首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏HarmonyOS知识集合

    【HarmonyOS 5】鸿蒙应用隐私保护详解

    【HarmonyOS 5】鸿蒙应用隐私保护详解一、前言在今天这个手机不离手的时代,我们每天用手机支付、聊天、记录生活,不知不觉中,大量个人信息都存储在了移动设备里。 更重要的是,保护隐私是法律的硬性要求,也是企业对用户的责任。HarmonyOS深知这一点,从系统底层到应用开发,每一个环节都把隐私保护放在首位。 二、HarmonyOS隐私保护的六大黄金原则HarmonyOS为应用开发者制定了一套严格的隐私保护规则,这些规则就像“安全指南”,保障每一款应用都能成为用户隐私的“守护者”:透明公开:应用要像“透明人” 模糊定位:保护行踪不被“盯梢”很多人不知道,手机定位其实分“精确”和“模糊”两种。 代码示例:以申请相机权限为例,在module.json5配置文件中声明权限:{ "module": { // ...

    90410编辑于 2025-05-06
  • 来自专栏TeamsSix的网络空间安全专栏

    内网学习笔记 | 5、BloodHound 的使用

    Analysis(分析查询),在 BloodHound 中预设了一些查询条件,具体如下: 1、查询所有域管理员 2、寻找到域管理员的最短路径 3、查找具有DCSync权限的主体 4、具有外部域组成员资格的用户 5

    3.1K30发布于 2021-03-05
  • 来自专栏C语言

    【Python】脚本保护与分发:5 种方法轻松保护你的 Python 脚本

    以下是关于如何隐藏 clean.py 脚本内部代码的 5 种方法的改进与完善版,包括详细的步骤、工具下载、安装和使用说明。 源代码被隐藏,虽然 .pyc 可以反编译,但仍然增加了代码保护的难度。 注意: 需要用户安装与 .pyc 文件兼容的 Python 版本。 方法 5:将脚本部署为云服务 将 clean.py 部署在服务器上,用户通过网络接口调用脚本的功能,而无需直接运行代码。 方法 5:云服务 无需分发文件 无直接影响 客户端无文件下载,依赖网络交互。 结束语 本节内容已经全部介绍完毕,希望通过这篇文章,大家对 Python 脚本保护与分发有了更深入的理解和认识。

    1.2K10编辑于 2025-01-24
  • 来自专栏冷冷

    【远程办公】5分钟实现内网穿透

    来讲讲为啥要做内网映射 从公网中访问自己的内网设备一直是个麻烦事情,尤其是做微信开发等。设备可能处于路由器后,或者运营商因为IP地址短缺不给你分配公网IP地址。 求网管大佬在路由器上给自己内网加个端口映射 购买 花生壳 等动态域名解析软件 使用 natapp 等免费(也有付费的)的提供的内网映射服务 基于ngrok/frp自建内网映射服务 为什么放弃 ngrok 我们在2016年提供了一个ngrok 的免费服务,并且分享了搭建的步骤可以参考《Angrok 一个内网穿透服务》 ,搭建步骤对于一般的用户非常不友好,后边也就停止了相关的服务转向了 frp。 /frps.ini 安装 frp(frpc)客户端 在目标内网设备机器,安装客户端。 /frpc.ini 访问 自定义域名即可访问内网的服务 使用ssh访问公司内网机器 修改 frpc.ini [common] server_port = 7000 [随意但必须唯一] type = tcp

    3.2K11发布于 2020-02-18
  • 来自专栏前端博客

    web内容如何保护:如何有效地保护 HTML5 格式的视频内容?

    具体参看 《前端安全保障:加密/混淆/反调试/加壳/自定义虚拟机—必要吗》HTML 5 中如何保护知识产权2011年时 Silverlight 、HTML5 及 Flash 还是最受热捧的 RIA (富互联网应用 而 HTML5 还处于 未指明编码标准的萌芽状态、更谈不上版权保护。随着移动互联网、视频直播、职能家电等等互联网快速发展,浏览器插件一度成为网络恶意攻击的重灾区,给网络用户安全性带来很大隐患。 EME 作为 HTML 5 DRM 版权保护方案中的一员,虽然从2012年提案开始就颇多争议,但是事实上已被各浏览器以捆绑闭源的 CDM 的沙箱化方式“悄悄”分发。 DRM 整体保护机制 widevine流程h5播放器为例 widevine机制用户端拉取需要播放的加密视频地址(cdn)浏览器通过拉取的视频文件的头信息,知道该视频是加密的触发浏览器 CDM内容加密模块 :如何有效地保护 HTML5 格式的视频内容?》

    3K40编辑于 2022-06-25
  • 来自专栏网络空间安全

    内网渗透之隐藏通信隧道 -- sock5

    SOCKS分为SOCKS 4和SOCKS 5两种类型: SOCKS 4只支持TCP协议;SOCKS5不仅支持TCP/UDP协议,还支持各种身份验证机制等,其标准端口为1080.SOCKS能够与目标内网计算机进行通信 ip:10.10.10.18) 内网主机: windows server 2012(内网ip1:10.10.10.12,内网ip2:10.10.20.12) windows 7(内网ip1:10.10.20.17 正向连接 在目标机器假设一个socks5通道 ew_for_Win.exe -s ssocksd -l 6666 ? 在攻击机上测试代理 成功 ? 成功远程连接到2008的内网ip ? 相同 # 只有 dashboard_port 被设定,仪表盘才能⽣效 dashboard_addr = 0.0.0.0 dashboard_port = 7500 # 设置仪表盘⽤户密码,⽤于基础认证保护 //这个是额外加的,用于创建一个socks5的通道,可以给其他主机连接 type = tcp remote_port = 6000 plugin = socks5

    6.9K21编辑于 2022-01-23
  • 来自专栏Python 自动化

    5 分钟,使用内网穿透快速实现远程手机桌面!

    之前有写过一篇文章,文中使用「 内网穿透 」实现了 PC 端的远程访问 5 分钟,使用内网穿透快速实现远程桌面 下面将聊聊远程控制手机的一种方案,供有需要的小伙伴参考 2.

    2.8K20编辑于 2022-05-22
  • 来自专栏SpringBoot图文教程

    F版本SpringCloud 5—Eureka集群和自我保护机制

    代表着Eureka注册中心进入了自我保护机制。 综上,自我保护模式是一种应对网络故障的安全保护措施,它的架构哲学是宁可同时保留所有的微服务,也不盲目注销任何健康的微服务,使用自我保护模式可以让Eureka,更加健壮,稳定。 一句话:大面积出现客户端失联的时候,Eureka 注册中心进入自我保护模式,不注销任何实例 自我保护机制的配置 在Eureka Server中配置关闭自我保护机制 #关闭自我保护机制 默认开启 eureka.server.enable-self-preservation eureka.server.enable-self-preservation=false #(代表是5秒,单位是毫秒,清理失效服务的间隔 ) eureka.server.eviction-interval-timer-in-ms main(String[] args) { SpringApplication.run(EurekaServer8800.class,args); } } 4.写配置文件 5.

    46820发布于 2020-04-02
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏Python 自动化

    5 分钟,使用内网穿透快速实现远程桌面

    一提到远程桌面,可能大家都会想到 TeamViewer、向日葵等第三方软件 但是,它们大多是商业化软件,价格昂贵;即使有提供免费版本,也是各种限制,稳定性和安全性也没法得到保证 本篇文章将介绍如何使用「 内网穿透 内网穿透 Frp 常见实现内网穿透的方案有:Frp、Ngrok、natapp 其中,Frp 是一款开源的、简洁易用、高性能的反向代理软件 它支持 TCP、UDP、HTTP、HTTPS 等协议类型 官方地址 操作步骤 下面以 Frp 内网穿透为例,实现远程桌面访问 3-1  部署 Frp 服务端到云服务器 根据系统平台,从下面链接下载 Frp 源码上传到云服务器 https://github.com/fatedier /service> 最后,使用管理员身份打开 CMD 终端,运行下面命令,使得 Frp 客户端能变成系统服务在后台运行了 # 管理员身份运行 winsw install winsw start 3-5  最后 上面通过 Frp 内网穿透实现了远程桌面控制,实际使用下来体验真的不要太好 事实上内网穿透的用途远不止此,大家可以查阅资料去自行扩展 如果你觉得文章还不错,请大家 点赞、分享、留言 下,因为这将是我持续输出更多优质文章的最强动力

    2.8K00发布于 2021-09-17
  • 来自专栏SpringBoot图文教程

    F版本SpringCloud 5—Eureka集群和自我保护机制

    代表着Eureka注册中心进入了自我保护机制。 综上,自我保护模式是一种应对网络故障的安全保护措施,它的架构哲学是宁可同时保留所有的微服务,也不盲目注销任何健康的微服务,使用自我保护模式可以让Eureka,更加健壮,稳定。 一句话:大面积出现客户端失联的时候,Eureka 注册中心进入自我保护模式,不注销任何实例 自我保护机制的配置 在Eureka Server中配置关闭自我保护机制 #关闭自我保护机制 默认开启 eureka.server.enable-self-preservation eureka.server.enable-self-preservation=false #(代表是5秒,单位是毫秒,清理失效服务的间隔 ) eureka.server.eviction-interval-timer-in-ms main(String[] args) { SpringApplication.run(EurekaServer8800.class,args); } } 4.写配置文件 5.

    69000发布于 2020-03-30
  • 来自专栏Python 自动化

    5 分钟,使用内网穿透快速实现远程桌面

    一提到远程桌面,可能大家都会想到 TeamViewer、向日葵等第三方软件 但是,它们大多是商业化软件,价格昂贵;即使有提供免费版本,也是各种限制,稳定性和安全性也没法得到保证 本篇文章将介绍如何使用「 内网穿透 内网穿透 Frp 常见实现内网穿透的方案有:Frp、Ngrok、natapp 其中,Frp 是一款开源的、简洁易用、高性能的反向代理软件 它支持 TCP、UDP、HTTP、HTTPS 等协议类型 官方地址 操作步骤 下面以 Frp 内网穿透为例,实现远程桌面访问 3-1 部署 Frp 服务端到云服务器 根据系统平台,从下面链接下载 Frp 源码上传到云服务器 https://github.com/fatedier service> 最后,使用管理员身份打开 CMD 终端,运行下面命令,使得 Frp 客户端能变成系统服务在后台运行了 # 管理员身份运行 winsw install winsw start 3-5 最后 上面通过 Frp 内网穿透实现了远程桌面控制,实际使用下来体验真的不要太好 事实上内网穿透的用途远不止此,大家可以查阅资料去自行扩展 如果你觉得文章还不错,请大家 点赞、分享、留言 下,因为这将是我持续输出更多优质文章的最强动力

    2.6K21发布于 2021-10-13
  • 来自专栏AndrekzWu的专栏

    技术栈系列专栏5-搭建内网穿透系统

    一、内网搭建的背景1.1 背景工作多年,学习资料都需要放在网络端,但是网络端的费用又比较高,在想着能不能在家里搭建一台主机服务,将自己的文档系统、日常使用的学习资料、工具等部署在本地主机服务,能通过外部网络访问 1.2 需要哪些知识k8s相关知识,需要知道k8s部署相关知识docker知识,需要了解docker的网络模型、存储机制、namespace、cgourp,docker命令等内网穿透原理,打洞、napt release 7.4.1708 (Core)4 core8G256G-云服务器CentOS Linux release 7.4.17081 core2G40G1Mbps2.2 lanproxy-nat 内网穿透 lanproxy-go-client2.2.1 云服务端配置docker-compose.ymlversion: '3.1'services: lanproxy-server: image: franklin5/ restart: always2.2.2 本地主机端配置docker-compose.ymlversion: '3.1'services: lanproxy-client: image: franklin5/

    1.2K30编辑于 2022-09-21
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏漏洞知识库

    内网渗透之各种正反向内网穿透、端口转发(http,socks5)- 渗透红队笔记

    内网穿透 什么时候会用到内网穿透? 在我们拿下一个Webshell的时候,我们没办法把一些工具上传到目标服务器上去使用,那样可能会有风险,而且有的时候还没有特定的环境来使用工具。 这个时候我们就可以使用内网穿透来吧服务器的流量代理到本地,就相当于我们是在内网环境,我们就可以使用自己PC上的工具对内网进行扫描,内网渗透,域渗透等等。 之后设置配置文件:proxychains.conf vi /etc/proxychains.conf 在最后一行改成 2222 端口保存退出: socks5 127.0.0.1 2222 ? 三、使用Proxifier工具进行socks5代理连接: ? ? ---- abptts正向端口转发 abptts是一款基于ssl加密的http隧道工具,相对来讲还算稳定。 这个时候使用Proxifier进行socks5代理本地1080端口: ? ---- reDuh正向端口转发 ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具。

    6K30发布于 2020-11-25
  • 来自专栏译文

    保护您的企业免受黑客攻击的5个技巧

    为了保护你的公司和顾客免遭安全攻击,您无需成为一家世界 500 强企业。下面是任何企业主可以采取的简单措施,以便阻止攻击并防止资料泄漏。 相关文章:您的公司数据在云中是否安全?(信息图表) 1. 在任何一种情况下,电子商务网站都应该购买 DDoS 保护,以便在攻击影响其基础业务之前检测并减轻攻击带来的影响,而不是成为敲诈勒索者的牺牲品。 DDoS 保护通常可以从托管服务提供商处获得,因此小型企业可以向其网站托管商咨询相关事项。 3. 双因素身份验证 被盗或被破解的用户凭据是导致信息泄漏的常见原因。 随着泄露风险的增加,处理客户数据的任何应用程序都应该受到双因素身份验证的保护,这比以往任何时候都更加重要。 4. 5. 和你的“朋友”们保持亲密 根据 Ponemon 研究所的研究,第三方提供商 - 网站托管商,支付处理商,呼叫中心,粉碎机 - 可能对信息泄漏的可能性和范围产生重大影响。

    1.7K00发布于 2018-08-08
  • 来自专栏行云博客

    通过F5获取服务器真实内网IP

    F5修改cookie机制 F5 LTM做负载均衡时,有多种机制实现会话保持。 其中用到很多的一种是通过修改cookie来实现的。 也即,487098378 第二,将其转为十六进制数1d08880a 第三,从后至前,以此取四位数出来,也即,0a;88;08;1d; 第四,依次把他们转为十进制数:10;136;8;29 最后,得到真实内网 IP:10.136.8.29 总结 严格意义上说,只有内网的私有IP,对正面突破目标防线的帮助并不明显。 但是,当需要做内网渗透和漫游的时候,这一点信息还是有价值的。 再不济,写report的时候,如果实在没的可写的时候,还可以拿这点作为一个issue作为丰富report的素材。 本文来源于行云博客: 通过F5获取服务器真实内网IP

    2.7K40发布于 2020-07-13
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 v=av5zCLm5bk4 其他说明 本视频基于直播内容进行了剪辑和优化,去除多余杂音及跳帧画面 添加片头增强舒适度,提高观赏性。

    1.5K30发布于 2021-03-05
领券