民或消费者,利用发布、回复和转发等手段对正...
警惕!内部人把手伸向个人信息
侵犯个人信息案件涵盖金融、教育、职业介绍等行业,掌握大量个人信息公司、单位的工作人员作案现象突出。近年来,公民隐私数据泄露问题突出,个人信息安全与保护引发全社会关注。数据显示,行业“内鬼”成为公民个人...
黑客是如何免费坐飞机的?
作者:小薯条排版:zhuo对于爱好飞行的“空中飞人”来说,航空里程早已不是什么新鲜话题。如何利用航司的各种会员等级福利?如何积累里程?如何兑换航线?这些与里程相关的研究和分析,甚至发展成了非常成熟的社...
【万事屋】一个区域斜向经纬网格的补全(上)
以下全文代码均已发布至和鲸社区,复制下面链接,可一键fork跑通:https://www.heywhale.com/mw/project/64f1be79abb16766700babe6?shareb...
1950