标签:黑客攻击

Java

如何设计一个高可用系统?要考虑哪些地方?

2

hanze 发布于 2020-01-20

本文已经收录自笔者开源的 JavaGuide: https://github.com/Snailclimb (69k+Star【Java学习+面试指南】 一份涵盖大部分Java程序员所需要掌握的核心知识)如果觉得不错的还,不妨去点个Star,鼓励一下! 一篇短小的文章,面试经常遇...

阅读(96)评论(0)赞 (0)

编程技术

第一、二章:用户的密码及服务代码

1

zhuangli 发布于 2020-01-10

第一章: 用户的密码一定会被盗 乍看这个标题,非常耸动。 但是,我却得无奈的说出这件事实。这个情形不但是事实,而且一天到晚在区块链世界里面发生。 区块链行业无异是当今黑客眼中的肥羊。 因为在这个行业,黑客实施攻击的成本与其他行业可能是一样的,但是投资报酬率却可能是最高的。 「用户...

阅读(66)评论(0)赞 (0)

Spring

CSRF 详解:攻击,防御,Spring Security应用等

1

Harries 发布于 2020-01-08

本文原创,更多内容可以参考: Java 全栈知识体系 。如需转载请说明原处。 CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的...

阅读(101)评论(0)赞 (0)

编程技术

何谓架构

4

changyuan.xu 发布于 2020-01-05

前言:在这个知识分享的爆炸时代 ,鉴于 java生态的完整和繁荣 ,各种框架、中间件和工具包供我们使用。连新培训出来的人都知道 ssm,微服务、集群、多线程、队列、高并发等技术 ,技术的间隔性正变得越来越小 ,仿佛我们只需要按部就班的去使用别人说的框架等技术就可以解决问题.如果刨...

阅读(92)评论(0)赞 (0)

编程技术

一文说透去中心化存储架构及 BitTorrent 与 IPFS 等代表项目

18

dulong 发布于 2020-01-02

从去中心化存储的背景与价值主张谈起,分析 BitTorrent、IPFS 和 Lambda 等偏向基于内容寻址的文件共享网络,以及 Sia、Storj、MaidSafe 等偏向电子网盘的项目。 原文标题:《万字讲透去中心化存储》 作者:陈艺鑫 去中心化存储是一种通过分布式存储技术...

阅读(108)评论(0)赞 (0)

编程技术

通过这12张手绘图,搞懂什么是微服务架构

21

songhua.gao 发布于 2019-12-19

点击上方蓝色“ 程序猿DD ”,选择“设为星标” 回复“ 资源 ”获取独家整理的学习资料! 作者 |  tengshe789 来源 |   juejin.im/post/5c0ba2bef265da614d08fefe 下文,你将看到业界主流微服务框架的核心原...

阅读(78)评论(0)赞 (0)

编程技术

Fortinet“栽种”OT安全

5

likai 发布于 2019-12-12

黑客攻击什么目标可以牟取最大利益? 比如,比如,重庆市渝中区公安分局破获一起涉嫌利用某电商平台系统漏洞非法牟利的案件。某商业管理公司报警称,他们的电商平台数据在今年 5 月出现异常,估计被黑客利用网站代码漏洞,恶意透支,通过第三方交易平台购买话费、油卡、实物等进行消费,共造成 1...

阅读(65)评论(0)赞 (0)

Spring

尤里卡(Eureka)去中心化的应用程序和自治协议

2

wenming.gapo 发布于 2019-12-01

摘要:权益证明(Proof of Stake,简写 PoS)算法与工作量证明(Proof of Work,简写 PoW)相比,在实现分布式共识上具有明显的优势 。结合权益证明与其他重要需求, 例如,支持简单的支付验证(SPV)技术的移动钱包,这样的跨组织协作的自动化将允许更广泛的...

阅读(85)评论(0)赞 (0)

编程技术

我想把电脑学会,但我发现根本学不会怎么办?

11

yanxinchi 发布于 2019-11-27

小学四年级,我爸把我送去暑期“电脑培训班”。 那会儿的电脑培训班就教 DOS、Windows 3.x 的操作。 那时候我对信息技术的各层分工是没有概念的,总体目标就一个,就是“把电脑学会”,至于学会什么: 谁能说的清楚? 现在总结其实就是学操作系统的使用方法(还有如何使用 WPS...

阅读(78)评论(0)赞 (0)

Java

给需要关心安全的技术人员的一些建议

刘莉莉 发布于 2019-11-19

随着网络的发展,特别是移动互联网的发展,网络服务与我们个人生活联系得越来越紧密;办理金融业务,生活缴费,获取资讯等等,都从线下搬到了线上。一个新的时代必将到来或者已经到来,那就是万物互联的时代。 与此同时,网络安全事件频发,安全事故的危害越来越大,互联网从业者需要越来越注重安全问...

阅读(58)评论(0)赞 (0)

编程技术

作为一名区块链架构师,需要深入研究最佳实践!

xirruiqiang 发布于 2019-11-16

近年来,美国在 FinTech 领域不断实现技术突破和创新,特别是 区块链 方向,传统 IT 巨头、金融企业纷纷涉足其中,先后创建了 Hyperledger、R3、EEA 等著名区块链技术与应用联盟,积极地开展开源项目孵化,并在多个应用领域,包括但不限于 1)金融服务 2)政府治...

阅读(53)评论(0)赞 (0)

Java

详解Java使用Jsch与sftp服务器实现ssh免密登录

4

songhua.gao 发布于 2019-10-22

在实际项目中常会遇到需要连接服务器获取文件的场景,如账务系统需要通过连接行方的sftp服务器拉取回单文件。本文将主要讨论使用Java中的jsch与sftp服务器实现ssh免密连接。 一、什么是SFTP? SFTP是一个安全文件传送协议,可以为传输文件提供一种安全的加密方法。SFT...

阅读(80)评论(0)赞 (0)

Java

CVE-2019-2890:WebLogic 反序列化漏洞预警

1

邓龙华 发布于 2019-10-16

0x00 漏洞背景 2019年10月16日,360CERT监测到2019年10月16日WebLogic官方发布了CVE-2019-2890漏洞预警,漏洞等级严重。 WebLogic 是 Oracle 公司出品的基于 JavaEE 架构的中间件,用于开发、集成、部署和管理大型分布式...

阅读(123)评论(0)赞 (0)

编程技术

架构设计—高可用架构设计

6

likai 发布于 2019-10-09

编辑推荐: 本文来自于csdn,文章属于高可用架构设计入门概括性介绍总结,主要介绍了高可用架构设计都有什么,一些主要原则相关。 前言:海恩法则和墨菲定律 海恩法则 · 事故的发生是量的积累的结果。 · 再好的技术、再完美的规章 , 在实际操作层面也无法...

阅读(95)评论(0)赞 (0)

Java

解读Java后端软肋-计算机网络

3

dulong 发布于 2019-09-24

计算机网络、计算机操作系统这两个“兄弟”是所有开发岗位都需要“结拜”的,不管你是 Java、C++还是测试。对于后端开发的童鞋来说,计算机网络的重要性不亚于语言基础,毕竟平时开发经常会和网络打交道,比如:抓个包等等。所以对这一块知识点的准备还是要抱着敬畏之心,不要放过任何一个漏网...

阅读(102)评论(0)赞 (0)

Java

Http历险记(下)– Struts的秘密

3

尖兵 发布于 2019-09-07

转自:码农翻身(微信号:coderising) Http历险记(上) 说到,我来到了Ngnix大厦, 04号长工接待了我, 然后把我转到到Tomcat这里, 遇到了著名的0x6904号线程, 他带着我找了Struts的Filter老大, 然后到二楼找LoginAction , 新...

阅读(53)评论(0)赞 (0)

编程技术

Docker,微服务的场景化应用

3

yanxinchi 发布于 2019-08-22

编辑推荐: 本文来自于tisi,本文介绍了什么是微服务,微服务的特点以及Docker在微服务系统中所扮演的角色等相关内容。 看过《超能陆战队》的朋友可能仍然对于电影中的男主角介绍和演示自己发明的微型机器人的场景记忆犹新。 “它”看起来只是一跟带有磁性的小小的金属部件。但是它是一个...

阅读(110)评论(0)赞 (0)

Java

pay-java-parent 2.12.8 发布, 全能第三方支付对接

尖兵 发布于 2019-08-13

全能第三方支付对接Java开发工具包.优雅的轻量级支付模块集成支付对接支付整合(微信,支付宝,银联,友店,富友,跨境支付paypal,payoneer(P卡派安盈)易极付)app,扫码,网页支付刷卡付条码付刷脸付转账服务商模式、支持多种支付类型多支付账户,支付与业务完全剥离,一行...

阅读(67)评论(0)赞 (0)