首页 » 2017 » 三月 » 03

Sadstrot木马分析报告

 

Post by Saya AVL移动安全团队截获了一款恶意木马,该木马运行后会窃取用户QQ和微信账户、好友列表、消息记录等,同时会利用subtrate hook框架监控键盘输入的任何信息。此外,该应用还会接收云端指令,执行模块更新、删除指定文件等远程控制操作, … 阅读全文

浏览器同源策略及一些跨源通信方法

 

同源策略(same-origin policy) 在 Web 安全领域是一个很重要的概念,它是现代浏览器安全的基石。 同源政策的目的,是为了保证用户信息的安全,防止恶意的网站窃取数据。 同源策略允许一个源下的不同页面互相获取彼此的资源(eg:文档、脚本文件等) … 阅读全文

SSM(十) 项目重构-互联网项目的Maven结构

 

很久没有更新博客了,之前定下周更逐渐成了月更。怎么感觉像我追过的一部动漫。 这个博文其实很早就想写了。 之前所有的代码都是在一个模块里面进行开发,这和maven的理念是完全不相符的,最近硬是抽了一个时间来对项目的结构进行了一次重构。 先来看看这次重构之后的目录 … 阅读全文

携程安全沙龙现场笔记

 

首先感谢携程提供这样的机会和周到的接待。以下内容主要是整理现场笔记,内容归携程与演讲者所有,如内容有问题,可以联系我删除。 一、互联网企业安全 阿里 牛纪雷 Neeao 4个方面: 引子:安全建设已经实施,但是安全攻击仍然发生,同时无法找到木桶的短板 1、系统 … 阅读全文

『Apple API』从 NSDictitonary 中学接口定义

 

学习最规范的接口定义,最好的方式就是看官方 API。平时常用的 NSDictionary 中,也有很多以前未注意到的地方。当然,除了看如何使用以外,更为重要的是理解、总结这样设计的原因,在开发过程中也注意实践。 相关文章: 『Apple API』NS_UNAV … 阅读全文

百度新论文提出Gram-CTC:单系统语音转录达到最高水平

 

近日,百度硅谷 AI 实验室刘海容、李先刚等人发表论文提出了一种新的语音识别模型 Gram-CTC,将语音识别的速度和准确率大大提高。据研究人员介绍,这一新方法可以显著减少模型训练与推理时间。在相同任务中,新模型的表现在单一模型对比中超过了微软等公司的研究。点 … 阅读全文

kubernetes存储系统介绍

 

前言 在K8S运行的服务,从简单到复杂可以分成三类:无状态服务、普通有状态服务和有状态集群服务。下面分别来看K8S是如何运行这三类服务的。 在K8S运行的服务,从简单到复杂可以分成三类:无状态服务、普通有状态服务和有状态集群服务。下面分别来看K8S是如何运行这 … 阅读全文

电商基础架构建设之路

 

在各种技术大会的架构分享中里,常常能听到这样一句话:“一切抛开业务的架构设计都是耍流氓。”基础架构建设,看起来正是“与业务无关”的耍流氓。 基础架构不直接实现业务功能,当购物车系统出现故障,没人会关心是Redis集群不稳定,还是配置中心连接数太高。因此这方面的 … 阅读全文