标签:加密

编程技术

A16Z眼中的中心化四骑士:守门人 执法者 架构师和牟利者

yeseng 发布于 2018-12-19

作为加密网络最重要的特质,“去中心化”一词被广泛使用,当人们在描述加密网络的“去中心化”时,普遍会提到挖矿、数据不可篡改等属性。但A16Z Crypto的合伙人Ali却认为,加密网络的“去中心化”最重要的含义,是权力的去中心化。 本文从权力分配角度,重新定义了加密网络的去中心化。...

阅读(3)评论(0)赞 (0)

Java

Jenkins服务器允许匿名用户成为管理员

1

邓龙华 发布于 2018-12-19

今年夏天发现并修补了两个漏洞,将Jenkins服务器暴露在大规模开发之下。Jenkins的服务器数以千计,甚至更多,容易受到数据盗窃、接管和攻击。这是因为黑客可以利用两个漏洞获得管理权限,或者使用这些服务器上的无效凭据登录。 这两个漏洞都是CyberArk的安全研究人员发现的,并...

阅读(7)评论(0)赞 (0)

Java

探索HyperLogLog算法(含Java实现)

11

yeseng 发布于 2018-12-18

引言 HyperLogLog算法经常在数据库中被用来统计某一字段的Distinct Value(下文简称DV),比如Redis的HyperLogLog结构,出于好奇探索了一下这个算法的原理,无奈中文资料很少,只能直接去阅读论文以及一些英文资料,总结成此文。 介绍 HyperLog...

阅读(12)评论(0)赞 (0)

Java

JBoss RichFaces RF-14310(CVE-2018-12533)分析

10

yeseng 发布于 2018-12-18

RF-14310,另一个RichFaces的漏洞,利用面要比CVE-14667广。 0x00 漏洞概述 JBoss RichFaces 3.1.0 through 3.3.4 allows unauthenticated remote attackers to inject ex...

阅读(13)评论(0)赞 (0)

Java

RF-14310(CVE-2018-12533)分析

10

wenming.gapo 发布于 2018-12-18

作者:lucifaer 作者博客: https://www.lucifaer.com/ RF-14310,另一个RichFaces的漏洞,利用面要比CVE-14667广。 0x00 漏洞概述 JBoss RichFaces 3.1.0 through 3.3.4 allows u...

阅读(8)评论(0)赞 (0)

Java

JBoss RichFaces Unserialize+EL=RCE Analysis(CVE-2018-14667)

38

dulong 发布于 2018-12-18

作者:lucifaer 作者博客: https://www.lucifaer.com/ 刚开始分析Java的漏洞,很多东西感觉还是有待学习… 0x00 漏洞描述 The RichFaces Framework 3.X through 3.3.4 is vulnerable to ...

阅读(11)评论(0)赞 (0)

Java

Spring Boot-实现Undertow服务器同时支持HTTP2、HTTPS

15

likai 发布于 2018-12-18

前言 如今,企业级应用程序的高性能安全加密的常见场景是同时支持HTTP和HTTPS两种协议,这篇文章考虑如何让Spring Boot应用程序同时支持HTTP和HTTPS两种协议。Spring Boot的web容器已经有容器可以支持HTTP2了,这个例子中选择了Undertow高性...

阅读(12)评论(0)赞 (0)

Java

java基础学习:JavaWeb之Cookie和Session

1

likai 发布于 2018-12-17

会话可简单理解为:用户开一个浏览器,点击多个超链接,访问服务器多个web资源,然后关闭浏览器,整个过程称之为一个会话其中不管浏览器发送多少请求,都视为一次会话,直到浏览器关闭,本次会话结束。 其中注意,一个浏览器就相当于一部电话,如果使用火狐浏览器,访问服务器,就是一次会话了,然...

阅读(17)评论(0)赞 (0)

Java

类加载

yeseng 发布于 2018-12-16

类(字节流) 接口(字节流) 数组类(由JVM直接生成) 泛型参数(类型擦除,伪泛型) 类加载过程 加载 加载: 查找字节流,并且据此创建类的过程 对于 数组类 ,没有对应的字节流,而是由JVM直接生成的 对于其他类而言,JVM需要借助 类加载器 来完成查找字节流的过程 类加载器...

阅读(22)评论(0)赞 (0)

编程技术

区块链计算的四个阶段

3

zhuangli 发布于 2018-12-15

文中内容不代表本网站观点,内容仅供参考。 翻译自: https://jessewalden.com/4-eras-of-blockchain-computing-degrees-of-composability/ 如有侵权请联系我进行删除,谢谢。 在 a16z crypto ,我...

阅读(22)评论(0)赞 (0)

Java

Micronaut 教程(二):分布式跟踪、JWT 安全和 AWS Lambda 部署

3

yeseng 发布于 2018-12-15

关键要点 Micronaut 提供了与 Zipkin 和 Jaeger 等多种分布式跟踪解决方案的无缝集成。 框架提供了几种“开箱即用”的安全解决方案,例如基于 JWT 的认证。 Micronaut 提供了“令牌传播”之类的功能,用以简化微服务之间的安全通信。 因为内存占用少,M...

阅读(27)评论(0)赞 (0)

编程技术

微服务断路器Istio与Hystrix比较

3

dulong 发布于 2018-12-14

无可否认,在过去几年中,像Docker和Kubernetes这样的技术,彻底改变了我们对软件开发和部署方式。断路器模式是在微服务架构中广泛采用的那些模式之一。我们将比较实现它的两种不同方法的优缺点:Hystrix和Istio。 微服务同步通信的核心问题 想象一个非常简单的微服务架...

阅读(28)评论(0)赞 (0)

编程技术

从百家争鸣的微服务生态到服务网格

2

xirruiqiang 发布于 2018-12-14

在过去几年中,我们注意到应用程序架构正在迅速转变为分布式微服务架构——单体和庞大的应用程序被分解为更小的单个服务,其可被独立修改、构建、部署和管理。这种模式的主要优点就是简洁和快速,同时由于其对其他服务的依赖性很小或者完全没有依赖,更易于升级和独立扩展。这与敏捷和DevOps理念...

阅读(17)评论(0)赞 (0)

Java

小程序登录、微信网页授权(Java版)

changyuan.xu 发布于 2018-12-13

首先呢,“登录”、“授权”、“授权登录”,是一样的意思,不用纠结。 写小程序授权登录的代码前,需要了解清楚openid与unionid的区别,这里再简单介绍一下: 腾讯有个 “微信·开放平台”,只有企业才能注册账号,可理解为微信体系里,最顶级的账号。官网地址:htt...

阅读(26)评论(0)赞 (0)

编程技术

牙膏时代结束!Intel发布全新Sunny Cove架构,最快2019年下半年面世

5

xirruiqiang 发布于 2018-12-12

雷锋网 (公众号:雷锋网) 消息,北京时间12月12日晚,在圣克拉拉举办的架构日活动上,Intel高级副总裁兼硅工程师集团总经理Jim Keller公开展示了一系列处于研发中的基于10nm的系统,将用于PC、数据中心和网络设备,并预览了其他针对更广泛工作负载的技术,其中最吸引人的...

阅读(23)评论(0)赞 (0)

编程技术

超级账本Fabric教程(三):Hyperledger Fabric 1.0架构及原理

11

changyuan.xu 发布于 2018-12-12

点击 区块链技术培训课程 获取更多区块链技术学习资料。 如果说以比特币为代表的货币区块链技术为 1.0,以以太坊为代表的合同区块链技术为 2.0,那么实现了完备的权限控制和安全保障的 Hyperledger 项目毫无疑问代表着区块链技术 3.0时代的到来。 Hyperledger...

阅读(26)评论(0)赞 (0)

Spring

看spring cloud开源项目Pig的云踩坑记

9

changyuan.xu 发布于 2018-12-12

最近看到一个有趣的开源项目pig,主要的技术点在认证授权中心,spring security oauth,zuul网关实现,Elastic-Job定时任务,趁着刚刚入门微服务,赶快写个博客分析一下。此篇文章主要用于个人备忘。如果有不对,请批评。:sob: 由于每个模块篇幅较长,且...

阅读(39)评论(0)赞 (0)

编程技术

微服务的接入层设计与动静资源

12

xiaoli.wang 发布于 2018-12-12

编辑推荐: 本文来自于sq.163yun.com ,文中从DNS,HttpDNS,GSLB,CDN,边界路由,核心交换,等价路由,负载均衡SLB,LVS,Haproxy,接入层nginx,接入层缓存等方面说明,介绍比较详细。 这个系列是微服务高并发设计,所以我们先从最外层的接入层...

阅读(23)评论(0)赞 (0)