首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏数安视界

    密钥保护的困境与思考

    引言密钥保护,是一个重要且复杂的议题,因为密钥是整个加密体系中最核心的部分。这里所说的密钥,其背后往往涉及的是一个密钥保护链,这个密钥保护链最终服务的就是业务系统中的敏感数据。 密钥的链式保护密钥本身也是一种数据,因此,数据的保护依赖于数据密钥,而数据密钥保护,又依赖于保护数据密钥密钥,这里我们统一称其为密钥。基于密钥密钥保护链,构成了数据保护的一种范式。 密钥的重要性密钥是整个链式保护体系的信任基础,密钥的泄露将会导致整个信息体系的崩塌。信任的起点:密钥是构建信任的起点,所有的加密操作和数据保护措施都建立在密钥的安全性之上。 数据保护的核心:密钥是数据保护的核心,它直接影响到数据的机密性、完整性和可用性。安全策略的支撑:密钥支撑着整个组织的安全策略,包括访问控制、数据加密、身份验证等。 密钥的动态化密钥的动态化是链式密钥保护体系中比较好的一种落地方式。有助于提高整个加密体系的安全性和灵活性。

    9691512编辑于 2024-05-18
  • 来自专栏javascript技术

    前端js中如何保护密钥

    在前端js编程中,如果涉及到加密通信、加密算法,经常会用到密钥。但密钥,很容易暴露。暴露原因:js代码透明,在浏览器中可以查看源码,从中找到密钥。 例如,下面的代码中,变量key是密钥:如何保护源码中的密钥呢?很多时候,人们认为需要对密钥字符串进行加密。其实更重要的是对存储密钥的变量进行加密。加密了密钥变量,使变量难以找到,才更能保护密钥本身。 顺着这个思路,下面给出一个不错的密钥保护方法:还是以上面的代码为例,首先,用到jsfuck:https://www.jshaman.com/tools/jsfuck.html将代码中的密钥定义整体,用 ,也可以使用这个办法,也能很好的隐藏密钥。 用jsfuck+jshaman保护JS中的密钥,你学会了吗?

    96310编辑于 2024-10-29
  • 来自专栏微信公众号:Java团长

    Xftp7密钥免费分享,xftp7免费产品激活密钥

    给大家分享一批Xftp7密钥,祝大家白嫖快乐,支持正版!!! 一、Xftp7密钥分享 密钥获取方式: 关注微信公众号:Java团长,然后发送“ Xftp ”即可获取最新有效的Xftp7密钥哈! qrcode_for_gh_a05dc9bf554a_258 (1).jpg 二、xftp7免费产品激活密钥获取方法 1、步骤一 首先关注微信公众号:Java团长 2、步骤二 然后发送“ Xftp ” 3、步骤三 即可免费获取最新有效的Xftp7密钥! 使用xftp7软件可以简化文件传输,并使用拖放、直接编辑和增强的同步。这些功能封装在直观的标签界面中。 同时,xftp7的中文版具有良好的安全性,您可以放心,您的数据在传输过程中不会泄露。 找图网-在线作图_20220322173121_0.png

    21.2K30编辑于 2022-03-22
  • 来自专栏笨小孩呀

    CentOS7 密钥登录

    生成秘钥 CentOS7 默认使用RSA加密算法生成密钥对,保存在~/.ssh目录下的id_rsa(私钥)和id_rsa.pub(公钥) #生成密钥 ssh-keygen -t rsa #进入.ssh 或者运行以下命令来将公钥导入 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys #修改权限 chmod 600 authorized_keys 把生成的密钥下载至本地 安装使用rz/sz命令 yum install -y lrzsz 使用rz上传文件到服务器上 使用sz命令发送服务器文件到本机 # 配置 SSH vim /etc/ssh/sshd_config #配置密钥

    1.8K30发布于 2021-04-22
  • 来自专栏腾讯云API

    腾讯云 API 最佳实践:保护你的密钥

    什么是密钥? 你会发现你甚至无法直接看到密钥,只能通过短信获得短暂的解锁,可见它的重要性。另外,一个帐号可以生成多个密钥,当你觉得密钥可能已经被泄漏时,你可以删除旧的密钥,创建新的密钥继续使用腾讯云的服务。 泄漏密钥会让有恶意的人获得和你相同的权限,可能对财产造成无法挽回的损失。 如何保护你的密钥 那么在你的代码中,你该如何保护你的密钥呢? 经过这样的保护措施,除非别人直接接触到你的环境,否则就无法获得你的密钥,至少无法获得你的 SecretKey 。 此外,你的代码也获得了稳定性。 除了把密钥放在环境变量中,还有其他方式保护密钥吗?有的,但是未必很友好: 将密钥放在配置文件中,代码读取配置文件。这是另一种通行的做法,特别是当你在写一个正式的服务时。

    16.9K120发布于 2018-07-18
  • 来自专栏全栈程序员必看

    Centos7分区lvm扩容

    分区/dev/mapper/cl-root扩容20G空间 1、先创建一个分区,并把其调整为8e LVM存储卷格式 # 重读分区表或重启服务器 [root@rsq-8-163 ~]# partprobe # 格式化新分区之前先查看分区是什么文件系统 [root@rsq-8-163 ~]# mount | grep /dev/mapper/cl-root /dev/mapper/ : 选项 说明 -L 指定逻辑卷的大小,单位为kKmMgGtT字节,也就是Size -l 指定逻辑卷的大小,单位为PE数 2、上边的操作只是卷扩容,还需要对文件系统实现真正的扩容 # CentOS 7

    2.6K30编辑于 2022-08-31
  • 来自专栏全栈程序员必看

    windows server 2012 r2安装密钥_windows7激活密钥

    Windows Server 2012 R2 安装密钥(只适用安装,不支持激活) 标准版 = NB4WH-BBBYV-3MPPC-9RCMV-46XCB 数据中心版 = BH9T4-4N7CW-

    18.5K20编辑于 2022-11-04
  • 来自专栏JVMGC

    6.5K Star开源工具:保护你的SSH密钥

    安全隔离区是指集成到 Apple 片上系统 (SoC) 的专用安全子系统,它独立于主处理器,可提供额外的安全保护。 功能特点 1.存储和管理SSH密钥:Secretive可以安全地存储和管理你的SSH密钥,确保它们不会被恶意用户或恶意软件复制。 2.安全区域支持:如果你的Mac设备具备安全区域支持,Secretive可以将SSH密钥存储在安全区域中。由于安全区域的设计特性,无法导出存储在其中的密钥。 也可以用以下命令直接安装 brew install secretive 2.导入和生成SSH密钥:使用Secretive应用程序生成或导入你的SSH密钥。 4.使用SSH密钥:一旦你的密钥被存储在Secretive中,你可以使用标准的SSH客户端或其他应用程序来访问和使用你的SSH密钥

    40610编辑于 2023-12-04
  • 来自专栏FreeBuf

    AWS Key disabler:AWS IAM用户访问密钥安全保护工具

    关于AWS Key disabler AWS Key disabler是一款功能强大的AWS IAM用户访问密钥安全保护工具,该工具可以通过设置一个时间定量来禁用AWS IAM用户访问密钥,以此来降低旧访问密钥所带来的安全风险 设置AWS账号的aws_account_number值; 2、设置first_warning和last_warning,即触发警报邮件(发送至report_to)的天数时间; 3、设置expiry,即密钥超时天数 serviceaccount,即需要脚本忽略的账户用户名; 5、设置exclusiongroup,即需要脚本忽略的分配给用户的组名; 6、设置send_completion_report值为True以通过SES发送通知邮件; 7、 3", "keys": [ { "age": 23, "changed": false, "state": "key is due to expire in 1 week (7 "**************E3ODA" } ] }, { "username": "ChocDonutUser1", "userid": "7"

    42210编辑于 2024-04-18
  • 来自专栏FreeBuf

    索尼PS5曝两个内核漏洞,可用来窃取密钥

    继Xbox主机曝出外挂后,索尼PS5也在同一日曝出两个内核漏洞,攻击者利用这两个漏洞窃取了PS5的密钥,这引发了大众对游戏主机的新一轮担忧。 FailOverFlow黑客组织在推特上发布了一条状态,晒出PS5固件的对称密钥。之前该组织还在推特上公布了其他几个主机的越狱方法。 该组织声称已经从软件中获得了所有PS5的密钥,并强调是每台主机。

    57320发布于 2021-11-23
  • 来自专栏openclaw系列

    OpenClaw API密钥安全管理完全指南:保护你的AI资产

    为什么API密钥安全如此重要?在2026年的AI时代,API密钥已经成为企业和个人的核心数字资产。 一个泄露的OpenAIAPI密钥可能导致数千元的意外费用,而AnthropicClaude的密钥泄露甚至可能造成更大的损失。本文将全面介绍OpenClaw环境下的API密钥安全管理最佳实践。 泄露途径分析泄露途径占比预防难度典型场景代码仓库提交38%中GitHub公开仓库、代码分享配置文件共享25%低团队协作、技术支持环境变量泄露18%中服务器配置、容器镜像日志文件暴露12%低错误日志、监控系统其他途径7% "description:"检测到异常高的API请求率,可能是密钥泄露"六、应急响应计划6.1密钥泄露应急处理立即执行的步骤:撤销泄露的密钥展开代码语言:BashAI代码解释#OpenAI撤销密钥curl-XDELETEhttps 通过本文介绍的最佳实践,你可以显著提高OpenClaw环境中API密钥的安全性,保护你的AI资产免受损失。记住,安全是一个持续的过程,而不是一次性的努力。

    82020编辑于 2026-03-19
  • 来自专栏用户8644135的专栏

    Centos 7.X分区磁盘扩容(非LVM)

    举例: liunx分区当前仅为40G,现需要扩容至80G乃至更大,这里只是举个例子 操作系统:Centos 7.9 1、查看当前磁盘情况 [root@localhost ~]# df -h image.png 2、查看磁盘信息 [root@localhost ~]# fdisk -l 3、删除当前分区 系统分区是40G,在/dev/sda2中,从411648开始。 重启服务器之后发现磁盘并未变化,需要执行以下命令 [root@localhost ~]# xfs_growfs /dev/sda2 Centos 6.X系统:使用resize2fs /dev/sda2 7、 再次查看磁盘情况 8、查看数据都没有丢失 至此,分区磁盘扩容成功。

    7.1K20发布于 2021-06-29
  • 来自专栏区块链大本营

    保护数据库信息,如何用Go语言+对称密钥做数据加密?

    因此无需与另一方交换密钥,双方使用同一密钥。 2、与非对称加密相比,对称加密速度更快,其带来的额外速度在数据交互服务总是受欢迎的。 3、每个数据字段中的文本可能很大。 4、数据解密函数 我们需要创建一个解密函数来对存储在数据库中的数据进行解密,由于是对称密钥,因此解密使用的密钥和加密相同。 该过程需要使用加密过程中使用的密钥。 (2)第二部分主要进行解密。数据库中的数据是base64格式的字符串类型。在运行Open函数之前,我们需要将其格式转换为字节类型。 只要密钥得到很好的保护(不泄露),AES机制就可以安全使用。上述方案被认为是数据库信息安全的最低要求,因为它只实现了两个基本要素(算法和密钥)。 此外,我们可以使用更多的方法来确保数据安全,比如salt,这样即使密钥被盗,攻击者也不能利用密钥来解密密文。

    1.5K10发布于 2020-02-21
  • 来自专栏云计算教程系列

    如何在Centos7上安装保护Redis

    本教程提供了有关如何配置这些安全功能的说明,还介绍了一些其他可以提高CentOS 7上独立Redis安装安全性的设置。 redis.service.d └─limit.conf Active: active (running) since Thu 2018-03-01 15:50:38 UTC; 7s 第2步、绑定Redis并使用防火墙保护保护Redis的有效方法是保护正在运行的服务器。你可以通过确保Redis仅绑定到localhost或私有IP地址并且服务器并运行防火墙来实现。 默认情况下,它拥有644的文件权限,并由root拥有,由组拥有二级所有权: ls -l /etc/redis.conf -rw-r--r-- 1 root root 30176 Jan 14 ---- 参考文献:《How to Install and Secure Redis on Centos7

    1.2K30发布于 2018-08-07
  • 来自专栏WalkingCloud

    CentOS7下对非LVM类型的分区进行扩容

    如下图所示 lsblk查看发现分区为非LVM类型,空间大小不是很大,由于业务数据增长,需要进行扩容 然后/home分区基本上不怎么使用,这时需要对分区进行扩容 基本思路是: 1、/home目录下的数据先备份到分区下某个目录下 2、/home目录对应的sda3分区与/分区对应的sda2,合并成一个大分区 操作步骤如下 1、备份一下/home目录下的数据到/opt目录下,然后umount /home (umount /home 也就是到最大扇区号 3)最后w保存分区操作,请务必谨慎操作 3、删掉/etc/fstab中/home分区这一行并重启服务器 4、重启后lsblk查看sda2分区大小已经扩到99G,df -PTh查看,可以看到分区 Size还是之前的大小45G 5、这时需要进行文件系统的扩容 因为是ext4格式,执行 resize2fs -p /dev/sda2 等待扩容进度完成,df -PTh可以看到分区目前大小已经变为

    4.9K21发布于 2020-04-26
  • 来自专栏大内老A

    ASP.NET Core 6框架揭秘实例演示:“数据保护”框架基于文件的密钥存储

    《数据加解密与哈希》演示了“数据保护”框架如何用来对数据进行加解密,而“数据保护”框架的核心是“密钥管理”。 数据保护框架以XML的形式来存储密钥,默认的IKeyManager实现类型为XmlKeyManager。 (本篇提供的实例已经汇总到《ASP.NET Core 6框架揭秘-实例演示版》) [S1308]基于本地文件系统的密钥管理(密钥创建)(源代码) [S1309]基于本地文件系统的密钥管理(密钥撤销)( 源代码) [S1308]基于本地文件系统的密钥管理(密钥创建) 接下来我们通过如下这个简单的演示实例来看看创建出来的密钥对应的XML具有怎样的结构。 an unencrypted form. --> <value>oFjUpRP4cKwp0QQctjibDN8QK3m76uQAlkGZ1V4E5sb9l9Yn4zzgjHyxpoJ7qENqBGwdD0A11U90YzGRb53p

    90440编辑于 2022-05-09
  • 来自专栏安智客

    一切不谈密钥保护的加密都是耍流氓!你的区块链可信吗?

    正如笔者有句常说的话:“一切不谈密钥保护的加密都是耍流氓!” 区块链私钥的安全涉及私钥的生成、存储、使用、找回、销毁、更新等几个环节。 硬实现一般是依托专用密码安全芯片或者密码设备作为载体,一般有物理保护、敏感数据保护密钥保护等机制,确保私钥必须由专用硬件产生。 在任何时间、任何情况下,私钥均不能以明文形式出现在密码设备外;密码设备内部存储的密钥应具备有效的密钥保护机制,防止解剖、探测和非法读取。私钥不可导出,仅可计算输出签名值。 传统PC时代的密钥保护工具由于成本高、适配型差、携带使用不便等已无法被人们所接受。 2、抓住产业爆发式增长的战略机遇,提前规划移动端密钥保护和云端密钥保护方案。 3、积极进行密码算法的国产化改造,替换ECC和SHA256为SM2、SM3,真正实现合法合规落地。

    2.3K61发布于 2018-02-24
  • 来自专栏公共互联网反网络钓鱼(APCN)

    谷歌紧急提醒:传统验证码已不安全,快用“密钥保护你的账户

    面对这一威胁,谷歌不再只是提醒,而是强烈建议用户立即转向“密钥”(Passkeys)技术,并已开始在自家服务中将其设为默认登录方式。 传统2FA失守,黑客“骗你亲手交钥匙”过去,启用双因素认证曾是保护账户的“金标准”。即使黑客窃取了你的密码,没有手机上的验证码或确认推送,他们也无法登录。 密钥(Passkeys):把“钥匙”锁在你的设备里那么,什么是谷歌力推的“密钥”(Passkeys)?简单来说,它是一种无密码、更安全的登录方式。 谷歌的数据也印证了其有效性:使用密钥的账户,成功遭受钓鱼攻击的概率降低了99%以上。因为即使你误点了钓鱼链接,对方也无法获取你的密钥——它被牢牢锁在你的设备中。 不只是谷歌,一场安全升级正在进行谷歌表示,他们已经开始在Gmail等核心服务中推广密钥,并逐步将其设为更优先的登录选项。

    58310编辑于 2025-09-26
  • 来自专栏云计算教程系列

    如何使用CentOS 7上的Lets Encrypt来保护Apache

    介绍 本教程将向您展示如何在运行Apache作为Web服务器的CentOS 7服务器上设置来自Let's Encrypt的TLS / SSL证书。 epel-release 现在您可以访问额外的存储库,通过键入以下命令安装所有必需的包: sudo yum install httpd mod_ssl python-certbot-apache 您现在应该拥有保护站点所需的所有软件包 系统会要求您提供丢失密钥恢复和通知的电子邮件地址。如果您未在命令行中指定域,则系统也会提示您输入域。 结论 在本指南中,我们了解了如何从Cent的加密中安装免费的SSL证书,以便在CentOS 7服务器上保护使用Apache托管的网站。 ---- 参考文献:《How to Secure Apache with Let's Encrypt on CentOS 7

    2.6K11发布于 2018-10-19
  • SD NAND应用存储功能描述(7)擦除和写保护

    实际擦除时间可能相当长,并且主机可能发出CMD7来取消卡的选择或执行卡的断开,如上面的块写入部分所述。擦除操作后卡上的数据要么是“0”,要么是“1”,这取决于卡的供应商。 写保护管理SD存储卡支持以下三种写保护方式:机械写保护开关(仅主机负责)、卡内部写保护(卡方责任)、密码保护卡锁操作。卡的内部写保护(可选)卡片数据可以防止擦除或写入。 SET WRITE_PROT命令用来设置地址写保护组的写保护CLR_WRITE_PROT命令用于清除指定地址写保护组的写保护。SEND_WRITE_PROT命令类似于单个块读取命令。 注意:物理规范版本2.00及以后的主机在发布CMD42时需要将保留位(Bit7-4)设置为0。ERASE: 1定义强制擦除操作。 选择一张卡(CMD7),如果之前没有选择的话。定义块长度(CMD16)为1字节(8位卡锁定/解锁命令)。发送卡片锁/解锁命令,并在数据线上发送相应的一个字节的数据块,包括16位CRC。

    61610编辑于 2024-07-01
领券