首页
学习
活动
专区
圈层
工具
发布

EMQX 多版本发布、新增自定义函数功能

11 月,EMQX 开源版和企业版分别发布了多个迭代版本,在安全性保障和生态集成方面又有了新的提升。...EMQX 允许配置 CA 的请求端点并定时刷新获取 CRL,而客户端无需维护 CRL,在连接握手时通过 EMQX 即可完成证书有效性验证。...固定认证与 ACL 顺序在 EMQX 4.x 版本中添加了两个新配置,用于设置认证和 ACL 检查顺序。当启用多个认证或 ACL 插件/模块时,您可以使用逗号分隔的插件名称或别名来设置其执行顺序。...通过文件初始化 API 密钥4.x 版本的另一个新特性是能够通过文件初始化 API 密钥,预设的密钥可以帮助用户在 EMQX 启动时做一些工作:如运维人员编写运维脚本管理集群状态,开发者导入认证数据到内置数据库中...设备通过 topic 上报数据,平台接收数据后,数据解析脚本对设备上报的数据进行处理,进而再转入其他的工作流当中。

2K60

Firebase 与 Apps Script 在钓鱼攻击中的滥用机制与防御对策研究

Google Apps Script 则是基于 JavaScript 的轻量级自动化脚本平台,可直接调用 Google Workspace API,并可通过 Web App 形式对外提供 HTTP 接口...嵌入数据回传逻辑:在表单提交事件中,将用户输入的用户名与密码通过 AJAX 请求发送至预设的接收端点(如 Apps Script Web App 或第三方日志服务)。示例代码(简化版钓鱼页面):解析 HTTPS 流量中的表单内容,且放行所有 Google 域名流量。...子域时注入检测脚本,检查页面是否包含以下特征:表单 action 指向非 Google 域名;页面包含 Google Logo 但 URL 不匹配官方域名;存在向 Apps Script 或 Firebase...结果表明:8 名用户在提交凭证前收到浏览器告警,主动中止操作;2 名用户完成提交,但其 POST 请求被 Suricata 捕获并触发告警;所有恶意 URL 在 15 分钟内被自动上报至 Google,

20610
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Telegram小程序钓鱼攻击机制与防御策略研究

    与Apple App Store或Google Play不同,Telegram对Mini Apps的发布几乎不设门槛。...从安全角度看,Telegram Mini Apps的设计遵循以下原则:沙箱隔离:Mini App运行于受限的WebView中,无法直接调用系统API;数据最小化:仅在用户明确授权后,才通过initData...一旦用户点击“Connect Wallet”,恶意脚本即可捕获授权回调中的私钥签名请求,进而转移资产。...若用户确认,恶意脚本通过监听tonConnect.onStatusChange事件获取连接状态,并在后续交易请求中替换收款地址。例如,当用户以为在铸造NFT时,实际签署的是资产转账交易。...拒绝不明交易请求;启用两步验证:在Telegram设置中开启“Two-Step Verification”,即使手机号泄露,攻击者仍需密码才能登录。

    31510

    手摸手教你如何轻松发布私有 App

    对此特性的请求历史可以在 这里 看到。如果想要更多了解 Managed Google Play 和 Google Play 项目,请看看这篇 博客。...这为什么很重要:私有 App 发布 API 或者 fastlane 大大简化了迁移到 Managed Google Play 的流程,并且可以方便地被集成到 CI 工具中。...复制代码 把这个链接粘贴到你的浏览器中你就可以向这个 Managed Google Play 的账户所有者发起授权请求了。...使用 API — 有点复杂 如果 你不打算为了管理你的 App 做一个基于 Web 的前端页面,你可以使用下面的 node 脚本以及 Firebase 的功能来快速获取你的开发者账户 ID。...这段代码只应当在第一次创建 App 时使用,后续更新应使用 Google Play 的发布 API 中的上传 APK 功能。

    4.3K00

    使用Google App Script和Google Sheet自动生成数据仪表盘

    我们使用这种方法来跟踪我们的应用程序在Atlassian Marketplace中的表现,这项技术也可以与很多公共API搭配使用,比如: Github Google(借助Google Play或者Chrome...在我们上面假设的场景中,我们可以通过Github API的REST URL来轻松地获取我们需要追踪的数据: https://api.github.com/:owner/:repo 该请求的响应包括stargazers...步骤3:设置一个自动触发器来拉取数据 脚本的自动化可以通过一个触发器周期性地去执行改脚本来实现。...创建触发器只需在脚本编辑器的工具栏中点击以下按钮: [google-apps-script-trigger-icon.png] 在本文的场景下,我们设定一个每天触发一次的触发器即可。...当设定触发器时,一定要注意API的请求速率限制——如果你设置的触发器访问过于频繁(比如每分钟执行一次),那么很可能会超出速率限制。

    8.7K60

    2020前端性能优化清单(五)

    根据 Steve Souders 的说法,使用 async 的脚本一旦获取到,就会立即执行。如果这种情况发生得非常快,例如当脚本处于缓存就绪状态时,它实际上会阻塞 HTML 解析器。...使用 defer,浏览器在解析 HTML 之前不会执行脚本。因此,除非在开始渲染之前需要执行 JavaScript,否则最好都使用 defer。...执行延迟加载脚本的最有效方式是使用 Intersection Observer API[9],该 API 可以异步观察目标元素与祖先元素或文档的 viewport 之间交集的变化。...但是,由于 HTTP/2 连接可以跨多个选项卡重用,所以来自其他选项卡的请求也可以声明已推送的资源。但是我们还不能完全信任它[38],尤其是在 Safari 和 Edge 中。...大体上,它们允许发出原始请求的页面在第一块数据可用时立即开始处理响应,并使用流式优化解析器逐步呈现内容。 我们可以从多个源创建一个流。

    2.6K20

    Postman----API接口测试神器

    Postman是一个通过向Web服务器发送请求并获取响应来测试API的应用程序。...Postman安装 可以从以下URL下载Postman Native App: https://www.getpostman.com/apps 或者你可以在Google Chrome网上商店添加扩展程序...在API调用中,主要使用了两种方法: 1.HTTP请求 - 请求是进行HTTP调用的最简单的方式。...请求主体(RequestBody)- 它包含要随请求一起发送的数据(取决于请求方法的类型)。我使用原始形式的数据发送请求。示例如下: ? 预请求脚本 - 预请求脚本是在发送请求之前执行的一段代码。...Postman中的测试脚本 有了Postman,就可以使用JavaScript语言为每个请求编写和运行测试。收到响应后,将在“测试”选项卡下添加代码并执行。

    5.1K30

    Google Apps Script 的使用

    Google Apps Script 是为谷歌工作表 Sheets、文档, Docs、幻灯片Slides或表单 Forms创建附加组件,自动化您的工作流,与外部api集成,等等。...他的使用也很简单,除了简单易用的api外,还有强大的管理功能 打开Apps Script的脚本管理页面,我们可以看到这样一个页面 上面这个页面就是脚本管理页面 点击右上角的新建项目,就会弹出这样一个新建项目的页面...js非常的相似, 这段脚本就是获取一个google doc文件,并打印出文档的title。...我们点击查看,执行记录 可以看到 Docs的title 已经打印出来了 脚本的编写和执行就那么简单, 但复杂脚本编辑会用到很多API 和一些工作流 API 链接 https://developers.google.com.../apps-script/api/reference/rest 还有发布,部署等问题。

    5.4K10

    基于Google云服务滥用的新型钓鱼攻击机制与防御策略研究

    这些通知由Google的官方域名发出,内容中包含指向攻击者控制的钓鱼页面的链接,或者直接触发恶意的OAuth授权请求。...2.2.3 Google Apps Script与Cloud Functions的自动化利用高级攻击者会利用Google Apps Script (GAS) 或 Cloud Functions 编写自动化脚本...// 模拟攻击者视角的Google Apps Script代码// 该脚本需部署在攻击者的GCP项目中,并拥有Tasks API权限function createPhishingTask(targetEmail...import jsonfrom datetime import datetime, timedelta# 模拟从Google Audit API获取的OAuth授权日志数据# 实际应用中需通过google-auth-library...该脚本展示了如何通过分析授权频率和权限范围来识别潜在的恶意应用。在实际部署中,此类逻辑应集成到企业的SOC(安全运营中心)平台中,实现实时告警与自动化响应(如自动吊销令牌、隔离用户账户)。

    13210

    Google JavaScript API 的使用

    入门 您可以使用JavaScript客户端库与Web应用程序中的Google API(例如,人物,日历和云端硬盘)进行交互。请按照此页面上的说明进行操作。...要为您的项目启用API,请执行以下操作: 在Google API控制台中打开API库。如果出现提示,请选择一个项目或创建一个新项目。API库按产品系列和受欢迎程度列出了所有可用的API。...如果您要启用的API在列表中不可见,请使用搜索找到它。 选择要启用的API,然后单击“ 启用”按钮。 如果出现提示,请启用计费。 如果出现提示,请接受API的服务条款。...OAuth 2.0凭证 要获取用于简单访问的API密钥,请执行以下操作: 在API控制台中打开“ 凭据”页面。...要获取OAuth 2.0凭据以进行授权访问,请执行以下操作: 在API控制台中打开“ 凭据”页面。 点击创建凭据> OAuth客户端ID,然后选择适当的应用程序类型。

    4.8K20

    Mediapipe框架在Android上的使用

    更具体地讲,在将视频帧传递到ObjectDetection之前,本示例中的PacketResampler将它们暂时采样为0.5 fps。...第二步 编译 MediaPipe 的 Android aar 包 在mediapipe根目录下执行以下脚本安装Android的SDK和NDK,在安装的过程中需要同意协议才能继续安装,所以出现协议时,输入...执行完脚本之后,最好确认一下SDK和NDK有没有下载到对应的目录了。 chmod +x ./setup_android_sdk_and_ndk.sh bash ....执行成功,会生成该文件 bazel-bin/mediapipe/examples/android/src/java/com/google/mediapipe/apps/buid_aar/mediapipe_hand_tracking.aar.../mediapipe/apps/buid_aar:mediapipe_hand_tracking 执行以下命令生成Mediapipe的二进制图,命令参数同样是上面的BUILD中,其中路径不变,变的是路径后面的参数

    10.8K60

    Mediapipe框架在Android上的使用

    更具体地讲,在将视频帧传递到ObjectDetection之前,本示例中的PacketResampler将它们暂时采样为0.5 fps。...第二步 编译 MediaPipe 的 Android aar 包 在mediapipe根目录下执行以下脚本安装Android的SDK和NDK,在安装的过程中需要同意协议才能继续安装,所以出现协议时,输入...执行完脚本之后,最好确认一下SDK和NDK有没有下载到对应的目录了。 chmod +x ./setup_android_sdk_and_ndk.sh bash ....执行成功,会生成该文件 bazel-bin/mediapipe/examples/android/src/java/com/google/mediapipe/apps/buid_aar/mediapipe_hand_tracking.aar.../mediapipe/apps/buid_aar:mediapipe_hand_tracking 执行以下命令生成Mediapipe的二进制图,命令参数同样是上面的BUILD中,其中路径不变,变的是路径后面的参数

    3.8K10

    Android模拟器开发_安卓模拟器开发

    硬件加速,本地扩展,Android授权服务支持等 需要购买Adobe程序编写工具 目前版本中还不支持Android x86 https://play.google.com/store/apps/details...动态壁纸 以Java为主,包括x86中原生库的C++为辅的引擎 可免费获取源码 http://wiki.andengine.org/List_of_Apps_and_Games https://market.android.com...https://play.google.com/store/apps/details?...目前可免费获取 SIO2 Engine – http://sio2interactive.com/ 支持iOS, Android, bada, WebOS, WIN32的2D/3D游戏引擎 通过在PC上模拟器编程测试...Lua脚本,各种3D模型工具,Bullet物理运算,路径寻找,声音API,着色,动画和网络支持 基于C++的引擎,应该易于移植到x86 Android设备中 免费试用,可购买各种授权认证 Papaya

    6.3K10

    DevOps工具介绍连载(20)——Google App Engine

    Sandbox 在安全环境中运行的应用程序,仅提供对基础操作系统的有限访问权限。这些限制让 App Engine 可以在多个服务器之间分发应用程序的网络请求,并可以启动和停止服务器以满足访问量需求。...安全 Sandbox 环境的限制实例包括: 应用程序只能通过提供的网址获取和电子邮件服务和 API 访问互联网中的其他计算机。...如果您的应用程序正在 Google Apps 下运行,则它可以与您组织的成员和 Google Apps 帐户成员使用相同的功能。 用户 API 还可告知应用程序当前用户是否是应用程序的注册管理员。...网址获取服务使用用于为许多其他 Google 产品检索网页的高速 Google 基础架构来检索网络资源。有关网址获取服务的详细信息,请参阅网址获取 API 参考。...在这种情况下,执行这种查询的请求不可能在超时前返回请求,但限制仍存在以节省数据库上的资源。 试图破坏或滥用限额(例如同时在多个帐户上操作应用程序)违反服务条款,并可能导致应用程序被禁用或帐户关闭。

    3.9K10

    超全对照!前端监控的性能指标与数据采集

    Google Web Vitals 评估一个网站的用户体验涉及到多个指标,有些还与网站的内容有关,但还是有一些共性的指标的,而Core Web Vitals体现了最关键的几项指标。.../ Key Presses等,其他连续性事件Scrolling / Zooming则不计,如下图所示: 为什么要取在TTI发生的第一次的操作事件,Google给的理由有以下三点: 1)使用者的第一次互动体验印象相当重要...所以作为开发者还需要关注API请求是否能够尽快地被发起。 四、前端性能数据采集 通过上面的内容,我们了解了网站性能监控的一些指标,接下来看看这些指标数据是如何获取的。...redirectEnd 最后一个HTTP重定向开始时的时间戳,没有重定向或者重定向中的不同源,这个值会是0。 fetchStart 浏览器准备好使用HTTP请求来获取文档的时间戳。...domContentLoadedEventStart 需要被执行的脚本已经被解析的时间戳。 domContentLoadedEventEnd 需要立即执行的脚本已经被执行的时间戳。

    4.9K42

    PWA伪装下的多维渗透:基于伪造Google安全页的钓鱼攻击机制与防御研究

    它避免了在一次交互中索取过多权限而引发警觉,而是通过循序渐进的方式,让用户在不知不觉中交出了设备的控制权。每一步操作都有看似合理的解释,形成了一个逻辑自洽的欺骗闭环。...核心技术漏洞解析与代码复现为了深入理解恶意PWA的技术实现,本节将从代码层面解析攻击者如何利用Web API窃取敏感信息、拦截验证码及实现网络代理功能。...在恶意PWA中,Service Worker被用于维持持久连接、缓存恶意载荷以及在后台执行数据外传。...反网络钓鱼技术专家芦笛强调,Service Worker的这种“中间人”能力,使得传统的HTTPS加密在端点侧失效,因为数据在解密后、发送给目标服务器前,已被恶意脚本截获。...首先,对于WebOTP API的调用,应引入更严格的来源验证机制,确保只有经过认证的域名(如通过ACME协议验证)才能请求读取特定格式的短信,并强制要求用户在每次读取时进行显式确认,而非一次性授权。

    6110
    领券