深圳幻海软件技术有限公司 欢迎您!

  • 一场清退,清不了Docker的顽疾!

    ​作者|徐杰承审校|云昭Docker刚刚度过了非常糟糕的一周。3月15日,Docker对外宣布了其最新的付费订阅计划,并向所有FreeTeam的DockerHub用户发送了电子邮件,声称如果未在一个月内升级到付费团队,那么他们的账户将会被删除。这在业界引起了轩然大波,鉴于来自多方组织的压力,Dock

  • 基于业务场景的容器逃逸技术

    导读​近年来,容器凭借能在任意环境中运行、开销低、秒级启动、镜像占用小等优势,越来越受世界各种行业追捧。例如Google从Gmail到YouTube和Google搜索,几乎所有产品都在容器中运行,每个星期都要启动超过20亿个容器;京东构建了全球最大的容器集群,其内部99%都做了容器化,当前已有20万

  • rbac权限管理

    一.概述传统权限管理:类似于这样,每新增一个人都要重新给她一些权限,是针对每个人单独设置的,这种方法已经不适用于高效管控权限的基于此,RBAC权限模型就诞生了,Role-BasedAccesscontrol也就是基于角色的权限控制,相对于传统模式,这套方案强调一个role角色RBAC实现了用户和权限

  • Vben Admin 源码学习:状态管理-角色权限

    前言本文将对Vue-Vben-Admin角色权限的状态管理进行源码解读,耐心读完,相信您一定会有所收获!更多系列文章详见专栏👉 📚VbenAdmin项目分析&实践 。本文涉及到角色权限之外的较多内容(路由相关)会一笔带过,具体功能实现将在后面专题中详细讨论。为了更好的

  • 保护 Android 用户隐私,从这些事做起

    随着信息化技术的普及,移动应用在迅速改变着人们的生活方式。作为数字生活的载体,智能设备的演进带动了数据处理技术的不断成熟,这使得应用对用户信息的掌控日趋深入。与此同时,人们的隐私保护意识也越来越强,希望在享受移动应用带来的无限便利之余,也能保护自己的隐私不受侵犯。因此,人们会更青睐那些能从操作系统层

  • 安卓权限中要掌握的三大模块

    作者| 赵青窕审校| 孙淑娟经过数日的分析,我才明白关闭权限仅仅是关闭安卓权限中的一部分而并非所有权限,最终通过修改文件属性后,我的服务才可以正常启动了。经历这件事情后,我立志要把我的经验总结出来并分享给志同道合的朋友们。根据我个人的工作经验,我把安卓权限分为如下三部分:设置文件

  • 手动禁止APP获取全部权限!结果APP仍能获取用户信息

    随着移动互联网的发展,人们的衣食住行都离不开各种各样的APP。在用户使用APP的过程中,不少APP超范围、高频词索取权限,收集用户个人信息。12月25日,据央视财经频道报道,一些APP在后台运行时可能就在偷偷窃取个人信息,安全专家汤啸骅随机安装了一款APP,打开软件并禁止所有权限,退出等待几分钟之后

  • 微信偷偷访问相册,这些App真的有那么叛逆吗?

    不知道差友们还记不记得在前两天的推送中,我们在大新闻里放了一则微信在后台读取用户相册的新闻,这件事当时在网上也引起了不小的讨论。那天晚上,微信在后台留言里,算是被骂惨了。。。这件事最初是一位叫做Hackl0us的博主曝出来的,他发现手机上的微信、QQ和淘宝等App出现了在后台反复读取用户相册的行为。

  • Jamf发布iOS应用权限报告 并建议用户屏蔽非必要权限的访问

    周四的时候,Jamf发布了一份有关AppStore上流行的iOS应用程序最常见的“权限类型报告”,并向广大iPhone用户提供了避雷建议。AppleInsider指出,这家苹果移动设备管理(MDM)公司分析了近10万款流行的AppStore应用,且数据源于250万的Wandera客户。Jamf发现,

  • Android 端权限隐私的合规化处理实践

    是什么对客户端而言,权限隐私可分为权限和隐私两个大的方面。权限为用户通过app内弹窗设置或者手机设置内对应app的权限设置方式给予对应app相应的权限,如电话权限,定位权限,相机权限等,本文主要集中介绍隐私相关的权限部分。隐私为app使用过程中与用户个人相关的个人信息,如所在位置,Mac地址,设备i

  • Zadig 基于 OPA 实现 RBAC 和 ABAC 权限管理技术方案详解

    随着Zadig被越来越多企业用户和社区小伙伴采用,大家对企业级权限和安全性有更高的诉求,亟待一套权限管理方案。经过充分调研,我们最终确定了采用OPA(开放策略代理)开源策略引擎,事实上,它已经被Netflix,Pinterest和GoldmanSachs等公司用于生产,正在成为云原生策略管理的事实标

  • 权限系统就该这么设计,yyds

    这篇文章就来解答介绍一下权限系统的设计以及主流的五种权限模型。权限管控可以通俗的理解为权力限制,即不同的人由于拥有不同权力,他所看到的、能使用的可能不一样。对应到一个应用系统,其实就是一个用户可能拥有不同的数据权限(看到的)和操作权限(使用的)。主流的权限模型主要分为以下五种:ACL模型:访问控制列

  • 融合模型权限管理设计方案

    作者|​杨子国名词解释ITAM:ITAM是对IT办公资产--实物资产(如笔记本电脑)、软件资产(如Office365)--进行生命周期管理的系统。ITAM-Auth:ITAM系统的鉴权服务。ITAM-Data:ITAM系统的数据服务。SaaS:软件即服务(英语:SoftwareasaService,

  • TienChin 项目中的 RBAC 是怎么玩的?

    这篇文章最后留下来一个问题,就是用户的权限该如何设置?今天我们就来聊聊这个话题。1.角色与权限首先我们先来看看角色与权限,该如何设计角色与权限,其实有很多非常成熟的理论,最为常见的莫过于RBAC了。1.1RBAC简介RBAC(Role-basedaccesscontrol)是一种以角色为基础的访问控

  • 权限想要细化到按钮,怎么做?

    因为写了不少SpringSecurity文章的缘故,所以总是有小伙伴来问松哥:按钮级别的权限怎么实现?甚至有一些看过vhr的小伙伴也问这种问题,其实有的时候搞得我确实挺郁闷的,最近刚好要做TienChin项目,我就再把这个问题拎出来和小伙伴们仔细捋一捋。1.权限颗粒度首先小伙伴们都知道权限有不同的颗

  • 微服务权限处理,为什么这么难?

    应用拆分微服务后,一个不可避免的问题就是权限问题。拆分后的各个微服务如何处理权限,怎么处理才能保证满足业务的需求,怎么处理才能保持架构的简单及可维护?今天的文章,让我们来深入微服务架构下的权限处理问题,看看这个没有最佳实践的领域,如何能够针对业务需求来设计的较为优雅。1.先来理解几个名词关于权限,可

  • 厉害!我带的实习生仅用四步就整合SpringSecurity+JWT实现登录认证!

    小二是新来的实习生,作为技术leader,我还是很负责任的,有什么锅都想甩给他,啊,不,一不小心怎么把心里话全说出来了呢?重来!小二是新来的实习生,作为技术leader,我还是很负责任的,有什么好事都想着他,这不,我就安排了一个整合SpringSecurity+JWT实现登录认证的任务,没想到,他仅

  • 后台管理系统如何利用Vue-Router做权限验证管理

    前沿后台管理系统中权限验证是比较核心的一块内容,每个登录用户都有对应的角色,每个角色都有对应的权限,比如普通用户只有查看权限,管理员用户有编辑权限,所以不同的用户角色登录进来后,看到的页面菜单是不一样的今天我们就来讲一下在后台的权限管理系统中,Vue-Router是如何配合实现的后台管理系统具体实现

  • 面试官:说说Casbin配置文件里的设计哲学(配置详解)

    学习casbin的最大拦路虎就是他的两个配置文件,很多新手完全是蒙圈的。这里我们以本地化权限控制为例,不直接上数据库化的,便于大家调试理解。我们在使用casbin时需要用到两个配置文件,分别是model.conf和policy.csv。他们分别记录了,权限匹配规则也叫模型定义文件model.conf

  • 突发!又一起恶意删库事件,涉事员工已被拘留

    2月23日19:00左右,来自微盟官网的消息,微盟的业务系统数据库(包括主备)遭遇其公司运维人员的删除。目前微盟技术团队正在努力恢复数据,但数据恢复较慢。目前对新用户服务已经恢复正常,但老用户数据官方预计要到2月28日才有结果。微盟官网截图据悉,目前犯罪嫌疑人已经被宝山区公安局进行刑事拘留,犯罪嫌疑

推荐阅读