• WordPress 站点地址被恶意篡改的防护方案讨论

    如果你还有兴趣,那么可以打开 SQL 的 general_log(这会保存下所有的 SQL 操作,文件大小增速很恐怖,记得及时关掉),去挖掘到底是什么时候、被谁、执行了怎么样的一条指令,再配合其他的手段,一步一步定位真凶,...
    文章 2020-09-06 233浏览量
  • 何宝宏:不要期望太高,区块链只是互联网的大补丁

    防篡改不等于不可修改,因为我们在记账时是会出错的,你不能保证数据绝对不出错,在我们的会计里当然是不允许做假账的,但是允许改错账,因为人会犯错,数据也会出错,之前是技术上很容易修改,所以我们需要一些管理...
    文章 2018-04-20 982浏览量
  • 蒋勇|白话区块链技术栈与应用

    如果仅仅只是本机的数据,也没什么不可篡改的,区块链系统真正的防篡改能力是通过无数个区块链系统运行的节点网络以及共识算法来实现的,这个在下面再介绍)。这种格式还要个妙处,如果这个数据总是由一个人来记录的...
    文章 2017-08-29 3776浏览量
  • 探索区块链技术的应用与实践

    再来说说京东区块链防伪与追溯解决方案,其通过标签整合全流程信息展示,这些标签通过不同情况做成不同防伪程度,跟茅台合作时,还有二维码复制功能,复制下来有一些条文或者3D形状加强造假的难度。科尔沁牛业集团...
    文章 2018-05-29 1926浏览量
  • 区块链电力消耗问题怎么解决?攻城狮们作出了这些努力

    目前,区块链可有助于实现交易自动化,并将这些交易记录在可供所有参与者使用的防篡改数字纪录中。开发人员表示,按照目前的能效来看,区块链可根据自身业务需求进行扩展。这也意味着企业每秒钟可以最低的成本处理更...
    文章 2018-04-19 914浏览量
  • 面对运营商的“强上”,我们应该如何反击?

    怎么说呢,我们再也回不去了。如果用户使用网页访问资讯,那么流量中既包含了通信数据,也包含了网页界面代码。掌握了所有网页界面之后,运营商在劫持的时候,甚至还可以把广告栏放到“恰到好处”的地方,让这种无...
    文章 2017-08-09 1110浏览量
  • GeekPwn 2016|“屠宰场”里的黑客盛会:攻破机器人、...

    张建飞一直在和被缠住的线作斗争,怎么也无法顺利把U盘插到电脑上。烧鸡则来来回回让机器人进行了三次操作。第一次插入U盘时,没有及时把电脑系统切换到植入了病毒的U盘系统,关机,重来;第二次,烧鸡紧张地操作...
    文章 2017-08-09 1489浏览量
  • 支付宝17年新春红包技术体系剖析(含资料下载)

    只有在产品设计之初就考虑安全防护,才能做到产品运营时的患于未然。今年,支付宝在AR红包和五福红包上采用了三道安全防护策略。前两道防护主要是针对AR红包的线索图和LBS,其中第一道防护是针对AR红包的线索图,...
    文章 2017-02-27 7137浏览量
  • 带你读《区块链开发实战:基于JavaScript的公链与DApp...

    区块链技术是一种分布式不可篡改的加密数据库技术,主要解决的是去中心化节点间的数据一致性问题,并且融入了通证(Token)的经济激励机制。可以大大增强数据的安全度和可信度。区块链技术主要包括以下几个部分。1....
    文章 2019-10-30 1703浏览量
  • 修电脑已是过去式,艳照还能这么流出来

    “我试过可以劫持关机操作直到电池耗尽,要完整地控制整个相机,还需要提升一下权限,然后直接调用系统里自带的固件升级程序篡改文件系统。由于刷机这个操作需要相机和电脑的 USB 进行通信,理论上说,如果刷入了...
    文章 2017-10-27 1303浏览量
  • 详解谷歌AI五大安全机制论文,AI的开发到底有多少坑?

    非法解读:AI可能通过篡改测量值等手段在奖励函数上花样。比如扫地机器人可能只是找个东西把脏东西盖起来让自己看不见它,就认为自己已经扫干净了地面。监管可扩展性有限:AI系统可能无法对那些在系统中不方便太过...
    文章 2017-08-01 966浏览量
  • 火币袁煜明:区块链的本质、意义与商业体系设计|清华x...

    而且你觉得餐厅的菜应该怎么做,餐厅里的花应该怎么摆,也轮不到你,你不是餐厅的员工。传统世界的企业家有句话,叫用户第一,员工第二,股东第三。我由衷地钦佩这样的企业家,知道把用户和员工放到股东之上。实际上...
    文章 2018-05-02 2587浏览量
  • 诚意干货:如何神不知鬼不觉破解你家路由器|硬创公开...

    来,跟大神一起破解和反破解,只有知道是怎么被破的,才能预防被破!嘉宾介绍: 赵汉青,长亭科技安全研究员,GeekPwn 名人堂成员。主要从事软件逆向工程、漏洞挖掘、exploit编写,熟悉智能设备漏洞挖掘与利用、...
    文章 2017-08-09 1669浏览量
  • 今天,这几位区块链大咖旗帜鲜明地亮出“通证派”,...

    他认为,区块链最佳的应用方式就是通过通证实现价值的流转,其他去中心化数据库,防篡改、匿名等“传统”特性,是反模式的。数字资产的价值网络是他对区块链的重新定义,而通证作为数字资产网路的价值载体,与经济...
    文章 2018-04-19 1345浏览量
  • 万字实录:从DDCTF大赛看当前网络安全新趋势|硬创公开...

    与此而来的是,这么多乘客的消费数据和个人信息,滴滴怎么守护?快速增长的滴滴意识到了这一点。2016年9月底,硅谷安全教父弓峰敏与网络安全资深专家卜峥加盟滴滴,弓峰敏出任滴滴信息安全战略副总裁和滴滴研究院副...
    文章 2017-08-09 1302浏览量
  • 如何守住你的年终奖?

    即使是通过商品浏览来获得积分或优惠券这种看似高级的营销活动,羊毛党也已经的“不亦乐乎。通过阿里云设备风险识别发现,浏览赚钱已成为黑灰产通过模拟器及设备牧场获利颇丰的业务场景。02?羊毛党到底是怎么“薅...
    文章 2019-01-24 1806浏览量
  • 扶凯:海量视频和用户时代的CDN

    在安全领域我们也做了很多尝试,例如WAF安全体系,可实现动态加载防盗链、内容加密与视频防盗播、文件防篡改、HTTPs回源与加密支持、防劫持等。并且采用积分机制,例如某个不良请求命令10分,某个处于黑名单中的IP ...
    文章 2018-08-24 1377浏览量
  • 【经典干货】Web 前端黑魔法

    当然这个是上古时代的黑魔法了,稍懂前端的都知道怎么实现。所以这里只问最短的实现~ 目前想到的是 55 字符(包括目标域名):https://www.etherdream.com/FunnyScript/statusbar_spoof_2.html 讲解:超链接和 ...
    文章 2019-12-02 1036浏览量
  • 不要困在自己建造的盒子里——写给.NET程序员(附精彩...

    脱离IDE 玩玩纯文本与shell 从没用过IDE的程序员可能是悲剧,但从没脱离过IDE的程序员绝对是悲剧!你有没有觉得自己越来越不像个“编程序”的而越来越像“堆程序”的。好的,即使在工作时你离不开IDE,那么业余时间...
    文章 2017-04-12 934浏览量
  • 数据库选型十八摸 之 PostgreSQL-致 架构师、开发者

    数据越来越多,怎么处理好这些数据,怎么让数据发挥价值,已经变成了对IT行业,对数据库的挑战。对于互联网行业来说,可能对传统行业的业务并不熟悉,或者说互联网那一套技术虽然在互联网中能很好的运转,但是到了...
    文章 2017-02-10 11285浏览量
  • 干货|一名渗透工程师所必备的技能

    建议大家自己去搜索语句来玩玩。13.注入漏洞只能查账号密码&xff1f;只要权限广&xff0c;拖库脱到老。14.安全狗会追踪变量&xff0c;从而发现出是一句话木马吗&xff1f;是根据特征码&xff0c;所以很好绕过了&xff0c;只要思路宽&...
    文章 2021-09-23 10浏览量
  • 食品安全溯源区块链解决方案探索1

    因为区块链仅仅能解决数据存储层的安全问题,不能保证上链的数据是真实的,上链前绝对不会被篡改;所以仅仅朔源,不考虑防伪是没有意义的,防伪仍然是重中之重。33.2.3.防伪问题 如何做防伪呢,这个领域很多公司已经...
    文章 2018-04-17 1643浏览量
  • 食品安全溯源区块链解决方案探索

    因为区块链仅仅能解决数据存储层的安全问题,不能保证上链的数据是真实的,上链前绝对不会被篡改;所以仅仅朔源,不考虑防伪是没有意义的,防伪仍然是重中之重。33.2.3.防伪问题 如何做防伪呢,这个领域很多公司已经...
    文章 2018-04-17 3556浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化
http://www.vxiaotou.com