Mybatis查询时,区分大小写

登陆的时候,发现输入账号的不同大小写竟然能够登陆。Mybatis查询代码如下 select from userName=#{userName} 通过多次断点查询后,发现是上面的xml文件没写对。 userName=#{userName} 这样写不匹配大小写。 解决办法,加个BINARY select from BINARY userId=#{uid}

每周一喂丨网络黑灰产工具“八大样儿”

随着互联网应用的普及和人们对互联网的依赖 互联网的安全问题也日益凸显 信息窃听、电信诈骗和短信、流量劫持 具有私密性的信息被不法分子偷窃 那么,我们的信息都被哪些工具窃取了 又是如何被泄露、流入黑灰产业链的? 9月17日,2018国家网络安全宣传周——网络安全博览会揭幕。此次博览会为历届规模最大,共有90多家知名互联网企业参展。其中,在某展馆展示的多种网络黑灰产作案工具,就是属于网络安全前沿,小伙伴们在日常生活中不大会遇到的设备。 今天,e小安就结合网络安全宣传周的内容,为大家科普能够窃取个人信息的网络黑灰产工具“八大样儿” 1、猫池 涉及黑灰产类型:大规模薅羊毛、电信诈骗 功能:可以同时管理大规模电话手机卡,通过配套的软件可以实现同时接收、发送短信,拨打电话的功能。猫池常被黑灰产用来在各大电商平台上进行大规模网络手机账号垃圾注册,提供账号资源。 2、2G短信嗅探设备 涉及黑灰产类型:电信诈骗、信息窃听 功能:可以获取周边任何人的短信内容。基站以广播方式转发到用户手里的加密短信,可被这套设备所截取并破解还原出来,最终被黑产用于实现信息窃取、资金盗刷和网络诈骗等犯罪。 3、公民个人信息四件套 涉及黑灰产类型:电信诈骗、洗钱 功能:黑产口中的个人信息四件套,即“银行卡,身份证,手机号卡,网银U盾”。多用于“四件套”用于电信诈骗、伪卡盗刷、洗钱、销分等犯罪活动中。 4、移动AP+物联网卡 涉及黑灰产类型:电信诈骗 功能:便携、低价的移动AP已成为黑产常用移动网络设备。利用便携可移动的无线设备,达到反追踪的效果,此外,产生的流量卡更多是来自实名制度还未完全覆盖的物联网卡。 5、VOIP/GOIP网络电话设备 涉及黑灰产类型:电信诈骗 功能:VOIP协议能够将网络语音转成网络数据包,用户收到的存储在该网络数据包中的来电号码可被修改,不法分子正是使用此原理将来电号码进行了任意替换。 6、BadUSB 涉及黑灰产类型:病毒木马 功能: 使用BadUSB设备,可以对目标主机发起物理攻击,插入U盘后,该设备可以自动运行提前设置好的攻击代码,从而控制被害人的电脑。 7、大菠萝WiFiPineapple 涉及黑灰产类型:信息窃听、流量劫持 功能:这种设备可以伪装出一个免费的WiFi信号,让用户上钩从而达到获取用户个人信息或推送伪装过的后台程序的目的。 8、伪基站 涉及黑灰产类型:电信诈骗 功能:伪基站设备是嫌疑人私自组装生产的一种违法高科技仪器,能够强制连接用户手机信号,摄取一定半径范围内的手机信息,可以任意冒用手机或公用服务号码强行向用户手机发送短信。 本期内容有木有让你大开眼界~看完这“八大样儿”,小伙伴们是不是已经对网络黑灰产有了初步了解? 面对形形色色的网络攻击,更需要大家共同提升网络安全的防范意识,远离网络黑灰产,为自己以及他人创造一个清净安全的网络环境! 获取更多网络安全行业资讯,请关注e安在线微信公众号:

夜间模式实现简单步骤,可有立竿见影之效果

这是一个简单的夜间模式实现方式, 步骤简单。可供初学者使用 首先下载https://download.csdn.net/download/qq_41762084/10678900这是一个deme类型的jar; 使用前请安步骤操作 第一步创建 values文件下的 atts.xml 设置颜色切换状态的名字 colors.xml 配置需要用到的颜色 #3F51B5 #303F9F #EB3F3B #DA2C15 #DD403B #FF331515 #5B5B5B #B5B4B4 #FFFFFF #000000 #DD403B #746464 #FF9000 #3A3A3A #263238 #1E282D #73432A #F2F4F7 #000 #fff #37474F #263238 #fff //白黑 #ef3919 #792929 在 styles.xml 配置夜间和白天的模式 做完以上操作后 接下来需要在xml布局里设置布局的背景 记住 每一个可以看见的布局都应该设置背景, 具体操作如下 在需要操作的Activity里的 onCreate方法下面一行 添加如下代码: ChangeModeController.getInstance().init(this, R.attr.class).setTheme(this, R.style.DayTheme, R.style.NightTheme); 设置监听按钮 if (is) { //第二步 设置切换 Toast.makeText(context, "夜间模式开", Toast.LENGTH_SHORT).show(); ChangeModeController.changeNight((Activity) context, R.style.NightTheme); ChangeModeController.getAttrTypedValue((Activity) context, R.attr.zztextColor); bo(is); } else { bo(is); ChangeModeController.

HTTP和HTTPS的区别

HTTP是超文本传输协议,通俗的讲就是网络连接传输文本信息的协议,既然我们要上网就必须遵循HTTP协议,这就是为什么我们每次打开网页在网址前端都会出现HTTP字样。就如同你是“天地会”成员,你和其他天地会成员接头时,首先要说“地震高岗,一派山西千古秀!”和“门朝大海,三合河水万年流”这样的接头暗号,说出来才能和会友进行沟通。所以每次网页出现“HTTP://”就如何上面所讲的接头暗号,当暗号正确才能获得相关的信息。 HTTPS是安全超文本传输协议,是在HTTP协议基础上增加了使用SSL加密传送信息的协议,我们还是用天地会接头的例子来讲,大家可能觉得每次天地会都使用“地震高岗,一派西山千古秀”这类妇孺皆知的暗号,这样的组织没什么安全性可言,但是事实并不是如此,他们之间除了使用接头暗号外,可能还使用了“黑话”, 就是只有天地会成员才能听懂的黑话,这样即使交谈信息被泄露了,没有相关的解密的东西,大家谁也不知道这些黑话是什么?同意HTTPS就如同上面天地会的信息交谈一样,它也将自己需要传输的超文本协议通过SSL加密,让明文变成了“黑话”。 HTTPS和HTTP的区别 HTTPS协议需要到CA申请证书,一般免费的证书很少,需要交费 HTTP是超文本传输协议,信息时明文传输,HTTPS则是具有安全性的SSL加密传输协议 HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样。HTTP使用的是80端口,HTTPS使用的是443端口 HTTP的连接很简单,是无状态的 HTTPS协议是由SSL+HTTP协议构建的,可进行加密传输、身份认证的网络协议,要比HTTP协议安全 HTTP是属于应用层,HTTPS加密是在传输层

DDOS攻击-压力测试工具webbench

安装过程 [root@node1 ~]# yum install httpd ... [root@node1 ~]# yum install -y gcc ctags [root@node1 ~]# wget http://www.ha97.com/code/webbench-1.5.tar.gz [root@node1 ~]# tar -xvf webbench-1.5.tar.gz [root@node1 data]# cd webbench-1.5 [root@node1 webbench-1.5]# make && make install ##这一步可能遇到如下错误,手动创建目录即可 cc -Wall -ggdb -W -O -c -o webbench.o webbench.c webbench.c: In function 鈥榓larm_handler鈥 webbench.c:77: warning: unused parameter 鈥榮ignal鈥 cc -Wall -ggdb -W -O -o webbench webbench.o ctags *.c install -s webbench /usr/local/bin install -m 644 webbench.

数字图像的噪声分类

对噪声数字图像处理之前,必须首先了解数字图像中噪声的来源,产生机理及噪声的数学模型。系统的分析了CCD相机成像过程中的噪声组成,指出数字图像中主要的噪声种类包括模式噪声、暗电流噪声、光子噪声、读出噪声、热噪声、以及量化噪声,以下对各个噪声做具体说明。 (1)模式噪声在数字图像成像过程中形成,相机传感器通过感知光子的强度和数量,转换为一定对应强度关系的电信号,在此过程中,受现代工艺水平的限制,还无法做到所有感光元件性能绝对一致统一,形成了图像获取过程中的噪声。 (2)暗电流噪声指在没有入射光照条件下,对MCP两端施加电压信号,通道中输出的反向电流,可看作背景白噪声「sod,暗电流噪声对工作温度和制造工艺敏感,在低温条件下可忽略不计。 (3)光子噪声指光子的离散性或粒子性所引起的噪声,即便光照功率恒定,每一时刻到达传感器的光子数量也是随机的,这种数量的变动造成了光子噪声。 (4)读出噪声包括读出电路中各种电子元气件所具有的固有噪声和电路设计中引入的噪声。 (5)热噪声存在于所有电子元器件及传输介质中,任何的放大电路都存在热噪声,减少热噪声最好的方法就是将电路至于极低的温度环境下,这在现实应用中是不可能实现的。 (6)量化噪声是由于数字图像是经过模数电路量化转换的,在采样过程中存在信息的损失和近似误差。 图像噪声降低了图像的视觉效果,影响和限制了后续其它图像处理算法的妙果,图像去噪己经成为图像处理领域中必不可少的一环。

进入海盗湾的正确姿势

由于海盗湾属于暗网网站,经常被和谐掉,并且上去寻找东西需要耐心等待,下面就来说说如何进入: 第一步:下载洋葱漏油器并安装 第二步:打开洋葱路由进行设置,并找到三个代理地址和端口,进入路由界面 第三步:安装翻译组件,并设置 第四步:打开暗网导航,找到海盗湾正确暗网地址(ps:还可以对洋葱路由安全设置以及匿名等进行设置) 第五步:进入海盗湾网站,进行资源下载 如有问题,或者想知道如何科学上网,联系博主,或者下方留言!!!!

访问服务器缓慢的原因

序号 可能导致的原因 1 域名解析的问题 2 连接数据库的原因(搜索数据) 3 访问第三方网站影响速度(curl与file_get_contents访问第三方效率也是有差别的,curl更快些(个人测试所得)) 4 iis的设置问题 5 php的配置问题 6 mysql的配置问题(包括索引,占用cpu内存,mysql服务) 7 php升级导致的某些函数问题(某些函数被舍弃等) 8 waf防护墙防护导致某些代码或者操作不规范的问题 9 人数访问量导致服务器负载 10 session导致的错误(session泛滥,服务器临时文件过多等) 未完待续

睡觉时钱被转走、开房信息被叫卖、数字货币被篡改,你的安全感,还在吗?…

导读:2018年还没过完,但已经爆发的网络安全事件够做一个Top 10盘点了。 8月底,有人在暗网论坛出售华住旗下所有酒店的数据,包括汉庭、桔子、全季、宜必思等所有你能想到的连锁酒店。数据内容包括华住官网注册资料,姓名、手机号、邮箱、身份证号、登录密码等信息全都有。数据共53G,1.23亿条记录。 7月30日,豆瓣网友“独钓寒江雪”发现,凌晨她的手机收到了100多条验证码,她的京东、支付宝等账户,被他人用于预定房间、给加油卡充值,总计被盗刷了1万多元。“这下一无所有了”,这是她的帖子标题,也是可怕的现实。经调查,她很可能是“GSM劫持+短信嗅探”的受害者。 6月13日凌晨,AcFun在其官网发布《关于 AcFun受黑客攻击致用户数据外泄的公告》,称AcFun受黑客攻击,近千万条用户数据外泄,包含用户ID、用户昵称、加密存储的密码等信息。 5月,区块链平台EOS被爆出一系列高危安全漏洞。经验证,其中部分漏洞可以在EOS节点上远程执行任意代码,即可以通过远程攻击,直接控制和接管EOS上运行的所有节点。数字货币自身携带的金融属性,这样的漏洞会直接威胁用户的财产安全。 4月10日至11日,西装革履的扎克伯格在美国国会参加了长达10小时的听证会,接受参众两院议员的质询,解释Facebook如何处理用户隐私数据和其他问题。除“通俄门”和“剑桥分析”等美国大选话题外,议员也提问质疑了Facebook普通用户的数据安全问题。 Facebook事件细思恐极的是,我们在社交网络上产生的数据,都被什么人采集、分析了?又都用于做哪些事情了?我们收到的广告及新闻推送,是我们想要看到的,还是某些人希望我们看到的? 以上只是今年4月到8月期间的几起引发广泛关注的网络安全事件,它们可能只是冰山一角。根据腾讯安全发布的《2018上半年互联网黑产研究报告》,每天互联网上约新增2750个左右的新病毒变种,威胁数百万用户,掠夺话费金额数千万。 所以,无论是你计算机、互联网行业的从业者,还是相关专业的在校学生,哪怕只是一个普通互联网用户,安全都是一个绕不开的大问题。这个大问题或许很难在短时间内解决,但我们可以付出一点点努力,让我们的网络环境变得更美好。本周是“国家网络宣传周”,今天介绍8本安全类新书,助你跑赢利用技术作恶的黑客们。 同时,为了给你一些“安全感”,我们开启赠书福利,等你来认领! 1 《网络安全态势感知:提取、理解和预测》 作者:杜嘉薇 周颖 郭荣华 索国伟 系统介绍网络安全态势感知的原理、技术、实施过程。 本书按照网络空间安全态势感知的工作过程——提取、理解和预测,介绍了如何通过获取海量数据与事件,直观、动态、全面、细粒度地提取出各类网络攻击行为,并对其进行理解、分析、预测以及可视化,从而实现态势感知。本书有助于帮助安全团队发现传统安全平台和设备未能发现的事件,并将网络上似乎无关的事件关联起来,从而更有效地对安全事件做出响应。 2 《Kali Linux高级渗透测试》(原书第2版) 作者:维杰·库马尔·维卢 网络安全专家撰写,全面、系统阐释Kali Linuux网络渗透测试工具、方法和佳实践;从攻击者的角度来审视网络框架,详细介绍攻击者“杀链”采取的具体步骤,包含大量实例。 KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习并掌握渗透测试方法和工具。 3 《企业安全建设入门》 作者:刘焱 百度安全专家撰写,零基础、低成本搭建企业安全防御系统,多位业界专家联袂推荐。 互联网公司的防护体系的建立,涉及WAF、抗D和服务器主机安全等;业务网的基础安全加固,包括资产管理、补丁管理、操作系统加固等;常见的几种威胁情报源的获取方式;包括如何使用Kong保护API接口;如何使用RIPS做PHP代码审计;几种常见的开源蜜罐的使用方法,如Glastopf、Kippo、Elasticpot和Beeswarm等;如何使用开源软件做漏洞扫描、入侵检测;如何使用开源软件建设SOC系统;如何使用DBProxy充当数据库防火墙、使用mysql-audit进行主机端数据库审计、使用MySQL Sniffer进行数据库流量审计;如何基于开源软件开发办公网的准入系统。 4 《物联网安全》 作者:布莱恩·罗素 德鲁·范·杜伦 实用物联网安全技术! 全球物联网安全事件频发,破坏力极大,物联网安全也已经成为全球普遍关注的话题。2015~2016年年底,乌克兰电网因遭遇多次攻击而出现的大规模停电事件引起全球对物联网安全的高度关注及警惕。2016年10月,Mirai僵尸网络控制大量物联网设备发起流量高达620Gb/s的DDoS攻击,导致美国大半个国家断网,成为物联网安全的标志性事件。 5 《黑客大曝光:恶意软件和Rootkit安全》(原书第2版) 作者:克里斯托弗·埃里森 经典信息安全技术图书升级。 本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。 6 《Web安全防护指南:基础篇》 作者:蔡晶晶 张兆心 林天翔 展现web安全体系,揭示web安全与防护的核心方法。 web安全与防护技术是当前安全界关注的热点,本书尝试针对各类漏洞的攻防技术进行体系化整理,从漏洞的原理到整体攻防技术演进过程进行详细讲解,从而形成对漏洞和web安全的体系化的认识。 7 《互联网企业安全高级指南》 作者:赵彦 江虎 胡乾威 业内安全专家亲力打造,完整描述企业级网络安全解决方案、架构、方法论和建设思路,华为、绿盟、腾讯、阿里等十几位专家联袂推荐。 本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验,特别是大型企业(国内TOP10互联网公司)的安全架构实战经验。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实战指南。 8 《TPM 2.0原理及应用指南》 作者:威尔·亚瑟 大卫·查林纳 本书内容涵盖了TPM2.0新特性以及如何使用TPM2.0构建安全解决方案。 书中既介绍了TPM2.0及其设计原理,又介绍了TPM2.0的基本功能、可信软件栈TSS2.0以及如何编写代码通过TSS调用这些功能,同时还提供了相关范例,并讨论了利用TPM2.0在新安全时代解决实际问题的技术方案。 8+ 长按下方二维码或点击阅读原文 发现更多好书 说好的福利,终于来了!

小程序在当前页面改变上一页面状态

var pages = getCurrentPages(); //获取当前页面 var prevPage = pages[pages.length - 2]; //获取上以页面 console.log(prevPage) var wishDatialItem = "wishDatial[" + that.data.index + "].is_partake"; //获取上以页面点击的index下面是直接改变 //setData直接改变状态 触发旧的状态改变 console.log(wishDatialItem) prevPage.setData({ [wishDatialItem]: false, })