mac的安全与隐私设置“任何来源”

1.无法安装软件,提示“已损坏”

如果软件被二次加工过(如破解),安装时MAC可能会提示“已损坏”,不能安装,这时只要在“系统偏好设置”-“安全性与隐私”-“通用”-“允许从以下位置下载的应用”,中选择“任何来源”即可。

2.无“任何来源”选项

若无此选项,在终端中,执行以下命令即可:

取消的话,执行以下命令:

 

禁止root账户登录linux服务器

  1. 修改文件/etc/ssh/sshd_config,将 PermitRootLogin yes 修改为
  2. 重启sshd服务:

     

【摘自:http://blog.csdn.net/a3470194/article/details/17114177】

如何安全的存储密码?

摘要:

bcrypt是跨平台的、专门为密码存储而设计的算法,bcrypt所接受的密码长度必须是8至56个字符,并将在内部被转化为448位的密钥。基于Blowfish加密算法变形而来。

bcrypt在默认情况下,在删除数据之前将使用随机数据三次覆盖原始输入文件,以阻挠可能会获得数据的人恢复数据的尝试。如果您不想使用此功能,可设定禁用此功能

bcrypt最大的好处是有一个参数,可用于调整计算强度,而且该参数是包括在输出的摘要中的。随着计算能力的提高,应该可以逐步增大这个参数,增大这个参数后并不会影响原来的用户。

bcrypt经过了很多安全专家的仔细分析,使用在以安全著称的OpenBSD中,一般认为它比PBKDF2更能承受随着计算能力加强而带来的风险。 继续阅读“如何安全的存储密码?”

linux安全设置

阿里云云盾提供的安全设置:

登录配置检测 :

对服务器的SSH入口配置进行基线检查,包括禁止root登录、SSH IP限制、修改默认22端口等,以达到企业安全标准的SSH准入配置

配置项 建议值 安全建议
port 设置为非22 修改当前值为建议值
permitrootlogin 设置为no

弱口令检测:

检测是否存在系统弱口令

进程权限配置不当 :

检测是否有以root权限运行的web容器(组件),同时建议对敏感WEB容器(组件)建立独立账户并修改相关文件目录的属主(组)

免登录跳转安全机制

场景:

系统A中已登录用户,点击跳转至系统B时,可免除再登录操作,即实现“一键登录”。但系统A和系统B没共用用户信息,需要系统B能认可从系统A跳转来的用户,但又要保障其他未登录系统A的人复制此链接时,不能进入系统B。

实现:

继续阅读“免登录跳转安全机制”

卡号消费安全机制

某家大型超市卡号消费机制如下,可供参考:

卡面信息:①卡正面有一串卡号;②卡背面有两部分号码被银粉遮盖(消费密码、对账码)

消费:店员输入卡正面号码,用户输入卡背面消费密码

纠纷对账:总部/店长输入卡背面对账码和消费密码,即可查看消费记录

特点:对账码也是用银粉遮盖,一般情况下要求不能被刮开。对账时以拥有对账码和消费码为准(认为卡是真实有效的),防止别人克隆卡号和消费密码

安全保密机制

烟雾弹:
一串号码后面补充若干位占位符,其实,那串号码才是有用部分,后面补充的占位符一方面可以作为烟雾弹,增加别人猜测出号码部分的难度;另一方面可以作为双重验证标识,如用手机号的后两位做占位符,先验证后两位占位符是否与使用者手机号一致,以此防范B手機的人拿發給A手機票劵的去做票劵銷售的處理。

php之数据加密(Discuz方法)

为了数据安全,有时在传递过程中需要加密解密,以下是discuz所使用的加密解密方式:

摘自:http://www.jb51.net/article/51706.htm