草庐IT

secure-processing

全部标签

java - 地址已在使用 : JVM_Bind but no process is listed using port with netstat

我有一个使用ServerSocketAPI(Java8)并绑定(bind)到本地端口12000的java进程。进程在Windows服务包装器(exe4j)下运行。我有一个在凌晨4点运行的计划任务,该任务会停止服务并在几秒钟后重新启动它。该过程安装在400多个客户位置。直到大约上周五,一切都运行顺利。一些进程未能在凌晨4点正常重启。在我能够连接并验证的2台服务器上,重启失败,同时显示“地址已在使用:JVM_Bind”。系统似乎仍在使用端口12000。我使用了我知道的所有工具(processexplorer、tcpview、netstat-ano等)来尝试找到进程...但没有成功。只有机器

security - 是否应该始终依赖错误检测机制?

我知道在网络中,数据链路层、网络层、tcp甚至更高层都强制执行错误检测(或有时纠正)机制。但是例如每4KB的数据,考虑到所有层的错误检测,总共使用了多达200字节的错误检查字节。因此,即使具有良好的校验和功能,理论上也可能发生冲突。那么人们为什么要使用这些错误检测机制呢?异常不太可能发生吗? 最佳答案 如果你想要简短的回答而不是不,他们不能总是依赖,如果你有真正关键的数据,你应该自己封装数据或使用单独的channel传输一些好的散列,如f.e.SHA-256以确认数据传输无误。以太网CRC将捕获大多数错误,例如单位错误或任何奇数个单

security - 利用 "backwards"进入出站 tcp 连接的风险

我正在构建一个服务器应用程序,它将通过防火墙启动TCP连接来维持与其他应用程序的连接,该防火墙只对应用程序将连接到的相关IP端口的出站流量开放。如果有人接管了我们连接的机器,从而能够通过我们建立的出站连接向后利用我们的应用程序,这有什么风险。连接使用的协议(protocol)不难理解,但它基于周期性心跳(间隔30秒)。如果错过了两个连续的心跳,发起者(我们)将终止连接并重新连接。我们应用程序的源代码或二进制文件对我们连接的组织不可用。 最佳答案 如果攻击者可以访问您要连接的机器或网络,那么他们很容易嗅探到您服务器的网络流量。这可能允

security - 允许端口 80/TCP 上的传出流量的服务器防火墙是否也允许端口 80/UDP 上的流量?

当我们使用UDP协议(protocol)时,在端口80/TCP上接受传出流量的Windows防火墙是否也允许传出流量。防火墙在大多数情况下是只控制端口号还是也控制使用的协议(protocol)? 最佳答案 TCP和UDP端口完全不同。所以,TCP/80和UDP/80没有任何关系,除了数量。从防火墙的角度来看,它们是完全独立的事物,具有不同的规则。 关于security-允许端口80/TCP上的传出流量的服务器防火墙是否也允许端口80/UDP上的流量?,我们在StackOverflow上找

Securing Microservices Integrity with Hashicorp

作者:禅与计算机程序设计艺术1.简介2020年是微服务领域一个重要的分水岭,随着云计算、容器化技术的普及,大量微服务应用开始向云平台迁移,同时也带来了新的安全风险。微服务的架构模式使得系统被切割成多个独立服务,它们之间需要进行密集通信,这就给攻击者提供了一个便利的攻击点。传统的单体架构已经无法满足微服务架构的需求了。安全防护面临着重构的困境,而HashiCorpVault则可以帮助我们解决这个问题。本文将讨论微服务环境下的服务间认证机制——基于HashicorpVault实现服务间密钥共享和数据一致性保障。文章中使用的技术包括docker,Vault,Consul,Golang等。2.基本概念

nginx配置相关策略Content-Security-Policy、Referrer-policy

最近在安全测试中发现了一下网站的问题:主要是配置一些参数:这些可以前端配置,也可以在nginx中进行配置在nginx的server中添加请求头信息:add_headerContent-Security-Policy“upgrade-insecure-requests;connect-src*”;add_headerX-XSS-Protection“1;mode=block”always;add_headerX-Content-Type-Options“nosniff”always;add_headerStrict-Transport-Security“max-age=63072000;incl

Spring Security 多因素认证(MFA)

SpringSecurity系列文章开始更新了!工程地址为github.com/ReLive27/sp…,如果你对此系列感谢趣,可以点击关注作者获取最新文章发布信息。多因素身份验证是一种提高产品安全性的方法,它通过要求用户提供除用户名和密码之外的第二种形式的身份验证来增加额外的安全层。在本文中,我们将使用TOTP(基于时间的一次性密码)作为第二种身份识别形式。此TOTP由用户移动设备上的应用程序生成,例如Google身份验证器。💡注意:如果不想读到最后,可以在这里查看源码。喜欢的话别忘了给项目一个star哦!多因素身份验证的工作原理当用户启用多因素身份验证时,将生成一个密钥并以QR码的形式发送

c - Fork Process/Read Write through pipe 慢

回答https://stackoverflow.com/a/12507520/962890太琐碎了..args!但收到了很多好的信息。感谢大家。编辑github链接:https://github.com/MarkusPfundstein/stream_lame_testing原帖我有一些关于通过管道进行IPC的问题。我的目标是接收每个TCP/IP流的MP3数据,通过LAME将其解码为wav,进行一些数学运算并将其存储在磁盘上(作为wav)。我在整个过程中都使用非阻塞IO。让我有点恼火的是,tcp/ip读取比管道线槽快得多。当我发送~3MBmp3时,文件会在几秒钟内在客户端读取。一开始,

c - 心脏出血错误 : Why is it even possible to process the heartbeat request before the payload is delivered?

首先,我不是C程序员,而且OpenSSL代码库很大,所以请原谅我问了一个我可能会找到答案的问题,因为我有时间和技能来深入研究代码。据我所知,TLS在TCP上运行。TCP是面向流的,因此无法知道消息何时已交付。您必须事先知道传入的消息应该有多长,或者有一个要扫描的分隔符。考虑到这一点,OpenSSL如何在收到完整有效负载之前处理心跳请求?如果OpenSSL在收到有效负载长度后才开始处理它从TCP套接字读取的第一block数据,那么OpenSSL不仅不安全,而且在正常操作下会损坏。由于TCP的最大段大小为536字节,任何大于该大小的有效负载都将跨越多个TCP段,因此可能跨越多个套接字读取。

security - TCP 安全连接 - 仅通过我的客户端

所以我的服务器和客户端之间有这个TCP连接,任何人都可以连接到我的服务器。但我想确保客户端真的在使用我的客户端应用程序,而不仅仅是伪造来自假TCP客户端的消息。有什么方法可以检查连接是否真的来self的游戏客户端?谢谢!编辑如果我要使用TLS,我能解决这个问题吗? 最佳答案 您的问题可能没有完整的解决方案,因为无论您做什么,对方都可能总是拿走您的程序,在受监控的环境中运行它,操纵运行时数据并让它使用其“安全”网络协议(protocol).由于客户端应用程序在不受控制的手中,您永远无法确定它是您自己的程序。小例子:我的应用程序运行您的