2023-03-27
运维
0

2023 年 3 月 23 日,GitHub 官方发布了一条公告,称他们的 RSA SSH Host Key 受到了泄露。这一消息引起了广泛的关注和担忧,因为 RSA SSH Host Key 是保障 SSH 连接安全的关键。在本文中,我们将深入探讨这一事件的起因、影响和应对措施。

2023-03-15
LowCode
0

当今,软件开发的速度和效率已经成为企业发展的重要因素之一。然而,传统的软件开发流程通常需要大量的时间和资源来完成。因此,很多企业开始转向low-code平台,以提高软件开发的效率和速度。阿里的lowcode-engine是其中的一款优秀平台,它为用户提供了一个基于云的可视化编程环境,使得用户可以通过简单的拖放操作,快速地创建出高质量的应用程序。

2023-01-20
个人总结
0

当我们踏入 2023 年之际,回顾 2022 年的所见所闻,让我不禁想起那句“岁月匆匆,时光荏苒”。在这个充满变化与挑战的一年里,我也经历了许多值得回顾和总结的事情。

2023-01-18
黑客
0

当我们谈论计算机网络安全时,ARP攻击是一个经常被提及的话题。ARP(Address Resolution Protocol)是一个用于将IP地址映射到MAC地址的协议,它在局域网中广泛使用。但是,ARP协议存在一些安全漏洞,攻击者可以利用这些漏洞发起ARP攻击,从而获得对网络流量的控制权。在本文中,我们将深入探讨ARP攻击的原理、类型和如何保护网络免受其攻击。

2022-12-30
黑客
0

当谈到计算机安全时,"木马"经常被提及。这种恶意软件可以通过一行代码来危害你的计算机系统,其影响可能非常严重。虽然它可能只是一行代码,但是却可以打开恶意攻击者的门户,使他们能够在你的计算机上执行各种不良操作。本篇主要是通过对木马注入的讲解,提升网站建站者关于安全方面的知识。

以下是一些常见的注入方式:

  1. SQL注入:攻击者可以通过构造恶意的SQL查询来利用Web应用程序的安全漏洞,从而向数据库中注入恶意代码。
  2. XSS(跨站脚本)注入:攻击者可以通过向受害者的浏览器中注入恶意的JavaScript代码来利用Web应用程序的安全漏洞。
  3. 文件上传漏洞:攻击者可以通过上传包含恶意代码的文件来利用Web应用程序的安全漏洞,从而向服务器中注入恶意代码。
  4. 命令注入:攻击者可以通过向Web应用程序提交恶意的命令来利用安全漏洞,从而向服务器中注入恶意代码。