`
security
  • 浏览: 379851 次
  • 来自: www.pgp.org.cn
社区版块
存档分类
最新评论
文章列表
实在太多网站乱copy/paste,我们不得不采用数字签名来确保自己的文章确实出自自己的手笔。介绍一个工具,它叫做PGP,下载地址(http://www.pgpi.org/products/pgp/versions/freeware/)从即日起,本人将启用PGP对Blogjava文章和代码进行数字签名,如果大家需要验证签名,请先导入我的身份证书(http://www.blogjava.net/Files/openssl/david.turing.rar),解压,然后Import到PGP中。 下面大致讲讲如何用PGP为文章签名:1,生成Key,PGP默认生成的是DSS的Key2,CurrentWi ...
实在太多网站乱copy/paste,我们不得不采用数字签名来确保自己的文章确实出自自己的手笔。介绍一个工具,它叫做PGP,下载地址(http://www.pgpi.org/products/pgp/versions/freeware/)从即日起,本人将启用PGP对Blogjava文章和代码进行数字签名,如果大家需要验证签名,请先导入我的身份证书(http://www.blogjava.net/Files/openssl/david.turing.rar),解压,然后Import到PGP中。 下面大致讲讲如何用PGP为文章签名:1,生成Key,PGP默认生成的是DSS的Key2,CurrentWi ...
据官方最新Security Advisories and Notifications报告(BEA06-118.00)显示:WeblogicServer的SSL身份信息会被恶意Application盗用。威胁程度:低严重程度:中等WeblogicServer的SSL配置分两部分,第一部分是Identtiy Keystore,第二部分是Trust Keystore,BEA06-118.00揭示,当WeblogicServer被部署不信任的应用的时候,要额外小心,因为部署在Weblogic Server上的应用可以使用你的Identity KeyStore来向其他Client伪冒身份。后果是,Webl ...
据官方最新Security Advisories and Notifications报告(BEA06-118.00)显示:WeblogicServer的SSL身份信息会被恶意Application盗用。威胁程度:低严重程度:中等WeblogicServer的SSL配置分两部分,第一部分是Identtiy Keystore,第二部分是Trust Keystore,BEA06-118.00揭示,当WeblogicServer被部署不信任的应用的时候,要额外小心,因为部署在Weblogic Server上的应用可以使用你的Identity KeyStore来向其他Client伪冒身份。后果是,Webl ...
近日,在Matrix Security版上(http://www.matrix.org.cn/thread.shtml?topicId=39543&forumId=55)提出一个问题,即他的程序不能正确运行,抛出异常Exception in thread "main" java.security.InvalidKeyException: Illegal key size。我运行一下它的程序,Work Fine。我发现很多人都遇到这样的问题,而我自己的习惯是,每当我安装JDK的时候,我总是非常讨厌它已有的Policy File,我会立即到SUN的网站下载最"强 ...
近日,在Matrix Security版上(http://www.matrix.org.cn/thread.shtml?topicId=39543&forumId=55)提出一个问题,即他的程序不能正确运行,抛出异常Exception in thread "main" java.security.InvalidKeyException: Illegal key size。我运行一下它的程序,Work Fine。我发现很多人都遇到这样的问题,而我自己的习惯是,每当我安装JDK的时候,我总是非常讨厌它已有的Policy File,我会立即到SUN的网站下载最"强 ...
Blended的意思是混合,意指开发的时候,用户可以同时采用商业框架和开源框架。BEA的现在的CEO,技术总裁(胖胖的那个),曾经说过,BEA是第一个开始从“究竟是否在商业产品中采用开源框架的问题”上脱离出来,而着手于如何让用户在开源框架和BEA先进的开发工具和平台结合的基础上受惠的公司。因此,Blended的含义我个人认为是,BEA已经开始凭借开源框架和IBM,Oracle等传统封闭式体系的中间件提供商进行下一轮竞争,Blended让BEA比IBM和Oracle更具有优势,理由很简单:第一,BEA的AquaLogic体系基本上是开放式,它不假定依赖于任何的产品如OS,DB。IBM,Oracle ...
Blended的意思是混合,意指开发的时候,用户可以同时采用商业框架和开源框架。BEA的现在的CEO,技术总裁(胖胖的那个),曾经说过,BEA是第一个开始从“究竟是否在商业产品中采用开源框架的问题”上脱离出来,而着手于如何让用户在开源框架和BEA先进的开发工具和平台结合的基础上受惠的公司。因此,Blended的含义我个人认为是,BEA已经开始凭借开源框架和IBM,Oracle等传统封闭式体系的中间件提供商进行下一轮竞争,Blended让BEA比IBM和Oracle更具有优势,理由很简单:第一,BEA的AquaLogic体系基本上是开放式,它不假定依赖于任何的产品如OS,DB。IBM,Oracle ...
3月份,在全球有三个BEA UserGroup讲座值得关注,第一个在3月8日(即明天),Eric Pascarello(Ajax in Action作者)在马里兰UG介绍Ajax的体系。http://dev2dev.bea.com/pub/e/873第2个是NQ Suite的作者JackBe,他将于3月9日在华盛顿UG介绍如何构建安全,高性能和可扩展的Ajax应用,JackBe被公认为是Ajax领域的先锋。http://dev2dev.bea.com/pub/e/875第3个在庄表伟和曹晓刚将在3月12日在广州UG联手为我们讲述RIA技术的体系和设计,前者将着重从体系架构的角度讲述AJAX技术的 ...
3月份,在全球有三个BEA UserGroup讲座值得关注,第一个在3月8日(即明天),Eric Pascarello(Ajax in Action作者)在马里兰UG介绍Ajax的体系。http://dev2dev.bea.com/pub/e/873第2个是NQ Suite的作者JackBe,他将于3月9日在华盛顿UG介绍如何构建安全,高性能和可扩展的Ajax应用,JackBe被公认为是Ajax领域的先锋。http://dev2dev.bea.com/pub/e/875第3个在庄表伟和曹晓刚将在3月12日在广州UG联手为我们讲述RIA技术的体系和设计,前者将着重从体系架构的角度讲述AJAX技术的 ...
<o:p> 谨代表广大程序员说一声,非常感谢你们对UserGroup的支持。演讲者(按时间顺序排名)及其演讲内容如下:<o:p> Part A.1 :从事数据整合技术的BEA工程师  倪志刚 《异构数据源整合技术》异构数据源的数据整合技术,包括异构数据源的数据获取,统一处理,批量更新等的实现技术,sdo规范的运用,以及bea acqualogic data service platform(以前的liquid data)使用以及所涉及到的一些基本技术(xml bean,xquery),以及aldsp最佳应用与实践. 关于详细的数据整合技术,请查看附件:http://w ...
<o:p> 谨代表广大程序员说一声,非常感谢你们对UserGroup的支持。演讲者(按时间顺序排名)及其演讲内容如下:<o:p> Part A.1 :从事数据整合技术的BEA工程师  倪志刚 《异构数据源整合技术》异构数据源的数据整合技术,包括异构数据源的数据获取,统一处理,批量更新等的实现技术,sdo规范的运用,以及bea acqualogic data service platform(以前的liquid data)使用以及所涉及到的一些基本技术(xml bean,xquery),以及aldsp最佳应用与实践. 关于详细的数据整合技术,请查看附件:http://w ...
近日,BEA建议我提交广州UG组织人员名单,并尝试让广州UG在全国作为试点举行俱乐部制形式,这样UG的活动范围和形式更加多样化,同时,BEA也会增加对UG的投入。UG的目的非常明确,它希望增加程序员的影响力,当许多优秀程序员能够组织起来,我们或许能够在某天实施程序员价值观的反攻。程序员的劳动并不卑微,因为程序员有能力改造信息世界,假如信息是你生活的一部分,请尊重程序员。因为,Program is undercontrol by Programmer....另外,各位参加Speaker的演讲资料已经送审至BEA,由BEA统一安排。鉴于BEA Speaker的演讲主题可能由BEA统一规划,所以,不一 ...
近日,BEA建议我提交广州UG组织人员名单,并尝试让广州UG在全国作为试点举行俱乐部制形式,这样UG的活动范围和形式更加多样化,同时,BEA也会增加对UG的投入。UG的目的非常明确,它希望增加程序员的影响力,当许多优秀程序员能够组织起来,我们或许能够在某天实施程序员价值观的反攻。程序员的劳动并不卑微,因为程序员有能力改造信息世界,假如信息是你生活的一部分,请尊重程序员。因为,Program is undercontrol by Programmer....另外,各位参加Speaker的演讲资料已经送审至BEA,由BEA统一安排。鉴于BEA Speaker的演讲主题可能由BEA统一规划,所以,不一 ...
人类生活在一个非常不安全的环境中,程序员也是。以P2P信息为例,我们向网络发布信息M1,M1能够被你的支持者浏览到,同时也能被你的反对者看到,你有朋友,也有敌人。没错,我想讲的话题是如何构建坚固的信任网络,这种信任网络能够抵抗任何密码分析。比如,发布者A在网络上发布<<XXXXXX的血案>>,很快,它会被扫描到并迅速被清理掉,究其原因,2点:1,你发布信息的平台不安全2,你发布信息的方法不安全针对1,平台的不安全性是不能通过信息化制度来解决的,比如,你希望在163.com上发布信息M2,M3,但163.com不是一个开放式的自由平台,你的信息M2,M3随时可能被删除,P2 ...
Global site tag (gtag.js) - Google Analytics