×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
个人电脑作为办公设备时,我们如何保护隐私?
(xaoxuu.com)
【简介】
公司一般都会强制安装安防软件,这些软件要求开机自启动,要求有屏幕录制权限、完全的磁盘访问权限包括相册图库。因此如果使用自己的 MacBook 作为办公设备,必须要把生活区和工作区完全独立开,安装在两个磁盘分区,并且对磁盘分区加密。
点击查看全文 >>
由
@技术头条
2023-09-06 00:16分享 / 0个评论
赞过的人:
@IT技术博客大学习
要不要再学学下面的文章?
1
Linux 内核常用保护和绕过技术<br />
(paper.seebug.org)
有代码就有漏洞,内核也不例外。内核漏洞是操作系统内核中的存在的安全漏洞,这些漏洞可能导致系统被恶意软件入侵或攻击者控制,并可能造成数据泄露、系统瘫痪等严重后果。例如:攻击者可能会利用内核漏洞来绕过系统安全保护,提升权限,从而获取用户敏感信息,或者在系统中安装恶意软件,损坏系统数据或瘫痪整个系统。著名漏洞“dirty cow”(脏牛漏洞)影响之广,从2007年到2018年之间的所有发行版都受其影响,让全世界数百万台设备暴露在威胁当中。
by
@技术头条
2023-02-27 23:16 分享
查看详情
1
StealthHook - 一种在不修改内存保护的情况下挂钩函数的方法
(paper.seebug.org)
最近看了一下x86matthew关于hook方法的一篇文章,相对于传统的一些hook方式,个人认为StealthHook的最大优点并不在于不修改内存保护,而是其隐蔽性,这种hook方式是难以检测的,因为其没有直接作用于目标函数。
此hook方式,实际上并没有去hook目标函数,而是通过目标函数内的子函数,去获取了进入目标函数时,栈上保存的返回地址,通过修改这个地址,即可劫持执行流程,在函数返回前,执行我们的代码。
by
@技术头条
2023-02-12 14:09 分享
查看详情
1
廉价的家庭工作站设备改造记录:苹果垃圾桶(Mac Pro 2013)
(soulteary.com)
聊聊最近对一台便宜的苹果老设备的使用和升级改造,以及过程中的小经验。
如果你没有在家里安静的进行长时间密集计算的需求,也不想“烧烤”你的 MacBook ,并且没有总成本低一些的要求,那么这个方案或许并不适合你。
相比之下,我更推荐采购支持 ECC 内存的搭载 13 代桌面 CPU 工作站(如 P360 之类的),功耗比、性能、可扩展性都很棒,美中不足的只有三点:体积大一些,使用的是工作频率不高的 DDR5 ECC 内存,价格会是这台设备的三倍。
by
@技术头条
2023-02-12 14:06 分享
查看详情
1
隐私计算在医疗行业的应用
(blog.nsfocus.net)
隐私计算是指在提供隐私保护的前提下,实现数据价值挖掘的技术体系,目前主要包括三大核心技术,分别是:联邦学习(Federated Learning)、安全多方计算(Secure Multi-Party Computation)和可信执行环境(Trusted Execution Environment)。 隐私计算基于同态加密和密码学底层协议,可以实现“数据可用不可见”的效果,在满足法律法规和数据安全的条件下,加速数据的流转。
by
@技术头条
2023-02-12 14:04 分享
查看详情
1
论文分享|基于被动DNS流量分析的大规模IoT设备识别系统
(blog.nsfocus.net)
如何通过被动流量识别IoT设备?如何检测分配了IPv6地址、NAT后的IoT设备?本文介绍了IoTFinder系统有效解决上述问题。
by
@技术头条
2023-01-04 23:42 分享
查看详情
1
MacBook 与其他设备的低成本高性能数据传输方案(二)
(soulteary.com)
本篇文章,补充多台不同芯片(M1、M2、x86)的 MacBook 使用雷电数据线进行数据传输,以及使用 2.5G 网卡满足不支持雷电传输设备之间的性能测试。
by
@技术头条
2023-01-04 23:38 分享
查看详情
1
MacBook 与其他设备的低成本高性能数据传输方案(一)
(soulteary.com)
本篇文章分享在不使用路由器的情况下,使用“数据线或网线”将 MacBook 与其他设备连接在一起,获得更高效率的数据交换性能。
by
@技术头条
2023-01-04 23:38 分享
查看详情
1
作为QA,我们要如何思考?
(insights.thoughtworks.cn)
随着测试人员陆续开始尝试角色转变,坚守的QA需要找到自己的发展之路。兴趣和性格是客观因素,好奇心和发散性思维则是帮助成为优秀QA的必要因素。
by
@Thoughtworks
2022-12-30 09:31 分享
查看详情
1
设备指纹技术介绍与综述(二)
(blog.nsfocus.net)
繁荣的物联网生态构建于物联网设备的发展之上,然而广泛部署的海量设备却给设备识别与监管带来了挑战。本文对基于行为的设备指纹技术依照用途、目标设备、信息来源、评估技术进行介绍。
by
@技术头条
2022-09-12 22:40 分享
查看详情
1
如何列出连接到 Linux 系统的 USB 设备
(linux.cn)
你如何列出 Linux 中的 USB 设备?
这个问题可以有两种含义。
你的系统上有(检测到)多少个 USB 端口?
系统安装(插入)了多少个 USB 设备/磁盘?
大多数情况下,人们有兴趣了解哪些 USB 设备连接到系统。这可能有助于对 USB 设备进行故障排除。
by
@技术头条
2022-08-31 23:20 分享
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!