首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏运维.

    HHDESK一键功能

    1 测试首页点击资源管理——客户端,选择需要修改的连接;可以先对服务器及端口进行测试,看是否畅通; 右键——测试——ping;以及右键——测试——port;得到结果为畅通,可以放心进行密码修改;2 右键连接 ,选择,弹出如下对话框:填入新的密码; 或者点击“生成密码”,会随机生成安全度较高的密码,供您选择; 然后点击“更新到服务器”;弹出如下对话框,点击确定即可。

    32020编辑于 2023-08-28
  • 来自专栏从零开始学自动化测试

    git使用教程11-对当前仓库设置免提交

    这里不用加 —global 参数,global 是全局配置的意思,我们现在只设置针对当前仓库提交免密码 (设置全局的话,后面想,那又得折腾) ? 免提交 前面设置好之后,再去提交代码的时候,第一次还是会让输入用户名和密码,但是会保存,记住此时的用户名和密码 ? 再次提交就不用输入用户名和密码了 ?

    65620发布于 2020-12-03
  • 来自专栏工具相关专栏

    Windows11+vscode免打开ubuntu22.04上某目录

    Windows11+vscode免打开ubuntu22.04上某目录 环境 Windows 11 专业版-23H2,vscode:Version: 1.97.2 (user setup) Commit ubuntu上添加ssh公钥:公钥文件内容如下: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIAfl1PU19ObQnHFNh7nwPfn9pI1dd11jnbBV4TSiiowY gaozenghua ~/.ssh && chmod 700 ~/.ssh && chmod 600 ~/.ssh/authorized_keys; Windows上再次运行vscode,则可以实现免连接远程

    76010编辑于 2025-12-19
  • 来自专栏用户10793914的专栏

    如何实现密码自动化管理

    数据中心资产设备种类多,账号数量多,难以落实对账号的周期性要求。 用户无论从合规性考虑,还是安全性考虑,弱密码账号都非常有必要消除,而消除弱密码的最有效、最直接的办法就是,并且按照等保等政策要求,至少要每三个月修改一次且要满足复杂度,当账号少时还可以靠人工。 针对以上现状需求,特权账号管理系统在定期模块上给出以下方案:• 可设定计划,实现账号周期性。• 可自定义账号的审批流程,保障账号管理操作可控。 • 完整记录账号自动化过程中。• 账号的密码历史全部留存,便于审计追溯。

    44470编辑于 2023-11-21
  • 来自专栏用户8715145的专栏

    堡垒机定期修改服务器密码 Linux系统怎么修改?

    比如堡垒机定期修改服务器密码就是可以设置的,那么具体怎么操作呢? 堡垒机定期修改服务器密码 在使用堡垒机定期修改服务器密码的时候,可以这样操作。 使用堡垒机定期修改服务器密码的过程当中,如果是Unix系统和Linux系统,更改方式稍微有一点差别。如果是给Unix系统和Linux系统进行自动密码修改的话,需要有它们的 root权限。 只有这几个步骤都完成,Unix系统和Linux系统才能顺利的被堡垒机主机监管并且按照设定频率进行自动。 以上就是堡垒机定期修改服务器密码的相关内容。 除了自动功能堡垒机还有许多的特色功能,用户在使用过程当中会慢慢发现的。

    7.6K30编辑于 2021-12-09
  • 来自专栏FreeBuf

    密码的安全管理,OA登录锁定策略及特权账号管理方案| FB甲方群话题讨论

    A10: 曾经靠NTA做了弱口令告警,一个下午的时间上百个人跑过来问怎么回事,问的问题都是:我去哪密码? A11: 禁用弱口令,密码的时候,就禁止,如果知道他们常用什么密码,直接加进弱密码库。 A12: 我们这是有SSO,统一强密码+定期,然后开发小哥做了个VIP多次登录失败的告警通知,方便给VIP解锁。 A13: 这个其实主要看资产的,不同的资产采取的手段也不一样。但是殊途同归。 SSO过了,只是允许访问被收授权的信息,比如域名、URL等,登录时可以再次输入账或者验证码之类的。 A9: 各位上零信任呢? A2: 设想了一下: 1、前面使用指纹,IC+密码(人脸)之类的方式; 2、中间采用SSO,登录服务器使用堡垒机的密钥管理方式+定期; 3、离职注销就各系统每天扫描人事的信息表,离职就注销(停用)本系统账号权限 A11: 零信任你的用AD/SSO这类系统做用户验证。那就还的加上其它认证做叠加,然后你会发现都是窟窿。 A12: 必然的,看数据源了。 A13: 所以,内网尽量做到窟窿最小是最优解。

    2.3K30编辑于 2023-02-10
  • 来自专栏公共互联网反网络钓鱼(APCN)

    史上最大规模密码泄露席卷全球,超160亿条凭证遭曝光,专家紧急提醒:立即并启用双重验证

    对于企业用户,芦笛建议应部署自动化威胁检测系统,实时监控员工账户是否存在泄露风险,并定期进行安全审计与员工网络安全培训,提升整体防御能力。此次事件再次敲响警钟:在数字时代,个人数据安全已不容有失。

    69110编辑于 2025-10-11
  • 来自专栏linux运维

    🔐 当你的OpenLDAP密码比前任的心还难猜时:拯救手残星人的指南(附赠服务器冷笑话三则)

    第二章 咒语吟唱时间:命令行大法2.1 史诗级咒语——ldappasswdldappasswd -H ldap://your.ldap.server:389 \ -D "uid=ironman,ou 图形界面党的春天:phpLDAPadmin逃生舱3.1 登录界面:优雅如喝英式下午茶访问 https://your-ldap-server/phpldapadmin用管理员账号登陆(记得别学灭霸打错响指)3.2 操作 :比拖拽文件更简单找到要的用户,右键选择"重置密码"在新密码框输入"AvadaKedavra!" Zxcvbnm 服务器冷笑话 #3问:为什么OpenLDAP要-S参数?答:因为服务器说"你密码的样子,S(帅)到我了!" 结语:现在你是OpenLDAP的巫师!当你成功完密码的那一刻,OpenLDAP服务器已经把你加入"值得尊敬的巫师"名单。下次再遇到验证失败时,记得深呼吸,默念三遍:"这不是bug,这是特性!""

    34010编辑于 2025-05-02
  • 来自专栏腾讯云 DNSPod 团队

    推荐 | 揭秘黑遍10亿中国人的撞库大法

    第三招:定期/不定期。 这招虽说老生常谈,但益处多多,不然也不会那么多公司/企业都强制要求员工经常。大家都懂的道理就不再废话了。 密码分离,定期!密码分离,定期!密码分离,定期! 重要的事情要说三遍!

    1.1K30编辑于 2023-05-04
  • 来自专栏王忘杰的小屋

    0基础上手python、PHP编程,域自助服务台,具备第三方APP提醒,自助解锁等功能

    王工自研域自助服务台架构图,具备长期未改企业微信提醒、自助解锁等功能 全面对标宁盾微软AD自助修改密码解决方案 https://www.nington.com/solution-adpassword windows2022,Self Service Password搭建在OracleLinux8上,python版本为python3最新版本,PHP为OracleLinux8默认源中的PHP7 预览 通知 自助 架构解析: 1、域控上域账户维护pager属性(寻呼机),修改为企业微信ID 2、域控运行扫描脚本,通过计算上次修改密码时间,超过指定日期,进行企业微信提醒;如果未维护pager 属性,写入日志 3、Self Service Password域控自助服务台二次开发,改为企业微信接收验证码 4、进行企业微信提醒时,先查询redis缓存,如果access_token不存在,则获取一次

    52511编辑于 2023-08-21
  • 来自专栏JiekeXu之路

    当遇到 Oracle 用户密码过期又不能重置为新密码该怎么办?

    ,所以也就很少密码。 当遇到密码过期后,有些项目组是不希望修改为新密码的,不想动应用想继续用原来的老密码(当然这是不安全的,对于重要的系统建议定期修改密码)。 在这种情况下,希望重置为原来的密码,当然也是可以的,应该有两种方案可以使用,演示如下: 二、重置为原密码 Oracle 11g 的密码文存在 user 的 password 字段,我们可以关联 dba_users 和 user 表查看 password 列的密码文。 ,在他的问题中我是采用获取 DDL 创建用户的语句来获取密码的是 VALUES 后面以 “S” 开头的就是密码文,不过注意看,这里获取到的是 PASSWORD 和 SPARE4 列的文并以分号分割开来

    2K20编辑于 2022-07-14
  • PostgreSQL隐私保护终极教程:3小时手撕敏感数据,自动脱敏代码白嫖拿走

    #二、手动脱敏:3种方法+防翻车指南 (1200字,新增避坑场景和原理说明) #基础版:UPDATE直接(适合小表) -- 操作前必做! 20240401.sql -- 身份证号脱敏(保留前3后4位) UPDATE employee SET id_card = regexp_replace(id_card, '(\d{3})\d{11 ,floor(random()*255)) WHERE created_at > now()-interval '1 day';" 风险提示: •需提前在pg_hba.conf配置免登录 • 日志文件定期清理,避免泄露密码 #方案2:华为云DSC(适合企业版用户) 操作流程: 登录控制台 → 数据安全中心 → 创建脱敏任务 勾选"关联脱敏"(自动处理订单表→用户表) 设置脱敏算法 → 测试运行

    46300编辑于 2025-05-20
  • 来自专栏踏歌行的专栏

    Ansible-免登录与主机清单Inventory

    Ansible的指定用户与密码登录、免登录、指定ssh端口以及主机清单Inventory配置 ? 原因如下: 1、将密码直接写入文件中,有安全隐患; 2、生产环境的密码可能会定期更换,如果基于密码连接,那么我们也会频繁的维护,造成维护成本高; 3、基于秘钥连接,我们只需要做一次秘钥分发,后期连接无需任何修改 ansible.cfg 4 # uncomment this to disable SSH key host checking 5 host_key_checking = False # 将该配置的注释去掉 配置仅对 原因如下: 1、将密码直接写入文件中,有安全隐患; 2、生产环境的密码可能会定期更换,如果基于密码连接,那么我们也会频繁的维护,造成维护成本高; 3、基于秘钥连接,我们只需要做一次秘钥分发,后期连接无需任何修改 ssh/id_rsa.pub 172.16.1.184 6 [yun@ansi-manager ~]$ ssh-copy-id -i ~/.ssh/id_rsa.pub 172.16.1.185 测验免登录是否成功

    4.3K11发布于 2020-10-15
  • 来自专栏YOLO大作战

    YOLO11-seg分割:包裹分割数据集 | 具有切片操作的SimAM注意力,魔SimAM助力分割(六)

    本文创新:魔SimAM注意力,引入切片操作,增强小目标特征提取能力问题点:SimAM计算整张特征图的像素差平均值时加权可能会忽略小目标的重要性,同时与整体平均值相比可能和背景信息相似,导致加权增强较弱 Mask mAP50 从原始的0.926 提升至0.932改进结构图如下: 1.YOLO11介绍Ultralytics YOLO11是一款尖端的、最先进的模型,它在之前YOLO版本成功的基础上进行了构建 3.原始YOLO11-seg模型性能3.1 训练结果可视化YOLO11-seg summary (fused): 265 layers, 2,834,763 parameters, 0 gradients 性能如下:结合YOLO11结构图:Mask mAP50 从原始的0.926 提升至0.932YOLO11-seg-SimAMWithSlicing summary (fused): 271 layers 原创自研 | 一种新颖的跨通道交互的高效率通道注意力EMCA5) SPPF原创自研 | SPPF_attention,能够在不同尺度上更好的、更多的关注注意力特征信息6)具有切片操作的SimAM注意力,魔SimAM

    77910编辑于 2025-01-04
  • 来自专栏工作经验

    ESP8266 nodemcu + DHT11 制作简易温湿度检测器

    开发板和DHT11连接方式如下: DHT11上标有(+或VCC)引脚的连接nodemcu的+ 3V引脚。 DHT11上标有(S或OUT)引脚的连接nodemcu的D4V引脚。 DHT11上标有(S或OUT)引脚的连接nodemcu的D4V引脚。 DHT11上标有(-或GND)引脚的连接nodemcu的GND引脚。 BLINKER_MIOT_SENSOR //小爱同学定义为传感器设备 #include <Blinker.h> #include <DHT.h> #define DHTPIN 0 //定义单总线协议传输的数据引脚 这里也要具体怎么看下面说明 #define DHTTYPE DHT11 DHT dht(DHTPIN, DHTTYPE); char auth[] = "你的匙"; //替代为你的匙 char ssid[] = " esp8266接收数据的引脚是哪一个 但是在这里指的是GPIO0,并不是我们esp8266d nodemcu的D0 代码上的 #define DHTPIN 0 //定义单总线协议传输的数据引脚 这里也要具体怎么看下面说明

    1.4K20编辑于 2023-07-17
  • 来自专栏YOLO大作战

    YOLO11 pose关键点检测:具有切片操作的SimAM注意力,魔SimAM助力pose关键点检测能力

    本文解决什么问题:教会你如何用自己的数据集转换成对应格式的数据集以及如何训练YOLO11-pose关键点检测 1.YOLO11介绍Ultralytics YOLO11是一款尖端的、最先进的模型,它在之前 YOLO11设计快速、准确且易于使用,使其成为各种物体检测和跟踪、实例分割、图像分类以及姿态估计任务的绝佳选择。 4.YOLO11-pose魔提升精度4.1原始结果Pose mAP50 为 0.871 YOLO11-pose summary (fused): 300 layers, 3,199,712 parameters 0.922 0.871 0.638PosePR_curve.png4.2 具有切片操作的SimAM注意力Pose mAP50 有原先的 0.871 提升至0.885YOLO11

    95910编辑于 2024-10-18
  • 来自专栏运维开发王义杰

    使用状态模式和策略模式优化复杂的SSH登录交互

    背景 假设我们有一个SSH登录功能,其中涉及多个步骤和条件判断,有些条件依赖上下文才能判断,例如用户登录输入密码、用户输入密码,首次登录等。 需要结合上下文才能确定此时应该输入登录密码还是的新密码。在这种复杂的交互场景中,状态模式和策略模式可能单独使用时都不能完全满足需求,因为需要根据上下文来动态决定行为。 child.sendline(context.login_name) context.set_state(PasswordState()) 扩展上下文类 扩展上下文类以保存更多的上下文信息,比如是否在流程中 当涉及功能时,上下文信息将变得至关重要。 我们可能需要在状态类中添加额外的逻辑,用于判断当前是否在流程中,并据此来决定下一步的状态。 总结 通过结合状态模式和策略模式,我们不仅简化了复杂的SSH登录逻辑,还提高了代码的可维护性和可扩展性。

    51320编辑于 2023-09-19
  • 来自专栏YOLO大作战

    YOLO11叶片病害检测提升 | 自研独家创新MSAM注意力,通道注意力升级,魔CBAM

    Rust']细节图:标签可视化分析 2.原理介绍 本文自研创新改进:MSAM(CBAM升级版):通道注意力具备多尺度性能,多分支深度卷积更好的提取多尺度特征,最后高效结合空间注意力原文链接:YOLO11 涨点优化:原创自研 | 自研独家创新MSAM注意力,通道注意力升级,魔CBAM_msam yolo-CSDN博客 在多个数据集验证涨点,尤其对存在多个尺度的数据集涨点明显提供多种yaml改进方法3.如何提升叶片病害检测精度 3.1 原始网络性能 实验结果如下:原始mAP50为0.528YOLO11 summary (fused): 238 layers, 2,582,932 parameters, 0 gradients, 1176 0.544 0.552 0.487 0.1553.2 MSAM加入backbonemAP50从原始的0.528提升至 0.542YOLO11 /11 [00:11<00:00, 1.05s/it] all 351 1580 0.503 0.58 0.542

    23510编辑于 2025-07-15
  • 来自专栏用户8411301的专栏

    谐云课堂 | 敏捷开发流程及项目实战分享

    功能需求分析3.1 密码到期提醒逻辑功能点描述:默认每间隔180天需要强制≥180天,没有的,将⽆法登录平台,需要联系对应的有权限的⼈员重置密码 180天前,第170天开始,每次登录后,展示弹窗下图现在就 ,点击直接切换为的⻚⾯ 下次再说,等价于关闭弹窗(只展示⼀次) 执行者:当前用户业务规则:用户登录时,输入了账号密码,点击【登录】按钮如果距离上次不满170天,不作提示如果距离上次满170天但是不满 180天,提示倒计时窗口用户点击【现在就】,跳转到【修改密码】界面用户点击【下次再说】,弹窗消失如果已经满180天,提示:无法登录,密码已过期,请联系管理员重置密码3.2 修改系统默认密码到期时间功能点描述 用户登录 /provider/users/guanyuntai/login用户修改密码 /provider/users/password重置密码 /user/resetPSW/{id}4.2 密码到期提醒逻辑前置任务

    81630编辑于 2022-07-15
  • 来自专栏安恒网络空间安全讲武堂

    学习分享 | Flipped Ciphertext Bits

    0x00前言 这次蓝盾杯线上赛遇到了一题类似于NJCTF的CBC翻转攻击的题目,不过题目被简单了,省去了最开始的Padding Oracle攻击部分,直接给出了初始字符串。 as b64 import binascii import requests source_str = 'heheda' + 10 * '\x0a' target_srt = 'admin' + 11 A 用密钥加密密文A 得到文A_1 重复3 将文A_1与第二组明文异或生成文B 重复4 用密钥加密密文B_1 重复3-6 直到最后一组明文 将IV和加密后的文拼接在一起,得到最终的文 ## 解密过程 imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) 首先从最终的文中提取出IV (IV为加密时指定的X位 将文分组 使用密钥对第一组文解密得到文 题目利用的是IV攻击的点 根据解密过程,假设A为明文,B为前一组文,C为文经过密钥解密之后的字符串: ```php $A = Plaintext[0] = 11 ; $B = Ciphertext[

    1.2K80发布于 2018-02-06
领券