首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏葡萄城控件技术团队

    如何添加ActiveReports 6导出PDF时的安全设置和数字签名

    为了便于用户在组织内和组织之间共享报表数据,ActiveReports 6可以将生成的报表导出为PDF格式。下面的代码是ActiveReports 6导出PDF的简单示例。 ActiveReports 6在导出PDF时提供了丰富安全权限设置。不仅如此,在ActiveReports 6 专业版中,你甚至可以通过数字签名来表明文档的来源和创建时间,已经文档是否被修改等。 一.导出带安全保护的PDF 类DataDynamics.ActiveReports.Export.Pdf.PdfExport的Security成员用来指定导出PDF的安全保护设置,主要包括: 1. 这些新功能完全和Adobe的新安全机制兼容。 为了创建数字签名,你必须首先拥有一个有效的PKCS#12 证书文件(*.pfx)。通常情况下,证书需要从专业数字签名厂商获得。 ): 最后提醒一点,安全保护和数字签名不能同时使用。

    1.3K60发布于 2018-01-10
  • 来自专栏iSharkFly

    Confluence 6 配置数字格式 原

    在 Confluence 中使用了 2 种数字格式: 整形数字格式。例如: ############### 小数数字格式。 .########## Confluence 使用从 Oracle 的指南来定义数字格式: Class NumberFormat. 如何修改 Confluence 中的数字格式: 选择  ?   > 基本配置(General Configuration) 选择 编辑(Edit) 更新 整形数字格式(Long Number Format ) 和 小数数字格式(Decimal Number Format )来满足你的配置需求 选择 保存(Save) https://www.cwiki.us/display/CONF6ZH/Configuring+Number+Formats

    74130发布于 2019-01-30
  • 来自专栏AI技术体系搭建过程

    AIGC6: 走进腾讯数字盛会

    6 大健康AI 找了一个工作人员介绍,没做啥实质的介绍,说是替别人看台子的。 主要就是医院的一个在线问答,基于疾病领域的知识库,做了一个问答。 7 tdsql 主要宣传的是符合信创安全,性能全球第一,海量数据处理能力强。 这个倒是可以对比一下阿里云的oceanbase 和 tdsql 在一些海量高并发的场景下可以选择使用。 8 tencentos 主打信创安全,可以替换centos 并且提供了平滑迁移的配套工具。 多了一个选择,但是也是一个枷锁,使用了这个就厂商绑定了。 16 网络安全 最近软件系统建设碰到不少安全挑战,看到了现成的解决方案,想了解一下,结果没有工作人员支持,拿了几页资料。 研发安全后面可以接入使用一下。 网络威胁安全需要,但是要看看价格和接入难度,当前在阿里云。 数据安全看到要接入的系统太多了,感觉比较麻烦。 然后进会场听演讲。带营销性质,但是都是动手实操的,这点非常棒。

    27600编辑于 2025-07-01
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载6

    2.3 Pangolin Pangolin(穿山甲)一款帮助渗透测试人员进行SQL注入测试的安全工具。它能够通过一系列非常简单的操作,达到最大化的攻击测试效果。 Pangolin是目前国内使用率最高的SQL注入测试的安全软件,可以说是网站安全测试人员的必备工具之一。 1. 产品介绍 其特点如下。 l全面的数据库支持。

    91820发布于 2019-12-12
  • 来自专栏finclip小程序ide

    安全沙箱技术赋能企业共建数字安全生态

    几年来,零信任(ZeroTrust,ZT)成为网络安全领域的一个热点话题,甚至被很多人视为网络安全领域的“压倒性”技术趋势。 零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,受到了国内外网络安全业界的追捧。一、零信任是什么?零信任是一种设计安全防护架构的方法,它的核心思路是:默认情况下,所有交互都是不可信的。 访问控制是维护网络安全的基本机制,而实施访问控制的前提条件是身份认证。 三、安全沙箱技术在零信任领域的实践案例虚拟世界的“恶意”代码,也只能用虚拟的“牢笼”去“关住”它。安全沙箱(Security Sandbox),就是这么一种数字牢笼,它的形态和技术实现方式有很多种。 安全沙箱技术的采用,不失为一个短期见效的治标方案,相信早晚会成为企业数字技术安全的标配。

    76400编辑于 2022-11-07
  • 来自专栏FreeBuf

    数字货币钱包安全白皮书

    ,保障厂商与用户的安全,因此发布数字货币钱包安全白皮书为其作为参考。 图:1-1 模拟黑客攻击流程 由于数字货币交易的一个安全重点就是运行环境,Android是一个非常庞大而且复杂的系统,APP的运行环境,针对数字钱包本身的功能设计,都将存在很大的安全隐患,如下图所示,我们将发现的安全风险较大的点进行归纳说明 TLD/gTLD安全检测 建议使用org等顶级域名,不要选用小众后缀域名,防止被恶意篡改和劫持上层记录。如2017年6月,Matthew劫持io顶级域. 2.1.5. 日志保存时间至少6个月以上。 2.2.5. 冗余安全数字钱包核心系统进行冗余配置,保证服务的高可用。定期进行系统快照,核心数据备份等。 四、总结 现阶段,市面上有大量良莠不齐的数字货币钱包存在,而不少开发团队在以业务优先的原则下,暂时对自身钱包产品的安全性并未做到足够的防护,一旦出现安全性问题会导致大量用户出现账户货币被盗,而由于数字货币实现的特殊性

    1.8K30发布于 2018-07-30
  • 来自专栏安智客

    数字钥匙系统安全技术应用

    随着可信执行环境TEE概念不断的深入到各行各业中去,近日信安委发布的《汽车电子网络安全标准化白皮书》中在汽车电子网络安全技术应用案例中也明确提到TEE+SE技术应用在数字钥匙的案例。 实现数字钥匙的功能并不复杂,具有挑战的是如何在整个生命周期内保障数字钥匙服务的安全性和可用性。这需要从架构设计,测试验证以及安全运营三个阶段去保障。 ? 安全需求: 持有数字钥匙的消费者设备必须实施保护数字钥匙的机制,并防止未经授权使用数字钥匙。 绑定 数字密钥应当安全地绑定当前用户,即攻击者不得伪装成以前的用户。 独立性 消息交换不应披露关于同一个或另一个数字密钥不需要的属性的消息。 而如何保障这项服务的安全性需要汽车制造商后者出行服务商在最初的设计阶段就通过结构业务场景下的不同用例,分析具体的安全需求,从而选用合适的技术和标准来构建安全数字钥匙系统。

    2.7K60发布于 2018-04-19
  • 来自专栏wfaceboss

    ES6系列_5之数字操作

    下面是针对ES6新增的一些数字操作方法进行简单梳理。 1.数字判断和转换 (1)数字验证Number.isFinite( xx ) 使用Number.isFinite( )来进行数字验证,只要是数字,不论是浮点型还是整形都会返回true,其他时候会返回false console.log(Number.isFinite(NaN));//false console.log(Number.isFinite(undefined));//false (2)NaN验证 NaN是特殊的非数字 let a = Math.pow(2,53)-1; console.log(a); //9007199254740991 (6)最大安全整数 console.log(Number.MAX_SAFE_INTEGER ); 结果为:9007199254740991 (7)最小安全整数 console.log(Number.MIN_SAFE_INTEGER); 结果为:-9007199254740991 (8)安全整数判断

    63910发布于 2019-04-08
  • 来自专栏我的安全视界观

    【转载】论韧性数字安全体系

    在此背景下,网络安全的战略目标正从“防止被攻破”向“允许在被打击后仍能生存”发生根本转变。韧性数字安全体系应运而生。 韧性数字安全建设不是抽象概念,而是对以下三个维度的具体“工程组织”: 1、结构上的容错设计 2、机制上的恢复路径预设 3、快速响应链条 更进一步说,韧性数字安全体系不是对现有安全架构的修补,而是对系统运行逻辑的整体再设计 3.6 从结构原则迈向系统路径 韧性数字安全体系的构建,不是传统安全范式的延伸或修补,而是对“安全”这一概念本身的重塑与重构。 五、韧性数字安全体系的实践与总结 5.1 韧性数字安全体系出发点:在不确定性数字世界中构建可能的秩序 所有关于韧性的讨论,归根结底源于对世界本体的不确定性的承认。 这种上下互动的逻辑,构成韧性数字安全体系的“生成性机制”。

    13410编辑于 2026-03-11
  • 来自专栏HACK学习

    Web安全 | 无字母数字Webshell 总结

    下面我们来说说答题的思路: 首先,代码确实是限制了我们的 Webshell 不能出现任何字母和数字,但是并没有限制除了字母和数字以外的其他字符。 如果正则匹配过滤了字母和数字,那就可以使用两个不在正则匹配范围内的非字母非数字的字符进行异或,从而得到我们想要的字符串。 例如,我们异或 ? break if t[0]==i: #print(i) s1+=t[2:5] s2+=t[6: break if t[0]==i: #print(i) s1+=t[2:5] s2+=t[6: 这个文件也很好得到,我们可以发送一个上传文件的 POST 包,此时 PHP 会将我们上传的临时文件保存在临时文件夹下,默认的文件名是 /tmp/phpXXXXXX,文件名最后 6 个字符是随机的大小写字母

    6.3K10发布于 2021-06-24
  • 来自专栏FreeBuf

    数字安全巨头 Entrust 遭遇勒索攻击

    据Bleeping Computer消息,数字安全巨头Entrust已经承认,自己遭受了网络攻击,攻击者破坏了其内部网络,并窃取了一定规模的数据。 Entrust 是一家专注于在线信任和身份管理的安全公司,为企业用户和政府部分提供广泛的服务,包括加密通信、安全数字支付和身份证明等解决方案。 黑客6月入侵Entrust的网络   有安全专家称,Entrust早在6月18日就已经被黑客攻击和破坏,同时对方趁机窃取了公司的机密数据。 7月6日,安全研究人员Dominic Alvieri证实了这一攻击事件,他在推特上分享了Entrust公司发给客户的安全通知的屏幕截图。 Entrust 首席执行官在安全通知中写到,“不得不通知您,在6月18日我们发现了一起未经授权访问公司内部运营系统的行为。从这一刻起,公司正在努力地将此次攻击行为带来的影响降至最低。”

    37520编辑于 2023-03-30
  • 来自专栏腾讯安全

    数字时代的数据安全

    数字时代的价值人所共知,然而如何认识、驾驭并在确保安全的前提下利用其创造价值,是从企业到产业再到全社会必须要面对的挑战。 也正因为此,数字时代的数据生产观与数据安全观,如同硬币的两面,同为一体,必须同时强调。我们也希望通过此篇文章,浅析在数字时代中应当建设的数据安全观,为产业互联网构建稳固的安全底座。 与传统领域相比,产业数字化的安全性与法律、法规、政策及政府的指导部署有更高的相关性。 第一,政策的部署对于数字产业的网络安全和产业安全具有极强的驱动作用。 第三,网络安全与产业安全正在成为国家规范和推动各个产业发展的有效抓手。 03 建设数字时代的产业安全战略观 随着互联网主战场从消费互联网转到产业互联网,网络安全形势也在发生重大变化。 我们已经身处于全面数字化历史进程中,对政府、企业和个体来说,这已经不是一道试卷上的选择题,唯有顺应数字时代,重视数据资产、拥抱数字变革、巩固数据安全,对企业进行全面、立体的数字化改革,才能尽快融入到数字资产生产与价值创造的洪流中

    85870发布于 2021-03-05
  • 来自专栏尚国

    数字货币钱包安全白皮书

    ,保障厂商与用户的安全,因此发布数字货币钱包安全报告为其作为参考。 由于数字货币交易的一个安全重点就是运行环境,Android是一个非常庞大而且复杂的系统,APP的运行环境,针对数字钱包本身的功能设计,都将存在很大的安全隐患,如下图所示,我们将发现的安全风险较大的点进行归纳说明 TLD/gTLD安全检测 建议使用org等顶级域名,不要选用小众后缀域名,防止被恶意篡改和劫持上层记录。如2017年6月,Matthew劫持io顶级域. 2.1.5. 日志保存时间至少6个月以上。 2.2.5. 冗余安全数字钱包核心系统进行冗余配置,保证服务的高可用。定期进行系统快照,核心数据备份等。 四、总结 现阶段,市面上有大量良莠不齐的数字货币钱包存在,而不少开发团队在以业务优先的原则下,暂时对自身钱包产品的安全性并未做到足够的防护,一旦出现安全性问题会导致大量用户出现账户货币被盗,而由于数字货币实现的特殊性

    1.6K30发布于 2018-09-11
  • 来自专栏ChaMd5安全团队

    数字经济云安全公测大赛 WriteUp

    //qYZzy8ZfDKH1+ezifFFCUTCCa/8a\nYFoms223okyzeTlUIRHbIkto1JxYOazbsE6+KmE+yJiij4839SYuC1KsLWT82uHE\nA3Hau \ncEiHHckx6Ml+p9Hwfu99/ZOpwDgUQSvZA3FTQ+PS3OpL0qs7USlDsXBe2F6gCZ/e\n1BvkEPE/FymHbzbSpr8BwjEel/kup842z11SujNxHbeznrXKNfvDlqR5HM7CurYE \nrBW0X8She8lNAqXBXQJBANj3pPvSHFQ4ugkWst6XCX/gd5vQuvPzeUwHpReSdRsm\nA6Jmv8oP03MQzjvsyrMoPatMzhN5Qtfpw12Febfl1pcCQQDJa2RGtK2jCiKxzKcb \n+ySk00n/q5LfuBt3XM54653/QGgZHigk96qIAXTOIooyU0p6yry8UTECQQCy8tuf\nlq8/8ISRdkHixENX+APeYr4hjmn5mUFJgB4qFUp1ReR0nA2oGf6IkzAWEwLvEchu ) payload = "a"*3 +p64(0)*6 + p64(0xfbad1800) + p64(0)*3+"\x00" edit(6,len(payload) ,

    1.3K30发布于 2019-09-25
  • 来自专栏小工匠聊架构

    加密与安全_探索数字证书

    Pre PKI - 借助Nginx 实现Https 服务端单向认证、服务端客户端双向认证 PKI - 04 证书授权颁发机构(CA) & 数字证书 PKI - 数字签名与数字证书 概述 数字证书是一种重要的安全标准 这种方式确保了数据在传输过程中的安全性。 签名:数字证书也常用于数字签名。发送方使用自己的私钥对消息进行签名,接收方使用发送方的公钥验证签名。 证书吊销是保障网络安全的重要机制之一,CA 和网络管理员应定期检查和管理吊销证书,以确保网络通信的安全性和可信任性。 小结 数字证书是一种用于在互联网上验证身份和加密通信的安全工具。 电子邮件证书:用于加密和签名电子邮件,保护邮件的安全性和隐私。 过期与更新: 数字证书有一定的有效期限,通常为数年。 过期的证书需要更新,以确保持续的安全性和有效性。 数字证书在互联网通信中扮演着至关重要的角色,为用户提供了安全可靠的通信保障。

    61200编辑于 2024-05-26
  • 来自专栏我的网安魔法之旅

    Java安全之CommonsCollections6

    8u71后官方修改了AnnotationInvocationHandler类中的readObject()函数导致了在高版本下 cc1 链不可利用的问题,所以这篇文章就来介绍新的链子弥补这个缺陷,cc6链比较通用 ; import java.io.*; import java.util.HashMap; import java.util.Map; public class CommonsCollections6_ ByteArrayInputStream(barr.toByteArray())); Object o = (Object)ois.readObject(); } } 在cc6中 java.lang.reflect.Field; import java.util.HashMap; import java.util.Map; public class CommonsCollections_6 参考链接: https://juejin.cn/post/7130505267074203656 Java篇之ysoserial中的一些操作 Java篇Commons Collections 6

    42720编辑于 2023-05-16
  • 来自专栏啄木鸟软件测试

    软件安全性测试(连载6

    跨站请求伪造(Cross-Site Request Forgery:CSRF),也被称为 One-Click Attack 或者 Session Riding,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。与跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。

    84920发布于 2019-12-23
  • 来自专栏嘉为动态

    微软安全公告—2016年6

    微软于北京时间2016年6月14日发布了16个新的安全公告,其中5个为严重等级,11个为重要等级。 我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告。安全公告每月更新一次,旨在解决严重的漏洞问题。 ---- 2016年6月新的安全漏洞 以下是所有安全公告的内容,供您参考。 公告标识:MS16-063标题Internet Explorer 累积安全更新 (3163649)摘要此安全更新程序修复了 Internet Explorer 中的多个漏洞。 ,请以网站上的安全公告内容为准。

    1K30发布于 2018-12-21
  • 来自专栏iSharkFly

    Confluence 6 安全相关问题提交链接

    找到和报告安全漏洞 Atlassian 有关安全漏洞的报告细节,请参考如何报告一个安全问题(How to Report a Security Issue)链接。 发布 Confluence 安全公共 Atlassian 有关发布安全漏洞的细节,请参考安全建议发布策略(Security Advisory Publishing Policy)链接。 严重程度 Atlassian 有关安全问题的严重程度排列,请参考针对安全问题的严重程度(Severity Levels for Security Issues)链接。 我们的安全缺陷修复策略 我们有关安全缺陷问题修复的补丁发布信息,请参考安全缺陷修复策略(Security Bugfix Policy)链接。 https://www.cwiki.us/display/CONF6ZH/Confluence+Security+Overview+and+Advisories

    50730发布于 2019-01-30
  • 来自专栏绿盟科技研究通讯

    多方安全计算(6)MPC中场梳理

    此类方案参数设定往往需要根据实际任务数值范围与计算深度进行调整 · 伪随机数模块:主要包含伪随机数生成器PRG,用于生成某范围内的伪随机数,其不可预测性是众多密码学算法的信任之源;实现的方式较多,读者不妨参考[6] 4.3 信息扰动模块 在部分实际场景中,需直接暴露或提供信息,而不是基于信息进行安全计算;此时通常要确保信息具有一定的统计可用性和个体安全性,传统加密方案或上述功能性加密方案都不可用,此模块常借助于差分隐私技术完成 International Journal of Information Security, 2010, 9(6): 371-385. [5]: https://github.com/microsoft /SEAL [6]:https://zh.m.wikipedia.org/zh-hans/%E4%BC%AA%E9%9A%8F%E6%9C%BA%E6%95%B0%E7%94%9F%E6%88%90%E5% 往期回顾: 安全多方计算之前世今生 安全多方计算(1):不经意传输协议 安全多方计算:(2)隐私信息检索方案汇总分析 多方安全计算(3)MPC万能钥匙:混淆电路 多方安全计算(4)MPC万能积木 秘密共享

    2.4K11编辑于 2023-02-22
领券