首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • EMC整改案例

    一般来讲,EMI防护是一个系统工程,从产品设计开发阶段即需要将EMI贯穿始终。但是,由于各个方面的原因,高频线路很难达到在PCB设计阶段即解决EMI问题,大多都需要通过对机壳进行屏蔽处理来达到防EMI效果。

    41700编辑于 2024-11-14
  • 来自专栏Bug生活2048

    博客小程序积分功能整改

    在上个版本把积分功能的整体逻辑跑通了,但似乎利用积分跳过广告这一功能违背了广告组件的初衷,所以当发布后,我的广告功能失效了。

    1K30发布于 2020-05-09
  • CodeSpirit 多租户整改完成

    智能租户解析 ·支持Header、Query、子域名、路径等多种解析方式 ·自动回退机制和缓存优化 ·JWT令牌自动包含租户信息 运维建议 ---- 1. 安全建议 ·定期审查租户数据访问权限 ·监控跨租户数据访问尝试 ·系统管理员操作审计 3.

    18310编辑于 2025-12-18
  • 来自专栏工程师看海

    USB干扰无线蓝牙设备整改案例

    引文 包铜箔来屏蔽干扰是EMC整改中最常见的措施之一,铜箔的高电导率会反射高频的辐射干扰,比如手机中的相机或屏幕往往有大面积的包铜箔处理,见下图(既有屏蔽功能也有散热功能),或者主板上有屏蔽罩,可以起到良好的屏蔽作用 总结 总结来说,屏蔽对高频干扰抑制效果良好,在EMC整改时是非常有效的手段但是如果是低频的话,则是另一种玩法了。 整理自intel

    3.1K40编辑于 2022-11-29
  • 电磁兼容中ESD静电放电整改选什么器件

    在进行整改时,应综合考虑设备的工作环境、敏感度以及可能面临的静电放电情况,选择合适的器件进行保护。

    22210编辑于 2024-11-15
  • 来自专栏工具客栈

    等保评测整改措施教程

    1、编辑配置文件/etc/pam.d/system-auth,在文件中找到开头为如下字样的内容:

    1.6K22编辑于 2023-06-26
  • 来自专栏方丈的寺院

    如何避免写出烂的业务代码(2)- DDD整改

    那他能成为一个单独的领域,也很勉强,因为它的概念比较单薄,可以抽象出来的东西比较少,对于这类的问题,建议是在类级别做区分,当它的概念不断增加,领域不断丰富时,抽出到单独的包,作为一个新的领域 四.

    94930发布于 2019-08-05
  • 来自专栏我的安全视界观

    【企业安全】企业安全项目-前端绕过专项整改

    前端绕过专项整改是我加入公司后,参与的第一个“伤筋动骨”(涉及底层逻辑设计,影响整个公司业务)类安全项目,也差不多是公司内部自己开展的第一个影响范围广的业务相关安全项目。 这里所指的前端安全,听上去像是关于JS、HTML5等方面的安全,但其实不然,实则是一些关于会员体系方面业务逻辑漏洞的整改。 根据对业务线进行安全测试、与业务负责人对接、与会员相关设计人员沟通,结合漏洞的威胁程度(高危优先,敏感信息泄露重点关注)与对业务的影响(主要考虑业务的迭代更新与发布日期),将涉及到的相关接口进行归档并排期整改 ,已经尽可能的想到从影响业务最小的角度出发,但是一些开发甚至产品并不清楚自己产品的接口使用情况,导致出现部分影响业务的现象,其原因可以归纳为: 1) 业务开发未严格按照接口文档中提供的接口和流程来调用整改后的接口 此次项目中涉及到两种类型的端(pc & app),pc端好操作易整改,app端只能做强制。

    1.1K50发布于 2018-06-12
  • 来自专栏网站漏洞修补

    网站漏洞整改修复漏洞怎么解决

    网站安全攻防演练整改建议全周期实施安全监控服务,系统上线前进行安全监控,问题发生后及时整改复测,确保系统无高风险,中风险漏洞后方可上线试运行。 建议每月组织一次应急演练,对安全事件进行应急处置,并在此基础上修订应急预案。建议应急演练以实战攻防的形式进行,主题可以是勒索病毒、网络攻击等。 实施全过程安全监督管理。 根据网站安全攻防演练结果,及时整改弱密码、安全漏洞、集中设备安全隐患等问题。 如果对网站漏洞整改操作不会以及对整改报告和回执不会写的话可以向网站漏洞整改公司寻求服务,像SINE安全,鹰盾安全,绿盟都是做漏洞修复整改的。 为营造安全的网络环境,科学部署网站安全攻防演练方案,积极检测现有网站安全技术防护能力,科学总结演练结果,公布问题,及时整改

    3.2K20编辑于 2022-02-24
  • 来自专栏FreeBuf

    工信部下架329款拒不整改APP

    截至6月21日,APP侵害用户权益专项整治行动共检查117万款APP,对4002款违规APP提出了整改要求,公开通报1248款整改不到位的APP,组织下架329款拒不整改的APP。 “APP侵害用户权益,事关群众切身利益,纪检监察组立足‘监督的再监督’定位,在全国范围内开展手机用户随机问卷调查,并通过专题会商、提出监督建议、约谈相关负责人等方式,督促工信部党组从严从实抓好整治,主动回应群众关切 记者了解到,信息通信管理局发布整改通知,组织企业联合制定27项系列标准,为APP个人信息保护监管、技术检测和企业合规经营提供正确指引。 对于发现问题的APP,信息通信管理局会下发责令整改通知书,要求5个工作日内整改完毕,在收到整改版本后,若复测还存在问题,将向社会公开通报。 通报后再留5个工作日整改,如拒不整改,就会组织下架甚至停止该款APP的网络接入。

    49550发布于 2021-07-03
  • 来自专栏公众号:懒时小窝

    一次短信验证码整改实验

    一次短信验证码整改实验 前言: 讨论内容部分为当初的一些短信验证码的需求细节讨论 这个短信验证码在并发量非常大的情况下有可能会失效,后续会进行整改升级,保证线程安全 <! -- more --> 需求 短信验证码(要想着怎么把所有的项目都整改起来,不影响原有业务运行) 3天时间,全部替换掉 发送短信 增加【业务类型】 获取短信的时候,增加图片验证码(此处用第三方框架实现) 把所有业务都一并改了,省的隔三差五的出报告要整改 我要一个完全独立的短信验证码模块,虽然不能在按照项目模块来划分,那就完全独立出来包和功能以及依赖 其实可以直接在apps 的 core里面开发,然后那边直接引用调用

    1.4K30发布于 2021-08-16
  • 来自专栏马哥linux运维

    Linux底层函数库glibc漏洞核查整改指引

    六、 整改办法 1. 网络侧拦截:根据系统运行实际情况,在防火墙等设备限制所有TCP协议的DNS响应包大小在1024字节之内,并丢弃超过512字节的UDP协议DNS包。 glibc-build-2.23 #ll libc.so.6 #ldd --version 注:更新补丁后,所有调用 glibc 的服务均需要重启,请相关人员根据实际情况进行操作;另外升级glibc可能导致系统故障,建议在测试服务器测试后再到将生产服务器进行升级

    1.6K60发布于 2019-07-04
  • 来自专栏linux、Python学习

    Linux底层函数库glibc漏洞核查整改指引

    六、 整改办法 1. 网络侧拦截:根据系统运行实际情况,在防火墙等设备限制所有TCP协议的DNS响应包大小在1024字节之内,并丢弃超过512字节的UDP协议DNS包。 glibc-build-2.23 #ll libc.so.6 #ldd --version 注:更新补丁后,所有调用 glibc 的服务均需要重启,请相关人员根据实际情况进行操作;另外升级glibc可能导致系统故障,建议在测试服务器测试后再到将生产服务器进行升级

    2.4K20发布于 2019-07-05
  • 来自专栏人工智能cv应用

    整改再三仍置若罔闻,工厂安全管理究竟该如何自处?

    其后2018年初,又现场被国家安监局查处13项安全隐患问题,并在2018年2月8日公布的《国家安全监管总局办公厅关于督促整改安全隐患问题的函》中被“点名整改”。 “真假整改” 和 “阴奉阳违” 事实上,最近一次的查处中,从“无巡检制度”“重大危险源区无紧急保护”到“监控室违规设置”“安全措施无确认人”“警示标识不足/模糊”“可燃气体无现场光报警”等——天嘉宜从危险源管理 甚至其中的警示标志问题,早在2015年就已被通报整改过,3年后却仍然存在。 企业本身缺乏安全意识,内部监管人员失察,对官方督查整改“阳奉阴违”。本次事故远无法轻飘的只用一句“整改不力”带过。 一系列工厂事故频发背后,除了“安全意识不足”与“整改不力”之外,更是进一步暴露出了我们漏洞频出的安防制度,不透明的监督执行问题等等。科学化、自动化的厂区安全建设迫在眉睫。

    69630发布于 2019-03-29
  • BIT3367A 背光EMC辐射不合格,如何整改

    为了整改这个问题,以下是一些建议的步骤和措施: 1. 确认测试结果和标准复测确认:首先,确保测试结果的准确性。可能需要在不同的测试环境下进行复测,以排除偶然因素或测试设备的问题。 重新测试和验证重新测试:在采取整改措施后,重新进行辐射测试,以验证整改效果。对比结果:将整改后的测试结果与之前的测试结果进行对比,确保辐射强度已降低到规定标准以下。 7. 文档和报告记录整改过程:详细记录整改过程中的所有措施和测试结果。编写报告:编写整改报告,包括问题描述、整改措施、测试结果和结论。 8. 持续改进

    37710编辑于 2024-12-02
  • kubelet API未授权访问漏洞:成因、危害、排查、整改

    本文聚焦该漏洞的成因、危害、排查方法及整改措施,为企业规避安全风险、保障集群稳定提供实操指引。 四、漏洞整改:核心防御与修复措施针对漏洞成因,聚焦“规范配置、强化管控”,采取以下5项核心整改措施,从源头规避风险,实现标本兼治:1. 清理整改风险配置:全面排查所有节点的kubelet配置,清理明文存储的凭证信息,更换过期、权限异常的客户端证书;规范第三方工具权限分配,仅授予必要权限并定期轮换凭证。4.

    20010编辑于 2026-02-08
  • 来自专栏网站漏洞修补

    网站被整改报告存在sql注入漏洞如何修复防护

    这就是如何防御SQL注入攻击,如果您对如何防止SQL注入攻击不是太懂的话,建议找专业的网站安全公司来帮您解决漏洞,国内像SINE安全,鹰盾安全,绿盟,启明星辰,深信服都是比较不错的网络安全公司,来防止网站受到

    1.8K40编辑于 2022-10-24
  • 来自专栏java

    【问题篇】整改Nacos漏洞——升级Nacos以及开启鉴权问题整理

    通过该漏洞,攻击者可以进行任意操作,包括创建新用户并进行登录后操作) 对于nacos的整改方案是如下两处: 升级nacos版本 开启nacos鉴权 第一步: 即是升级nacos版本,公司内部项目

    4.6K10编辑于 2024-06-21
  • 来自专栏IT大咖说

    一次分区大表索引整改的案例分析(上)

    )等技术手段来优化查询,但这些方法往往有一些前提条件,比如说统计信息过大无法及时收集需要配置定时任务,绑定的执行计划也不是很理想,绑定变量的值不同不能使用一种hint写法等,这样的结果倒推必须进行索引整改 ,以提高更好的查询效率,但如果涉及的是一张很大的分区表,索引整改必须很慎重,不然调整不理想可能会引起严重的性能问题,因此,本文想根据这个问题提供一种分析思路和操作步骤,使分区大表的索引调整的操作可以考虑得更全面些 我们在接到分区大表索引整改任务需求后,需要考虑到索引调整涉及以下一些操作: 1.删除没有使用的索引 2.删除重复索引 3.索引存在大量碎片需要重建 4.旧索引是否被做了绑定 5.如何删除旧索引 6.调整原先不合适的索引 3.3.7 修改索引为不可见或不可用 将索引修改为不可见状态,使索引不再被使用 Alter index IDX_IDX01 invisible; --建议使用,visible恢复为可见 Alter index IDX_IDX04 invisible; --建议使用,visible恢复为可见 或将索引修改为不可用状态,使索引不被使用和维护 Alter index IDX_IDX01 unusable

    1.1K30发布于 2019-05-14
  • 来自专栏IT大咖说

    一次分区大表索引整改的案例分析(下)

    确定成功收集统计信息后,发现还是没有效果,在当时操作过程中认为收集统计信息后,oracle没有走上正确的索引就是成本优化器判断错误,于是决定手工绑定走错索引的sql,这也是一般的处理思路,如下示:

    80540发布于 2019-05-15
领券