首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏闪石星曜CyberSecurity

    端点安全五大陷阱

    来自 | 安全牛 aqniu 新冠疫情引发全球远程办公热潮让端点安全迎来了第二春,但大多数企业并未意识到今天端点安全暗藏大量陷阱。 近年来,企业对在线应用程序安全防护重点已经转向服务器端预防和检测控制。换而言之,策略以及数据、日志和交易信息长期以来一直是降低安全漏洞和欺诈事件风险首选机制。 以下是企业在考虑部署端点安全时最可能遇到五个陷阱: 1、打地鼠游戏:企业要留神层出不穷银行木马、恶意JavaScript等客户端安全威胁。 当企业发现客户端设备从受感染环境访问在线应用程序时,要有明确防护方略。如果处置不当,围绕端点安全任何流程都可能陷入永无止境打地鼠游戏中去。 2. 客户端设备上有用信息可以增强确定交易是否具有欺诈性能力,但在没有其他重要数据点情况下并不足以做出该判断。如果忽视了对交易这种关注,就很容易陷入永无止境误报和噪音陷阱。 4.

    61040发布于 2021-09-15
  • 来自专栏后端开发

    避开 ABAP 数据库查询性能陷阱实战指南

    SQL 前就远离陷阱。 另有 Stack Overflow 讨论指出,“1 × N” 查询模式也阻断了后续并行化与批量缓冲可能。 正确思路 把计算逻辑移到 ABAP 端; 使用前缀匹配而非通配符开头模糊查询; 对日期范围用 BETWEEN 而非逐日循环筛选。 正确思路 结合 ST10 统计确定读写比例; 仅给读多写少表启用单行或全表缓冲; 对需要实时一致性查询使用 BYPASSING BUFFER,但要谨慎。 根据 SQL Trace 发现只有一个索引用于查询,其余均无命中却带来高写锁竞争。清理无效索引后,接口写单条物料主数据平均事务时间缩短 60 %。

    57710编辑于 2025-04-20
  • 来自专栏腾讯研究院的专栏

    安全陷阱:警惕大数据壁垒化危害

    在法律监管与行业监管都缺失情况下,许多数据企业都在从利己角度出发,将大数据安全与大数据壁垒联系在一起。我们不经要问:被分割成孤岛大数据还能称作是"BigData"吗?    在大数据时代,数据安全是一个相对概念,数据方首先要了解自身数据价值,以及自己所要达成目的,在自己所需与数据安全之间找到一个平衡点才是有意义。 ? (图为,缔元信网络数据总裁 梅涛)   从理论上讲,将一段数据完全封闭所带来安全性是最高,但这样,数据价值也就无法体现。大数据时代一个特点就是互通互联和数据交换。 --数据壁垒VS数据互通   业界另一个奇怪风向是有许多公司在不经意间传递了大数据孤岛概念,将数据安全与数据壁垒联系在一起。 他认为,现在大数据发展是有目共睹,是大势所趋。尤其是未来互联网会不断有新工具和应用产生,存在各种可能性,总会有更好解决方案出现。   见新浪科技:安全陷阱:警惕大数据壁垒化危害

    1.3K70发布于 2018-03-13
  • 来自专栏数据分析

    避开MySQL JSON查询陷阱:PostgreSQL算法应用指南

    性能陷阱:索引"伪支持"MySQL对JSON索引支持,怎么说呢...就像给你自行车装了个火箭推进器——听起来很酷,但根本不好使。 函数名使用体验替代方案思考JSON_EXTRACT()路径字符串容易写错,无语法检查能否有类型安全操作?JSON_UNQUOTE()经常需要配合EXTRACT使用,忘记就踩坑自动解引用不香吗? =0) # 验证数据 verify_migration()代码细节解释:断点续传机制:通过resume_from参数和ON CONFLICT DO NOTHING,即使迁移中断也能安全重跑 查询语法重构:从崩溃到优雅转变迁移完数据只是开始,真正挑战是改写业务代码。MySQL和PostgreSQLJSON查询语法天壤之别。Ⅳ-1. 复杂嵌套查询现实业务中JSON往往是地狱级嵌套。比如要查:购买金额>500且包含SKU123商品订单。

    46810编辑于 2025-12-01
  • 记一次MySQL时区陷阱导致诡异查询Bug

    ,发现一个诡异现象:某天订单数据在测试环境中查询正常,但在生产环境中总是缺少最近8小时数据。 具体来说,当我们查询"2023-07-08"订单时:测试环境:返回00:00:00到23:59:59之间所有订单生产环境:只返回到15:59:59订单,缺少16:00:00之后订单更奇怪是,直接使用 MySQL命令行查询生产数据库时,数据却是完整。 排查步骤第一步:确认基础查询逻辑首先检查代码中查询逻辑,看起来没有问题:SELECT * FROM orders WHERE order_date >= '2023-07-08 00:00:00' ZonedDateTime end = ZonedDateTime.of(2023, 7, 8, 23, 59, 59, 0, ZoneId.of("Asia/Shanghai"));// 或者在SQL中使用参数化查询

    36410编辑于 2025-08-27
  • MySQL 慢查询 debug:索引没生效三重陷阱

    MySQL 慢查询 debug:索引没生效三重陷阱 Hello,我是摘星! 在彩虹般绚烂技术栈中,我是那个永不停歇色彩收集者。 每一个优化都是我培育花朵,每一个特性都是我放飞蝴蝶。 经过深入分析,我发现了索引失效三个隐蔽陷阱,这些陷阱就像潜伏在代码深处"幽灵",悄无声息地吞噬着系统性能。 第二个陷阱是"函数包装陷阱",在索引字段上使用函数会让优化器无法利用索引有序性。第三个陷阱是"复合索引最左前缀原则违背",这是最容易被忽视却影响最大性能杀手。 在这篇文章中,我将通过真实案例分析,带你深入理解这三个陷阱成因、表现和解决方案。我们将从慢查询日志分析开始,逐步剖析每个陷阱技术细节,并提供可操作优化策略。 陷阱二:函数包装导致索引失效3.1 函数使用常见误区在索引字段上使用函数是另一个常见索引失效陷阱

    33910编辑于 2025-09-01
  • 来自专栏腾讯云 DNSPod 团队

    域名安全:警惕“一字之差”仿冒陷阱

    答案是,第二个域名中字母“o”,实际上是与英文字母外形完全相同西里尔字母“о”。 中国国家顶级域名命名规则将可注册字符严格限定在中文字符、英文字母、阿拉伯数字以及半角连接符“-”,从而阻断了利用其它语言相似字母进行仿冒可能。 尽管命名规则已有效屏蔽了重大外部风险,但一些源于字符本身视觉或读音相似性内在风险,依然是所有顶级域名面临共同挑战。因此,网络用户和域名持有者应对以下三类“一字之差”隐蔽风险保持警惕。 例如,当用户想访问“迅航科技”并输入xunhang时,输入法联想功能可能会使用户在“迅航”和“讯航”中误选。 面对这些潜在风险,网络用户自身安全意识是第一道防线。 我们呼吁域名持有者树立品牌保护意识,密切关注与自身品牌“长得像、听着像、易拼错”潜在高风险变体域名,并适时进行保护性注册,巩固自身数字身份,构筑网络安全屏障。

    20210编辑于 2026-01-05
  • 来自专栏绿盟科技研究通讯

    用户并不笨:信息安全八大陷阱

    其四,安全专家可能对人因素有一些误解,这将是本报告重点。 二、陷阱与策略 2.1 陷阱#1:不能识别与安全相关所有用户 当我们提到用户时,通常只想到“最终用户”。 2.2 陷阱#2:认为用户是愚蠢或无可救药 这个陷阱是将用户视为“最薄弱环节”和所有问题根源所在。与用户对立,把自己和用户区别开来。 2.6 陷阱#5:糟糕可用性,使用户成为内部威胁 不实用安全可能会适得其反。过于严苛安全要求会有碍业务开展。而用户更在意是完成其业务工作。 图2 口令安全要求(演讲者原图) 2.7 陷阱#6:认为最安全解决方案是最好 作为安全人员,我们希望一切都是安全。这是我们工作,所以我们倾向于推荐最安全解决方案。 2.10 陷阱#8:不考虑用户反馈和以用户为中心有效性衡量 从技术角度来看,安全指标和衡量安全投资回报是非常困难,但是,如果不以用户为中心,不考虑用户反馈,必定导致对用户影响、行为和态度等方面的盲点

    67630编辑于 2022-11-14
  • 来自专栏Python无止境

    Python 中少为人知 10 个安全陷阱

    通常而言,只有极少微妙之处或细节会使开发者们疏忽大意,从而在代码中引入严重安全漏洞。 在这篇博文中,我们将分享在实际 Python 项目中遇到 10 个安全陷阱。 我们选择了一些在技术圈中不太为人所知陷阱。通过介绍每个问题及其造成影响,我们希望提高人们对这些问题感知,并提高大家安全意识。如果你正在使用这些特性,请一定要排查你 Python 代码! 这种查询参数解析差异可能会导致致命安全漏洞,比如 Django 中 Web 缓存投毒漏洞(CVE-2021-23336)。 总结 在这篇博文中,我们介绍了 10 个 Python 安全陷阱,我们认为开发者不太了解它们。每个细微陷阱都很容易被忽视,并在过去导致了线上程序安全漏洞。 正如前文所述,安全陷阱可能出现在各种操作中,从处理文件、目录、压缩文件、URL、IP 到简单字符串。一种常见情况是库函数使用,这些函数可能有意想不到行为。

    88830编辑于 2022-02-14
  • 来自专栏c++与qt学习

    链式存储

    CRT_SECURE_NO_WARNINGS #include<stdio.h> #include<stdlib.h> #include<string.h> #define MAX 1024 //节点结构体 struct stackNode { //只维护指针域 stackNode* next; }; //栈结构体 struct lstack { //这里头节点不写成指针形式,是因为栈结构体会开辟在堆区 //如果头节点用指针形式表示,就要用头节点指针指向一个开辟在堆区头节点 //这样释放时候会很麻烦 stackNode pheader; int size; //长度 }; typedef void* seqStack; //栈初始哈 seqStack init_stack() { //先在堆区开辟一块内存存放栈结构体 lstack* stack = (lstack*)malloc (sizeof(lstack)); //判断空间开辟是否成功 if (stack == NULL) return NULL; //栈初始化 stack->pheader.next = NULL

    49810发布于 2021-03-05
  • 来自专栏程序生涯

    jQuery链式操作

    什么是链式操作呢? ,所以可以进行链式操作(注意语法) 什么要用链式操作呢? 但是异步编程是一种令人疯狂东西……运行时候是分离倒不要紧,但是编写代码时候也是分离就…… 常见异步编程模型有哪些呢? •回调函数 所谓回调函数,意指先在系统某个地方对函数进行注册,让系统知道这个函数存在,然后在以后,当某个事件发生时,再调用这个函数对事件进行响应。 . •链式异步 个 人觉得链式操作最值得称赞还是其解决了异步编程模型执行流程不清晰问题。jQuery中$(document).ready就非常好阐释了这一理 念。

    72030发布于 2020-08-14
  • 来自专栏c++与qt学习

    队列链式存储

    > //节点结构体 struct node { //只维护指针域 node* next; }; //队列结构体 struct queue { //头节点 node pheader; //队列长度 int size; //记录链表尾部指针 node* ptail; }; //隐藏queue结构体,不让用户改变结构体内部属性-----class类里面的private私有属性 typedef void* linkQueue; //队列初始化 linkQueue init_queue() { //把队列结构体开辟到堆区 queue* myqueue = (queue*)malloc( like",18 }; person p3 = { NULL, "小朋友",19 }; //初始化队列 linkQueue myqueue = init_queue(); printf("队列链式存储 printf("队列大小:%d\n", size_queue(myqueue)); } int main() { test(); return 0; } ?

    48720发布于 2021-03-05
  • 来自专栏java达人

    数字陷阱

    Java中对数字处理,如四舍五入,如加减乘除,貌似是一个很基础很简单知识点,但是如果你没有对他进行充分了解,很容易掉进它陷阱里。 BigDecimal.valueOf(4.015).multiply(BigDecimal.valueOf(100)).doubleValue()); 以上输出结果都是401.5,如果你觉得到此已经避开了精度缺失陷阱 而BigDecimal(String val)结果则是可预知,所以我们一般优先使用BigDecimal(String val)型构造函数。 ,或者为null情况,前者比较结果都是错,后者会报NullPointerException。 ,最后比较结果是不相等,这和我们期望比较结果往往是不同,如果把赋值为null,程序便会报错。

    1K80发布于 2018-02-01
  • 来自专栏程序员的SOD蜜

    左求值表达式,堆栈,调试陷阱与ORM查询语言设计

    3,动态构造查询条件与“调试陷阱” 从上面的举例,我们发现OQLCompare对象即能够进行【字段与值】进行比较,又能够进行【字段与字段】条件比较,而且也能识别不同表字段在一起进行比较。  但是,在这个过程中,有可能遭遇”调试陷阱“。 所以这里情况是在调试时候,给字段堆栈增加了新元素,如果此时 user.Age==18 ,那么 cmp.Comparer(user.Age,">",18) 不会生成预期SQL,从而产生”调试陷阱“ 产生这个问题具体原因,请看下面的内容。 当然,当前小节这个OQL查询在非调试状态下运行是没有问题,字段堆栈执行原理可以避免”调试陷阱问题。 3.2,动态构造查询条件 类“调试陷阱” 上面的字段堆栈处理方案并不能完全化解”调试陷阱问题,而且,有时候这个问题不是发生在调试状态,也有可能发生在动态构造条件过程中,请参考下面的例子:

    1.1K60发布于 2018-02-27
  • 来自专栏云计算D1net

    云供应商安全评估:小心落入陷阱

    不过,虽然安全认证可以给于用户一定程度信心,但只靠它们来保证信息安全往往是不够。 数据安全仍然是公有云一大死穴。 IT安全认证基准 IT安全性是很复杂,因此,这些年来,来自许多不同组织开发框架便应运而生。 云安全评估和认证 前面所提标准没有针对云和传统本地系统安全性进行区别对待,但是,近来专为云所设计安全评估和认证开始崛起。 该组织安全,信任和保证注册(STAR)评估和认证过程提供三个等级安全认证:1级是由供应商进行自我评估;2级是由第三方所做供应商评估;而3级则是基于持续不断安全检测,而不仅仅是一次性检查。 “客户必须确定他们对于所提供服务需求胜过任何潜在安全风险,”Blum说道。 请记住,云安全评估和认证并不是一个供应商安全态势完整体现。

    92360发布于 2018-03-26
  • 来自专栏CMS建站教程

    蜘蛛陷阱利弊及如何识别蜘蛛陷阱

    什么是蜘蛛陷阱? 说到蜘蛛陷阱,这是个很虚东西。 ,类似站群思维方式,这种情况就被称之为蜘蛛陷阱。 ,如果抓取频率突然出现异常高时,那么很有可能出现蜘蛛陷阱情况了。 产品类网站 大多电子商务网站平台以及产品类网站都会存在一个问题,例如一双鞋子有多个不同尺码颜色等,但是其描述内容和展示都会是一样,所以很多网站就会出现大量不同 URL 而且几乎一样页面,这样也非常容易造成蜘蛛陷阱 简单总结 蜘蛛陷阱这个问题说大不大说小不小,有人利用这些陷阱提升网站收录和抓取,虽说不可取却也有可能在短时间内获得不错收录和排名效果,当然这些可能都只是短时间,如果网站确确实实存在这些问题,而你想要做好网站

    2K10编辑于 2022-02-17
  • 来自专栏技术栈大杂烩

    Python: 链式赋值

    在我们使用Python过程中, 经常遇到赋值语句, 就像下面的那样: a = 3 b = 3 可能你会觉得我又要说什么变量赋值就是引用, 这么简单知识就不讨论啦, 相信聪明大家肯定都知道, 我想讲的是链式赋值 先科普下什么是链式赋值: 链式赋值: 同时对几个变量进行赋值 例如: a = b = c = 3 好了, 现在正式进入正题: >>> s = [1, 2, 3, 4, 5, 6] >>> i = 0 所以看到这, 相信大家都能清楚, 为什么结果是 [1, 2, 3, 3, 5, 6] 这跟我们想象中链式赋值很不同, 我们以前总是觉得, 赋值要从右到左依次执行, 先执行 s[i] = 3, 再执行 它会返回赋值结果3, 所以在它们链式赋值中, 是将右边表达式返回值, 再赋值给左边, 例如: a = s = 3 等价于: a = (s = 3) 也就是 s=3 返回3, 再赋值给a 而在python 是不支持这种表达式赋值, 也就是表达式是没有返回值, 如果硬要a = (s = 3)只会触发SyntaxError: invalid syntax 希望大家以后在用到这种链式赋值时, 尽量避免这些问题哦

    1.4K10发布于 2018-10-22
  • 来自专栏开发经验记录

    php链式操作实现

    直接说链式操作,也许大家不清楚是什么,但是在平时使用框架过程中,大家肯定见到过这样子使用: $db->where()->limit()->order(); 这种链式操作写法好处就是可以用一行代码来实现你要功能 function order($order) { //排序 } function limit($limit) { //限制 } } 接着实现我们要查询 ->where("id=1"); $db->where("age=18"); $db->order("id desc"); $db->limit(5); 这种情况下,我们需要写4行代码去进行一个数据库查询 那么,我们使用链式操作后呢,就能避免这种情况出现。 链式操作关键点就在于,在方法末尾加上一句:return $this. <? function order($order) { return $this; } function limit($limit) { return $this; } } 接着再来实现我们要查询

    1.1K70发布于 2018-03-14
  • OpenClaw爆发式增长背后,藏着致命安全陷阱

    一、致命隐患:OpenClaw5大安全漏洞,每一个都能致命 很多人觉得,“我就是用OpenClaw处理点简单任务,能有什么安全风险?”这种想法,其实是对AI工具安全严重忽视。 “纸上谈兵”,而是实实在在能造成财产损失和信息泄露致命陷阱。 结语 OpenClaw爆火,本质上是大家对“高效AI助手”需求,但它安全漏洞,暴露却是AI工具发展中一个普遍问题——很多开发者只追求功能强大、迭代速度快,却忽视了安全底线,把安全风险转嫁给了使用者 OpenClaw安全问题,不是某一个工具问题,而是整个AI行业需要警惕警钟:AI工具发展,不能只追求速度和功能,更要守住安全底线;而我们使用者,也要保持理性,不盲目跟风,做好安全防护,才能真正享受 最后,希望大家看完这篇文章,能重视OpenClaw安全隐患,赶紧检查自己部署配置,避开这些致命陷阱——毕竟,在AI安全面前,再谨慎也不为过。

    59130编辑于 2026-03-31
  • 来自专栏Titan笔记

    队列链式存储实现

    #include<stdio.h> #include<stdlib.h> typedef struct QueueNode *PtrToNode; struct QueueNode { /* 队列中结点 ; PtrToNode Next; }; typedef PtrToNode Position; struct QNode { Position Front, Rear; /* 队列头 sizeof(struct QNode)); q->Front=q->Rear=NULL; return q; }; Node createNode(int data){ // 生成一个待加入队列节点

    54130发布于 2020-07-22
领券