首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏啄木鸟软件测试

    软件安全性测试(连载10

    sec]> select TABLE_NAME fromINFORMATION_SCHEMA.TABLES where TABLE_SCHEMA =(select DATABASE()) LIMIT 0,10 查询表中所有字段 MariaDB [sec]> select COLUMN_NAME from INFORMATION_SCHEMA.COLUMNSwhere TABLE_NAME='user' LIMIT 0,10 Insert_priv | | Update_priv | | Delete_priv | | Create_priv | | Drop_priv | | Reload_priv | +-------------+ 10

    1.1K20发布于 2019-12-26
  • 来自专栏网络安全

    OWASP TOP10 OSS 风险:开源软件安全指南

    为了应对这些事件,网络安全从业人员正在开发一些规范和指南,以帮助完善 OSS 的安全治理和使用方式,包括开放 Web 应用程序安全项目 (OWASP) 中开源软件 (OSS) 的 10 大风险。 OWASP Top 10 最初由 Endor Labs 创建,Endor Labs 是一家软件供应链和应用程序安全公司,专注于 OSS、CI/CD 管道的安全使用和漏洞管理。 另一个导致开源码软件未维护的关键因素是,近25%的开源软件项目只有一个开发人员贡献代码,94%的项目由10个或更少的开发人员维护,正如研究员Chinmayi Sharma在她的出版物 “A Tragedy 某些 OSS 项目可能没有应用安全软件开发实践(例如 NIST 安全软件开发框架 (SSDF) 中引用的实践)。具体示例可能包括没有文档、缺乏回归测试、没有审查指南和许多其他最佳实践。 此外,为了降低组件在传输过程中受到损害的风险,组织应使用安全协议来传输和通信网络流量。10:依赖项过小/过大最后,组件可能提供很少或很多功能,其中只有一部分被实际使用。这通常被称为“软件膨胀”。

    46310编辑于 2024-12-03
  • 来自专栏nginx遇上redis

    软件安全知识

    软件安全知识可以归成为七种(原则、方针 、规则、弱点、攻击程序、攻击模式和历史 风险),并划分为三个知识类(说明性知识 、诊断性知识和历史知识) 描述性知识:包括原则、方针和规则 原则和方针是从方法论的高度进行定义和描述 规则是从代码级角度进行有针对性地抽象和统一描述性知识类提供了一些建议,旨在说明该 做什么和在构建安全软件时应该避免什么 历史知识包括历史风险,在有些情形下也包 括弱点的历史数据库这类知识还包括对在实际的软件开发中所发现的 特定问题的详细描述,以及该问题产生的影响 诊断性知识:包括攻击模式、攻击程序和弱点 攻击模式采用较抽象的形式来描述常见的攻击程序,这种形式能够应用于跨越多个系统的情形,即在多个系统中均存在的攻击模式,该知识可被安全分析人员所利用 攻击程序描述了弱点实例如何被用来对特定系统造成特别的安全危害 弱点知识是对真实系统中出现过并报告的软件弱点的描述诊断性知识不仅包括关于实践的描述性陈述,其更重要的目标是帮助操作人员识别和处理导致安全攻击的常见问题

    73730编辑于 2023-02-10
  • 来自专栏量子位

    微软收购网络安全公司Hexadite,把AI引入Win10企业版安全软件

    Hexadite通过系统日志、电子邮件和API等多种来源获取危险信号,帮助安全团队制定优先顺序,管理各种威胁。 △ Hexadite创始人团队 “我们的愿景是提供新一代安全能力,帮助客户保护、探测和响应不断进化、不断发展的网络威胁格局。” 更具体来说,此次收购之后,微软将把人工智能引入Windows 10企业客户的Windows Defender Advanced Threat Protection (WDATP),从而“更快、更有效地采取响应和补救措施 △ 图片来源Hexadite宣传片 微软之前也曾经投资过网络安全公司,尤其是以色列的公司。 这家软件巨头2015年收购了以色列Secure Islands,今年1月还与高通共同投资以色列网络安全公司Team8。

    1.1K70发布于 2018-03-29
  • 来自专栏深度学习与python

    10 万 npm 用户信息被窃看开源软件供应链安全

    关于开源代码维护者因反俄给 node-ipc 库添加恶意代码、GitHub 封停部分俄罗斯开发者账号的讨论还未结束,10 万 npm 用户账号信息被窃再登 HN 热搜,开源软件供应链的安全性成为业界关注的焦点话题 热点问题及概念探讨 InfoQ:请解读一下 10 万 npm 被泄露的事件? 10 万的 npm 用户数据。 Gavin:站在软件供应链安全的角度,开源只是其中一部分,但目前绝大多数安全事件都是因为开源软件导致的,所以大家潜移默化会把软件供应链安全与开源软件漏洞紧密结合起来。 针对第二类问题,企业需要建立相应的软件供应链安全管理机制,同时引入软件成分分析工具,甚至构建软件供应链安全的平台,提前对自身软件进行分析。 InfoQ:大家是否已经形成安全左移的意识形态?

    65010编辑于 2023-03-29
  • 来自专栏云云众生s

    开源软件安全指南

    此评估应包括对组件安全性的全面检查,并深入了解软件项目的整体运行状况,包括支持和推进项目开发的维护人员和贡献者的工作。 此外,了解 软件依赖关系 在管理软件供应链中与开源组件相关的风险方面至关重要。 软件物料清单 (SBOM) 也可以作为所用所有软件组件的综合清单发挥关键作用,从而能够更好地管理依赖关系和 安全漏洞。 让我们探讨有助于 OSS 软件组件的可靠性和安全性的基本要素。 通过了解这些因素,组织可以增强其有效管理相关风险和确保安全软件供应链的能力。 定义 OSS 安全性 随着开源软件现在支撑 全球大部分数字基础设施,安全性比以往任何时候都更加重要。 积极修补错误并推送 更新的社区为软件的持续安全性做出了重大贡献。 代码库安全性:检查代码库是否存在安全漏洞对于了解集成 OSS 的直接风险至关重要。这包括识别常见的安全问题和过时的组件。 将 OSS 安全集成到您的开发工作流中 采取稳健的安全措施不仅是一种最佳实践,而且是保护您的应用程序免受漏洞和恶意软件侵害的必要条件。

    1.2K10编辑于 2024-05-10
  • 软件工程》第 10 章 - 软件实现

    软件实现是将软件设计转化为可执行代码的关键阶段,它直接决定了软件功能的最终呈现和运行效果。 10.1 软件实现的任务 软件实现的核心任务是根据软件详细设计的结果,使用合适的编程语言和开发工具,编写可执行的代码,实现软件的功能需求。 10.2 软件实现过程 软件实现过程通常包含以下步骤,其流程图如下: 展示软件实现的整体流程。具体步骤说明如下: 准备工作:熟悉软件设计文档,明确实现需求和目标。 System.out.println("良好"); } else { System.out.println("一般"); } // for循环示例 for (int i = 1; i <= 10 return fibonacci(n - 1) + fibonacci(n - 2); } public static void main(String[] args) { int n = 10

    11310编辑于 2026-01-21
  • 来自专栏阿杜的世界

    10个常见软件架构

    原文参见:10 Common Software Architectural Patterns in a nutshell 在开始一个大型项目之前,我们需要进行详细的系统分析,尽量选择合适的架构,这样方便我们快速交付和后期维护升级 ,这篇文章总结了10种常见的架构模式。 操作系统为系统软件屏蔽掉了硬件的细节、系统软件为应用软件屏蔽掉了操作系统的细节;我们在开发的J2EE应用也是典型的分层架构,常见的层次有:表现层(UI layer)、应用层(service layer)

    1.4K30发布于 2018-12-14
  • 来自专栏成猿之路

    这里的软件被下载10亿次,安全,无插件,你不想尝尝吗?

    很多时候有很多的小伙伴总是问Rookie 我到哪里才可以下载那些不让电脑卡的正版软件啊,现在在网上总是找不到自己想要的的软件,找到了下载好了却带有很多的插件病毒之类的最后电脑系统都被搞坏了,导致很多的小伙伴们都不敢在网上下软件了 今天呢小编给大家推荐一个非常厉害的绿色安全软件安全网站,让大家告别流氓软件的烦恼。这个网站的软件下载量超过了9.6亿次,你不想来看看嘛! 1.网站首我们看到软件的累计下载量超过了9.6亿次,说明该网站受很多用户的喜爱。 ? 2.网站左侧导航看到软件的分类可达性,发展,教育,游戏,办公图片等等软件,都是安全,便携,无插件的软件可以放心使用。 ? ? ? 3.选择自己想要下载的软件即可下载,下载方式也是非常的方便的。 ?

    71520发布于 2018-07-02
  • 来自专栏FreeBuf

    软件安全策略分享

    生命以负熵为食 —— 《生命是什么》薛定谔 背景 我想作为一个信息安全从业者,无论是在渗透测试、代码审计亦或是其他安全服务中都会接触到各种各样的漏洞。 安全策略清单 本文所说的安全策略,即系统采用的方式用于处理可能存在的安全风险。 我这边简单的梳理了一下,在考虑软件安全时需要考虑的几个方面的问题,图如下: ? 身份认证策略、访问控制策略、会话管理策略这三个方面基本上属于整个软件安全的基石,如果这三个方面缺少了相应控制或者实现的大方向上存在问题,那么对于整个软件的影响极大,可能是颠覆性的需要推到重建。 同时如果出现相应的问题,软件修复起来极其头疼,完全可能出现修不完的情况,在投产的过程触犯了相应的法规造成的损失可能也极其巨大。 软件技术栈:白话一点的说法就是软件都用了什么技术。 当然有个后话,如何保证相关目录的安全、日志平台安全以及哪些数据需要隐藏又是我们需要继续考虑的问题。

    1.8K10发布于 2020-02-20
  • 来自专栏全栈测试技术

    嵌入式软件测试笔记10 | 嵌入式软件测试中如何进行安全性分析?

    (故障树分析);故障原因:① 硬件或软件故障;② 硬件磨损;③ 电磁干扰,机械、化学干扰;故障模式:描述产品或过程无法执行所期望的功能的一种方法;故障:系统或部件不能实现其运行需求;后果:由故障模式导致的不利结果 2.3.2 识别潜在的故障模式 两种类型的软件故障模式:数据故障模式:① 数据丢失;② 数据不正确;③ 数据有时限;④ 额外数据。 3.2 常用建立故障树的符号图片3.3 FTA实例以下为起搏器故障分析的子集:图片4 安全性分析生命周期4.1 基于MOD-00-56的安全性生命周期图片安全需求:① 是用于安全验证的测试基础的一部分; ② 是安全过程的第一个活动。 风险评估:对已识别的灾害,分析他们对系统的影响是什么,其后果是什么;安全性评估:目标是确定是否采取了所有必要的措施;安全验证:根据安全要求,测试系统是否正常运行。

    64230编辑于 2023-07-11
  • 来自专栏游戏安全攻防

    浅谈软件安全开发

    背景 安全性在软件开发过程中是一个极其重要和深刻的话题。当安全性受到损害时,会发生非常糟糕的事情。我们在软件开发生命周期的各个阶段都必须记住这一点。 它主要侧重于软件开发的安全保证过程。SDL致力于减少软件中漏洞的数量和严重性。 SDL的核心理念是将安全考虑集成在软件开发的每一个阶段:需求分析、设计、编码、测试和维护。 SDL 通过减少软件中漏洞的数量和严重性,同时降低开发成本,帮助开发人员构建更安全软件。 如果你使用 strcpy_s 将 11 个字符复制到 10 个字符缓冲区中,则这是你方造成的错误;strcpy_s 无法更正错误。 软件安全和二进制漏洞是一个永恒的对抗话题,基于一套安全的开发规范,指导在开发安全生命周期内进行推进软件开发。并且加强开发中的安全意识的培养,又助于降低减少软件的漏洞的出现。

    1.6K20编辑于 2022-12-18
  • 来自专栏网络安全观

    天融信软件定义安全SDsec

    虚拟化技术大规模使用带来虚拟机之间的网络通信流量不可视、虚机迁移带来的边界动态变化,Overlay隧道封装等问题使得云数据中安全防护变得异常复杂。 基于零信任,微分段机制为用户每个虚机提供贴身防护,从根本上为用户解决当前云环境下存在的东西向流量安全问题。 ?

    62010发布于 2021-02-25
  • 来自专栏架构驿站

    安全测试】安全10种攻击途径解析

    Web服务路由问题 Web服务安全协议使用WS-Routing服务,假如任何中转站被攻占,SOAP消息可以被截获。 8. 10.

    60070编辑于 2022-03-25
  • 来自专栏林德熙的博客

    win10 uwp 重启软件

    在16299支持在软件自己重启,不需要让用户点击关闭然后启动,虽然我还不知道这个有什么用。本文告诉大家如何让软件关闭重新打开。 首先需要使用的版本是 16299 ,然后使用 RequestRestartAsync 方法就可以关闭软件重新打开。 下面就是简单的软件 <StackPanel> <TextBlock Margin="100" HorizontalAlignment="Center" Text="点击上面的按钮重启 Debugger.Launch(); 添加了这句代码就可以在<em>软件</em>启动进入调试 ? for WindowsBuilding Apps for Windows ---- 本文会经常更新,请阅读原文: https://lindexi.gitee.io/post/win<em>10</em>

    82610发布于 2019-03-13
  • 来自专栏林德熙的博客

    win10 uwp 重启软件

    在16299支持在软件自己重启,不需要让用户点击关闭然后启动,虽然我还不知道这个有什么用。本文告诉大家如何让软件关闭重新打开。 首先需要使用的版本是 16299 ,然后使用 RequestRestartAsync 方法就可以关闭软件重新打开。 下面就是简单的软件 <StackPanel> <TextBlock Margin="100" HorizontalAlignment="Center" Text="点击上面的按钮重启 这个方法在 CoreApplication ,使用的时候可以传入参数,在<em>软件</em>打开的时候可以拿到这个参数 请看代码 protected override void OnActivated( Debugger.Launch(); 添加了这句代码就可以在<em>软件</em>启动进入调试 ?

    82410发布于 2018-09-18
  • 来自专栏uu的自留地

    一个极简安全软件——火绒安全

    火绒安全软件4.0,这是一款强悍、轻巧、干净,深度融合反病毒+主动防御+防火墙的PC安全软件。 建议是面向查杀能力要求低,防护能力要求中等的用户,对查杀能力要求较高的考虑360杀毒。 火绒安全官网 官方宣称可以彻底清除勒索病毒“WannaCry”,同时该安全软件采用了火绒自研反病毒引擎,火绒反病毒引擎是一款由10余年经验资深工程师主导研发并拥有完全自主知识产权的反病毒引擎,是国内少有的自主研发并保持每周活跃更新的新一代反病毒引擎 > 刘刚,前瑞星CTO,自2006年底开始领导瑞星研发部门,主持开发了2008、09、10三个版本的瑞星安全软件,并在国内首次策划、实施了"云安全"技术项目,目前"云安全"已经成为各大知名安全公司必备的病毒处理流程和商业标签 博主亲自体验了这款安全软件,觉得相比国内的各大安全软件轻巧、安全性也还不错。 于是安利给大家,其优势在于,病毒库每周更新,功能全面,基本感觉不到其存在,在Win8/10环境下还是很有用的,XP/Win7还是建议大家选择360/卡巴斯基等安全软件,毕竟老旧的系统内核可没有虚拟内存地址这种防病毒的有效技术

    3.5K20编辑于 2022-03-03
  • 来自专栏超级架构师

    软件架构」10种常见的软件架构模式

    在主要的软件开发开始之前,我们必须选择一个合适的架构,为我们提供所需的功能和质量属性。因此,在将它们应用于我们的设计之前,我们应该了解不同的体系结构。 ? 什么是架构模式? 根据维基百科, 架构模式是一种通用的、可重用的解决方案,用于解决给定上下文中软件架构中常见的问题。架构模式类似于软件设计模式,但范围更广。 在本文中,我将简要解释以下10种常见的体系结构模式及其用法、优缺点。 10. 解析器模式 此模式用于设计解释用专用语言编写的程序的组件。它主要指定如何计算程序行,即用特定语言编写的句子或表达式。其基本思想是为语言的每个符号建立一个类。 用法 数据库查询语言,如SQL。 原文:https://towardsdatascience.com/10-common-software-architectural-patterns-in-a-nutshell-a0b47a1e9013

    1.7K11发布于 2020-05-14
  • 来自专栏啄木鸟软件测试

    安全测试工具(连载10

    星云测试 http://www.teststars.cc 奇林软件 http://www.kylinpet.com 联合通测 http://www.quicktesting.net

    58620发布于 2019-12-12
  • 来自专栏FreeBuf

    网络安全10

    10年前,智能手机还没有广泛普及,Windows 7才刚刚发布,而网络安全更是一个小众的圈子,远非如今媒体记者笔下的常客。 从一个孤岛到一个自行其道的小世界。 网络安全10年,风雨有过,辉煌有过,曾谷底呆过,也曾见高楼起。一群白帽子,从独行者,侠客,到归于企业麾下或是走出创业的一条路,他们为网络世界的安全而战。 一批网络安全企业,从0到1,见证网络安全走向合规和产业化,而穿插其中的,是这10年来一个个或许你还依稀记得的安全事件…… 2020年,网络安全再启程之际,笔者却想和你,再走一遍这10年。 11月中旬,生产该片的索尼影业公司遭遇黑客袭击,公司电脑被植入流氓软件软件随后破坏电脑中的数据,公司系统崩溃。朝鲜成为黑客事件主要嫌疑对象。 可以说,这一年,网络安全领域面临的威胁多种多样。 10年归0,2020年网络安全再启程!回顾20世纪的第2个十年,会发现,网络安全的一个个变革,似乎早就在10年间一个个看似普通的日子里埋下了伏笔。

    1K20发布于 2020-02-20
领券