
安全
人邮异步社区
人民邮电出版社创办的IT图书社区
展开
-
网络安全千万条,渗透测试第一条
说起网络安全,很多人对此并不敏感,在便利的互联网之下其实有很多看不见的危险。比如澳大利亚某州3万雇员个人信息被泄露、委内瑞拉全国停电、俄罗斯20多家大型企业被未知者勒索、美国第七大银行数据库被入侵……这些事件都发生在2019年,互联网背后的安全隐患比想象中还要严重,对企业来说,一旦遭遇安全问题可能就是灭顶之灾。小到个人信息,大到国家国防,网络...原创 2020-02-19 10:00:45 · 729 阅读 · 0 评论 -
泄露、勒索、入侵……金融科技的安全问题到底多可怕?
来源 | 异步2019年以来,金融科技这条赛道愈发火热了,这一点从各大银行相继成立金融科技子公司就可见一斑。据新浪金融研究院统计,截止目前,已有10家银行或其母公司成立了金融科技子公司。做为传统金融的代表——银行业的金融科技已经驶入快车道。那么,被各大银行趋之若鹜的金融科技到底是什么,与前几年风头无两的互联网金融有何区别?什么是金融科技?金融科技(Financial ...原创 2020-01-10 15:48:43 · 2148 阅读 · 0 评论 -
一个bug引发惨案!成功追回损失后,拼多多还应做什么?
1月20日凌晨,互联网销售平台拼多多遭遇了“优惠券Bug”:网站每一位注册用户可以通过微信渠道、网页端、QQ渠道等,领取面值为100元的优惠券,该优惠券适用该网站的商品,有效期为一年。随后,有网友曝出,用领取的优惠券可以充值话费、Q币。上午9点,网友发现拼多多已将相关优惠券全部下架,直至10点左右,该漏洞才被拼多多官方修复。并网传拼多多一夜损失近200亿元,一时引起广泛关注。而拼多多的这一“...原创 2019-01-23 10:31:11 · 1072 阅读 · 0 评论 -
京东测试之道,这些你早该知道!
随着VUCA(易变性、不确定性、复杂性、模糊性)时代的到来与互联网的高速发展,质量保障人员面临着前所未有的挑战。测试岗位的职责越来越细化,测试人员的工作边界也越来越模糊,研发、测试和运维角色都在推动 DevOps 和 TestOps 的发展。在和测试同行交流的过程中 , 我们发现很多人非常焦虑,找不清发展的方向,尤其是工作四五年之后一直还在做系统测试的人,就更为焦虑。2017 年年末,...原创 2018-10-31 15:46:47 · 1909 阅读 · 0 评论 -
5 种方法构建安全的 Django Admin
点击关注 异步图书,置顶公众号每天与你分享 IT好书 技术干货 职场知识拥有越大权限,往往也就责任也越大。Django Admin 在拥有修改权限的同时应该要更加注意安全。本文提供了 5 种方法来保护 Django Admin 避免来自认为的错误或者攻击者的攻击。改变 URL每种框架都有自己的特殊标识,Django 也不例外。经验丰富的开发者、黑客、用户都可以通过查看 Cookie 和 Aut...转载 2018-04-25 21:19:07 · 546 阅读 · 0 评论 -
教科书不应该再过多介绍的C语言语法
C语言也许挺简单,但是C标准有700页,所以,如果你不想花费毕生精力去研究它,那么你应该知道哪些部分可以被忽略。让我们从二合字母或者三合字母开始,如果你的键盘缺少{}键,你可以用来替代,就像是int main()。这在20世纪90年代还是有用的,因为那个时候世界上的键盘有不同的样式,但是今天你很难找到没有{ }的键盘了。三合字母类似于??,这个东西更没用,以至于gcc和clang的作者都没原创 2018-01-15 14:13:34 · 894 阅读 · 0 评论 -
使用机器学习预测天气(第三部分神经网络)
概述 这是使用机器学习预测平均气温系列文章的最后一篇文章了,作为最后一篇文章,我将使用google的开源机器学习框架tensorflow来构建一个神经网络回归器。关于tensorflow的介绍、安装、入门,请自己google,这里就不做讲述。 这篇文章我主要讲解一下几点:了解人工神经网络理论tensorflow高级API:Estimators原创 2018-01-12 18:06:16 · 9698 阅读 · 3 评论 -
你所不了解的DevOps
本文摘自人民邮电出版社异步社区《DevOps开发运维训练营》一书,点击查看http://www.epubit.com.cn/book/details/7709关注微信公众号【异步社区】每周送书DevOps开发运维训练营一旦建立了创新的文化,即使那些并非科学家或者工程师的人——诗人、演员、记者——也能以团体的形式,接受科学文化的意义。他们信奉创新文化的概念。他们以促进这种原创 2018-01-12 18:04:56 · 969 阅读 · 0 评论 -
《逆向分析实战》数据的存储及表示形式
本文摘自人民邮电出版社异步社区《逆向分析实战》一书,点击查看http://www.epubit.com.cn/book/details/4918关注微信公众号【异步社区】每周送书学习过计算机的读者都知道,计算机中的各种数据都是以二进制形式进行存储的,无论是文本文件、图片文件,还是音频文件、视频文件、可执行文件等,统统都是由二进制文件存储的。学习过计算机的读者在学习计算机原创 2018-01-11 17:38:09 · 1038 阅读 · 0 评论