首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Ms08067安全实验室

    人脸识别9攻击方式

    三维面具 攻击者头戴被假冒者的仿制硅胶和塑料面具进行拍摄,此类攻击因为面具的高度还原性,对活体检测造成很大挑战。此类攻击成本在所有素材攻击类型里也是最高的。 4. 这类攻击能够保留会很大一部分被冒充者的人脸特征,同时比照片和电子屏幕攻击增加了3D人脸特征,是黑产用来攻击动作活体的常见形式。 6. 7. iOS进程注入 攻击者将iOS越狱后,拿到最高权限,通过dlopen等方式,将攻击代码加载到目标进程中,攻击代码可以通过hook手段,替换相机输入输出进行注入,来实现攻击行为。 8. 云手机 云手机类似远程脚本批量攻击攻击者通过分析目标应用业务逻辑或者关键部分逻辑,通过重写或者模拟的方式实现业务正常逻辑,在过程中替换传输过程的视频内容,从而实现脚本化批量攻击9. 安卓模拟器 部分模拟器有模拟硬件的功能,攻击者可以通过该功能模拟“手机”进行攻击,或者修改模拟器的ROM信息类似定制ROM的攻击方法,另外大部分模拟器有最高权限,也可以通过注入hook的方式实现攻击

    1.4K10编辑于 2025-03-07
  • 来自专栏FreeBuf

    Nexus 9漏洞允许黑客通过耳机接口攻击设备

    在2017年3月份,我们曾披露了有关漏洞CVE-2017-0510的信息,这是一个存在于Nexus 9设备中的严重漏洞,它将允许他人发动一种非常新颖的攻击,即通过恶意耳机来攻击Nexus 9设备。 在这篇文章中,我们首先要回顾一下漏洞CVE-2017-0510,然后分析一下之前的补丁为何无效(CVE-2017-0648),最后再给大家演示如何利用这个漏洞来发动攻击。 Nexus 9中的这个漏洞意味着调试接口将允许外部访问FIQ调试器: ? Canaries泄漏; 3.ASLR解随机处理; 4.访问SysRq; 5.通过命令“reboot oem-42”重启进入HBOOT(HTC的Android Bootloader),将导致设备内部SoC芯片受到攻击 我们假设当平台完全加载完成之后攻击便立刻开始,我们首先触发了一次设备重启(正常重启),然后获得了FIQ Debugger的临时访问权。

    1.4K50发布于 2018-02-28
  • 来自专栏新智元

    比谷歌Anthropic,竟是担心prompt攻击

    而之所以会这样,竟是因为他们在担心「AI安全问题」——遭到提示注入攻击! 提示注入攻击 想象一下,面对即将到来的节日聚会,你决定让智能体,寻找并订购一套新衣服。 结果一不小心,模型点开了一个恶意网站。 如果没有,继续使用这些工具,直到实现目标 问题出现在第3步,截图内容可能被恶意利用,也就是所谓的「提示注入攻击」。 对于正在开发此类计算机操控软件的AI实验室来说,这是一个非常现实的担忧。 这种攻击被称为「提示注入」(prompt injection),即大语言模型被用户诱导遵循恶意的指令。 提示注入并非新出现的威胁。 rc=epv9gi https://www.datacamp.com/blog/what-is-anthropic-computer-use

    18800编辑于 2025-02-15
  • 来自专栏安恒信息

    企业平均每年遭遇9起有针对性攻击

    高级持续性攻击( APT )可能比想象的更普遍:最新研究发现,在过去12个月中,企业平均遭遇9起这种有针对性的攻击。 大多数企业表示,他们发现“投机取巧”或者随机的非针对性攻击在减少,而有针对性攻击则在增加。约有67%的用户称投机式的攻击在过去12个月没有增长,而48%称有针对性的攻击正在迅速增加。 该调查将投机式攻击定义为:攻击者对于他们想要攻击的对象有着大概的思路,而只有当他们发现可利用的漏洞时才会对其发动攻击。 近70%的企业称0day恶意软件攻击是他们面临的最大威胁,而93%的企业称恶意软件是APT攻击者采用的攻击方法。多数用户称这些攻击主要通过网络钓鱼攻击。 IDS、IPS和AV是这些企业用来检测有针对性攻击的主要工具。约有60%的用户称投机式攻击比有针对性攻击更容易预防,而46%称它们更容易被检测。

    69450发布于 2018-04-10
  • 来自专栏浪浪山下那个村

    linux idea 启动、运行

    或者在 /home/zeekling/.config/JetBrains/IdeaIC2023.1下面找到 idea64.vmoptions文件。写入下面内容:

    2.2K30编辑于 2023-10-17
  • 来自专栏全栈程序员必看

    Mysql查询_mysql服务启动

    一、开启查询日志 1、查看是否开启:show variables like ‘slow_query_log’; 2、查看是否开启记录未使用索引的查询:show variables like ‘ :set global slow_query_log=on; 6、查看查询日志记录位置:show variables like ‘slow_query_log_file’; 7、查看查询日志:tail -f /var/lib/mysql/e3edd0de9e5d-slow.log; 二、分析查询日志 1、mysqldumpslow: mysqldumpslow -t 3 /var/lib/mysql /e3edd0de9e5d-slow.log; 2、pt-query-digest: 1)、安装pt-query-digest:wget percona.com/get/pt-query-digest pt-query-digest;mv /root/pt-query-digest /usr/bin/; 2)、简单使用:pt-query-digest /var/lib/mysql/e3edd0de9e5d-slow.log

    6.7K10编辑于 2022-11-04
  • 来自专栏Java架构师必看

    MySQL查询(一) – 开启查询

    今天说一说MySQL查询(一) - 开启查询[通俗易懂],希望能够帮助大家进步!!! 一、简介 开启查询日志,可以让MySQL记录下查询超过指定时间的语句,通过定位分析性能的瓶颈,才能更好的优化数据库系统的性能。 二、参数说明 slow_query_log 查询开启状态 slow_query_log_file 查询日志存放的位置(这个目录需要MySQL的运行帐号的可写权限,一般设置为MySQL的数据存放目录) SQL语句 mysql> select sleep(2); 2.查看是否生成查询日志 ls /usr/local/mysql/data/slow.log 如果日志存在,MySQL开启查询设置成功! 下一篇:MySQL查询(二) - pt-query-digest详解查询日志

    4.9K50编辑于 2022-02-10
  • 来自专栏allsmallpi博客

    MySQL查询(一) - 开启查询

    转载自https://www.cnblogs.com/luyucheng/p/6265594.html 一、简介 开启查询日志,可以让MySQL记录下查询超过指定时间的语句,通过定位分析性能的瓶颈,才能更好的优化数据库系统的性能 二、参数说明 slow_query_log 查询开启状态 slow_query_log_file 查询日志存放的位置(这个目录需要MySQL的运行帐号的可写权限,一般设置为MySQL的数据存放目录 ) long_query_time 查询超过多少秒才记录 三、设置步骤 1.查看查询相关参数 ? 四、测试 1.执行一条查询SQL语句 mysql> select sleep(2); 2.查看是否生成查询日志 ls /usr/local/mysql/data/slow.log 如果日志存在,MySQL 开启查询设置成功!

    3.7K10发布于 2021-02-25
  • 来自专栏区块链入门

    雾科技:智能合约 transferFrom 权限控制不当导致的任意盗币攻击简述

    ---- 本文摘自雾区微信公众号文章"智能合约 transferFrom 权限控制不当导致的任意盗币攻击简述"

    92920发布于 2018-08-10
  • 来自专栏全栈程序员必看

    Mysql查询_mysql并发查询

    查询日志概念 MySQL的查询日志是MySQL提供的一种日志记录,它用来记录在MySQL中响应时间超过阀值的语句,具体指运行时间超过long_query_time值的SQL,则会被记录到查询日志中 默认情况下,Mysql数据库并不启动查询日志,需要我们手动来设置这个参数,当然,如果不是调优需要的话,一般不建议启动该参数,因为开启查询日志会或多或少带来一定的性能影响。 查询日志支持将日志记录写入文件,也支持将日志记录写入数据库表。 相关的参数设置 slow_query_log :是否开启查询日志,1表示开启,0表示关闭。 开启了查询日志只对当前数据库生效,如果MySQL重启后则会失效。 host_name-slow.log(如果没有指定参数slow_query_log_file的话) 那么开启了查询日志后,什么样的SQL才会记录到查询日志里面呢?

    22.6K20编辑于 2022-11-07
  • 来自专栏用户8281292的专栏

    wordpress国内网速加速及防DDOS攻击快速CF切换教程

    最近,有客户说他网站在国外,但国内网站速度打开非常,因为国内国外用户访问都比较频繁,希望对他们的网站www.pjcourse.com国内访问速度做个提升。他们的程序用的是wordpress。 虽然digitalocean在国外是非常不错的空间商,但对国内用户来说,访问走了cloudflare,所以速度依然非常。 另外,分线路dns做解析,虽然也是可以,但操作会比较麻烦。所以本文不讨论。 waiting) since Mon 2020-05-04 20:04:36 UTC; 2 weeks 1 days ago Trigger: Thu 2020-05-21 05:22:32 UTC; 9h 因为IP做了隐藏,而攻击者的大量攻击数据也会被Cloudflare过滤掉,所以只要响应及时,就可以在短短几分钟内恢复你的网站。 另外,可以通过access.log访问日志来定位你的攻击来源IP。 比如用阻止访问,或者验证码的方式来定位攻击者。而且cf的选项还可以屏蔽整个国家。 另外,开启under attack模式。可有效阻止中小型攻击

    1.7K50发布于 2021-02-07
  • 来自专栏程序员同行者

    Mysql查询和查询日志分析

     Mysql查询和查询日志分析 众所周知,大访问量的情况下,可添加节点或改变架构可有效的缓解数据库压力,不过一切的原点,都是从单台mysql开始的。 第一步应该做的就是排查问题,找出瓶颈,所以,先从日志入手 开启查询日志 mysql>show variables like “%slow%”; 查看查询配置,没有则在my.cnf中添加,如下 log-slow-queries 【说明】 queries total: 总查询次数 unique:去重后的sql数量 sorted by : 输出报表的内容排序 最重大的sql统计信息, 包括 平均执行时间, 等待锁时间, 结果行的总数 Time, 执行时间, 包括总时间, 平均时间, 最小, 最大时间, 时间占到总sql时间的百分比. 95% of Time, 去除最快和最慢的sql, 覆盖率占95%的sql的执行时间. Lock Time, 等待锁的时间. 95% of Lock , 95%的sql等待锁时间. Rows sent, 结果行统计数量, 包括平均, 最小, 最大数量.

    6.5K10发布于 2018-06-22
  • 来自专栏InCerry

    .NET 9中的异常处理性能提升分析:为什么过去,未来快

    二、实测:.NET 9异常处理提速直观对比 1. 但到了.NET 8后期和.NET 9,基准成绩已翻天覆地: 3. 四、技术极客视角:.NET 9彻底变革的细节原理 .NET 9之所以实现了异常处理的性能“质变”,核心思路是吸收NativeAOT的极简托管实现,将主力流程自托管直接管理,核心只依赖native stack (二).NET 9实现与补全 —— 同步NativeAOT设计到CoreCLR 在.NET 9,团队把NativeAOT的异常处理模式移植到了CoreCLR上。主要技术变更包括: 1. libunwind的findUnwindSections过程中用cache提升多线程吞吐,已实测可提速近7倍 • 类似样板代码见:https://gist.github.com/filipnavara/9dca9d78bf2a768a9512afe9233d4cbe

    27300编辑于 2025-06-09
  • 来自专栏FreeBuf

    历史上代价最高昂的9次网络钓鱼攻击

    网络钓鱼是一种骗局,攻击者通过向人们发送恶意电子邮件、信息或电话,诱骗他们点击有害链接或附件、访问欺诈性网站、共享敏感数据或使他们易受网络攻击。 如今,网络钓鱼攻击正在不断激增,攻击者利用了大规模转向远程工作和云存储的最新漏洞和机会。而沦为网络钓鱼攻击的牺牲品经常会给个人和企业带来巨大的经济损失。 以下是历史上最具经济破坏性的9起网络钓鱼攻击。 Facebook和谷歌 2013年至2015年间,Facebook和谷歌成为虚假发票骗局的受害者,损失超过1亿美元。 攻击者冒充银行的首席执行官,要求财务部门批准这笔款项的转账,结果,他们批准了。 这次攻击是在一次内部审计中发现的,并上报给了司法部,但攻击者的身份并未被确定。 这些攻击不仅会导致直接的经济损失,还会导致生产力和数据损失、声誉损害和客户流失等长期后果。 网络钓鱼攻击的成本已经在重塑个人和公司运营和管理风险的方式。

    47920编辑于 2023-08-08
  • 来自专栏全栈程序员必看

    mysql分析查询_开启查询日志

    ,这种方式就是查询的日志。 1、临时开启查询日志(如果需要长时间开启,则需要更改mysql配置文件,第6点有介绍) set global slow_query_log = on; 注:如果想关闭查询日志,只需要执行 set table或者file,如果是table则查询信息会保存到mysql库下的slow_log表中 4、查询查询日志的开启状态和查询日志储存的位置 show variables like ‘%quer 6、永久设置查询日志开启,以及设置查询日志时间临界点 linux中,mysql配置文件一般默认在 /etc/my.cnf 更改对应参数即可。 三、对查询日志进行分析 我们通过查看查询日志可以发现,很乱,数据量大的时候,可能一天会产生几个G的日志,根本没有办法去清晰明了的分析。所以,这里,我们采用工具进行分析。

    5K30编辑于 2022-11-04
  • 来自专栏零域Blog

    mysql查询优化-分页查询篇

    为何分页查询在测试环境没事,在生产上几千万的数据就出现了问题 在平时开发时,由于数据量没有那么大,所以测试有时候会不到位,比如用到的分页查询,使用不规范时,数据量越大,查询越慢,而且有 长时间进程不结束,会导致内存不足等风险

    3.9K21编辑于 2022-03-27
  • 来自专栏全栈程序员必看

    mysql查询日志_sql查询日志

    1、显示日志是否开启 show variables like ‘%slow_query_log%’ 2、查询超过多少秒才记录 show variables like ‘%long_query_time slow_query_log 全局变量设置为“ON”状态 set global slow_query_log=‘ON’; 2) 查询超过1秒就记录 set global long_query_time=1 3) 设置查询日志存放的位置 slow.log long_query_time = 1 重启MySQL服务 service mysqld restart 4、mysqldumpslow简单使用方法-mysqldumpslow详细用法 查询日志分析工具

    5.5K10编辑于 2022-11-07
  • 来自专栏c语言与cpp编程

    历史上代价最高昂的9次网络钓鱼攻击

    网络钓鱼是一种骗局,攻击者通过向人们发送恶意电子邮件、信息或电话,诱骗他们点击有害链接或附件、访问欺诈性网站、共享敏感数据或使他们易受网络攻击。 如今,网络钓鱼攻击正在不断激增,攻击者利用了大规模转向远程工作和云存储的最新漏洞和机会。而沦为网络钓鱼攻击的牺牲品经常会给个人和企业带来巨大的经济损失。 以下是历史上最具经济破坏性的9起网络钓鱼攻击。 Facebook和谷歌 2013年至2015年间,Facebook和谷歌成为虚假发票骗局的受害者,损失超过1亿美元。 攻击者冒充银行的首席执行官,要求财务部门批准这笔款项的转账,结果,他们批准了。 这次攻击是在一次内部审计中发现的,并上报给了司法部,但攻击者的身份并未被确定。 这些攻击不仅会导致直接的经济损失,还会导致生产力和数据损失、声誉损害和客户流失等长期后果。 网络钓鱼攻击的成本已经在重塑个人和公司运营和管理风险的方式。

    84120编辑于 2023-08-10
  • 来自专栏开源优测

    告别查询,解密MySQLSQL分析定位

    概述 在业务型java项目中最大的隐患项之一就是SQL,它影响到服务的稳定性,也是日常工作中经常导致程序的最大隐患,在日常开发中如何避免出现SQL,出现了SQL应该按照什么思路去解决是我们必须要知道 在项目的初期由于数据量少,不会对数据库造成太大的压力,但慢慢的随着业务的发展和时间的积累这些sql就会渐渐的成为sql,对数据库性能产生一定的影响,甚至影响程序正常运行。

    56011编辑于 2024-04-19
  • 来自专栏Java实战博客

    Mysql 日志

    查看日志是否开启 show variables like 'slow_query%'; image.png image.png 开启日志 set global slow_query_log='ON' ; image.png 查看当前有多少条日志 show global status like '%slow_queries%'; image.png 制造一条SQL select sleep(10 // 查看全局会话日志时间,修改前后,一致。 日志有2种存储形式 一个默认的是File,一个是Table 查看日志的类型 show variables like '%log_output%'; image.png 设置日志的类型 设置为:FILE 文件内修改或添加 global slow_query_log = 1 slow_query_log_file = C:\phpStudy\PHPTutorial\MySQL\data\DESKTOP-AFSBV9C-slow.log

    4.3K20编辑于 2022-01-14
领券