tls
本期节目接着上期话题,我们邀请到了国内的五位资深 iOS/OS X 系统的开发者,尝试从各位嘉宾不同的关注点来描述今年 WWDC 开发者大会可能带来的改变和进化。在这里再次感谢各位嘉宾的畅所欲言。P.S: 由于多人在线录音出现状况,节目中可能会出现多处音质问题,在这里先向各位听众道歉
Envoy 和 Istio 容易受到几个新发现的漏洞的攻击: CVE-2021-28683: Envoy 包含一个可远程利用的 NULL 指针取消引用,并在收到未知 TLS 警报代码时在 TLS 中崩溃。 CVE-2021-28682: Envoy 包含一个可远程利用的整数溢出,其中非常大的 grpc-timeout 值会导致意外的超时计算。 CVE-2021-29258: Envoy 包含一个可远程利用的漏洞,其中带有空元数据映射的 HTTP2 请求可能导致 Envoy 崩溃
eSIM技术在越来越多的领域得到广泛应用。其基本原理是:首先在移动设备或机器配备预装的永久 SIM 卡芯片。然后可以在这些设备上 OTA(空中)下载网络运营商 profile
HTTP 协议全称 Hyper Text Transfer Protocol,翻译过来就是超文本传输协议,位于 TCP/IP 四层模型当中的应用层。 HTTP 协议通过 请求/响应 的方式,在客户端和服务端之间进行通信。 这一切看起来很美好,但是 HTTP 协议有一个致命的缺点: 不够安全
如何测试浏览器是否支持TLS 1.3 2018年3月,TLS 1.3 协议正式批准问世,成为客户端和服务器之间通过HTTPS连接建立加密通信的最新标准。TLS 1.3既能提高互联网用户的访问速度,又能增强安全性,大大提升HTTPS连接的速度性能。 Chrome 63已经支持TLS 1.3,目前为止仅针对Gmail推出了TLS 1.3,在2018年,谷歌将把TLS 1.3推到整个网络,使加密通信更快,更安全
9月1日开始,新的TLS证书的寿命将从之前的27个月(825天)变为398天。 为了提高安全性,苹果、谷歌和Mozilla将拒绝在各自的浏览器中使用创建日期已超过13个月(或398天)的公开数字证书。 2015年,又由5年缩短至3年,到2018年则缩短为2年
有三种不同类型的 SSL 证书,每种类型的 SSL 证书都具有不同的安全级别。在执行涉及个人用户数据的任何操作时,了解 SSL 证书的类型很重要。 域名型验证 (DV) SSL 证书
【记者柯俐如淡水校园报导】图书馆日前新增由行政院国家科学委员会人文及社会科学发展处,免费提供使用的3种电子数据库,包括: The Making of Modern Law(MOML)近代法律全文数据库、The Economist Historical Archive(EHA)经济学人回溯期刊全文数据库、Times Literary Supplement Centenary Archive(TLS)泰晤士报文学增刊百年飨宴搜录泰晤士报文学增刊回溯性资料。连用网址及详情请上网[URL]查寻。
网络时间协议(NTP)是一种用于同步计算机时钟的协议,它可以确保计算机在网络中使用相同的准确时间。然而,由于NTP服务器可以被攻击和利用,所以在使用NTP服务器时需要采取一些措施来避免安全漏洞。 以下是一些可以避免网络时间同步中的安全漏洞的措施: 使用可信任的NTP服务器:使用来自可信任组织或合法机构的NTP服务器,这些NTP服务器通常有更高的安全性和可靠性
TLS 连接或SSL握手过程基于证书及其颁发的域名。当客户端访问网站时,客户端会请求数字证书,作为响应的服务器发送服务器证书;客户端然后检查证书的名称和它试图连接的域名。如果两个名称(证书名称和浏览器中键入的名称)相同,则将建立连接