aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So erkennen Sie die wiederkehrende Sicherheitslücke bei der Online-Benutzeranmeldung in Tongda OA v11.7
    So erkennen Sie die wiederkehrende Sicherheitslücke bei der Online-Benutzeranmeldung in Tongda OA v11.7
    Die Sicherheitsanfälligkeit bei der Online-Benutzeranmeldung von Tongda OAv11.7 reproduziert eine Sicherheitsanfälligkeit, die dem unbefugten Zugriff ähnelt, die Ausnutzungsmethode ist jedoch in der Tat etwas ganz Besonderes. Sie können dies sehen, indem Sie auf die Sicherheitsanfälligkeitsseite zugreifen, um phpsession http://x.x.x.x/mobile/auth_mobi.php zu erhalten ?isAvatar=1&uid=1&P_VER=0 Wir haben phpsession erhalten. Zu diesem Zeitpunkt können wir auf die Backend-Seite zugreifen. Wenn auf der Seite jedoch „RELOGIN“ angezeigt wird, bedeutet dies, dass eine Sicherheitslücke besteht, der Administrator jedoch derzeit nicht online ist warte, bis er online ist. Besuchen Sie die Backend-Seite: http://x.x.x.x/general/, um den lokalen absoluten Pfad anzuzeigen
    Sicherheit 1724 2023-06-03 08:13:21
  • Beispielanalyse der Kerntechnologiezone der Juniper-Firewall
    Beispielanalyse der Kerntechnologiezone der Juniper-Firewall
    Juniper-Firewall-Kerntechnologie – Zone ist in drei Kategorien unterteilt: Zone1, Sicherheitszone2, Funktionszone3, Tunnelzone. Die folgende Zone ist die StandardzoneNS_ISG2000 der ISG-2000-Firewall->getzoneTotal14zonescreatedinvsysRoot-8arepolicyconfigurable.TotalpolicyconfigurablezonesforRootis8.-------. ------ -------------------------------------------- ------ -
    Sicherheit 1437 2023-06-02 23:43:25
  • Beispielanalyse von Glupteba-Malware-Varianten
    Beispielanalyse von Glupteba-Malware-Varianten
    Kürzlich wurden Cyberangriffe mit der Schadsoftware Glutteba entdeckt. Dabei handelt es sich um eine ältere Schadsoftware, die bei einer Operation namens „windigo“ entdeckt und über eine Sicherheitslücke an Windows-Benutzer verbreitet wurde. Im Jahr 2018 berichtete ein Sicherheitsunternehmen, dass Glupteba unabhängig von Windigo gehandelt und zu einem Pay-per-Install-Adware-Dienst gewechselt sei. Glupteba-Aktivitäten dienen unterschiedlichen Zwecken: Bereitstellung von Proxy-Diensten, Ausnutzung von Schwachstellen für Mining-Aktivitäten usw. Nachdem wir kürzlich entdeckte Varianten von Glupteba untersucht hatten, entdeckten wir zwei undokumentierte Komponenten außerhalb der Glupteba-Malware: 1. Browser-Stealer, die vertrauliche Daten aus dem Browser stehlen können, wie z. B. den Browserverlauf
    Sicherheit 891 2023-06-02 23:11:57
  • So führen Sie eine APT41 Speculoos-Backdoor-Analyse durch
    So führen Sie eine APT41 Speculoos-Backdoor-Analyse durch
    Am 25. März 2020 veröffentlichte FireEye einen Bericht über die globalen Angriffsaktivitäten von APT41. Diese Angriffskampagne fand zwischen dem 20. Januar und dem 11. März statt und richtete sich hauptsächlich gegen Netzwerkgeräte von Citrix, Cisco und Zoho. Die Forscher erhielten das Angriffsmuster „Speculoos“, das auf Citrix-Geräte abzielte, basierend auf WildFire- und AutoFocus-Daten und identifizierten außerdem Opfer in mehreren Branchen auf der ganzen Welt, darunter Nordamerika, Südamerika und Europa. Speculoos basiert auf FreeBSD und es wurden insgesamt fünf Samples identifiziert. Die Dateigrößen aller Samples sind grundsätzlich gleich und es gibt geringfügige Unterschiede zwischen den Sample-Sets. Speculoos nutzt CVE-2019-19781 aus
    Sicherheit 1170 2023-06-02 22:29:33
  • So verwenden Sie die F12-Informationserfassung
    So verwenden Sie die F12-Informationserfassung
    Beim Sammeln von Informationen geht es darum, durch verschiedene Methoden und den Einsatz relevanter Tools möglichst viele Informationen über den Zielstandort zu erhalten. Dies ist der erste Schritt im Testprozess und auch ein sehr wichtiger Schritt. Bei Webtests ist die Informationssammlung ein unverzichtbarer Bestandteil. Die Qualität der Informationssammlung bestimmt zu einem großen Teil die Wirkung des Post-Tests. Eine ausreichende Informationssammlung kann oft mit halbem Aufwand das Doppelte des Ergebnisses erzielen, und sie kann auch ein Faktor sein Späteres Testen. Ein Eingang, der eine Schlüsselrolle in *** spielt. In diesem Artikel werden hauptsächlich die F12-Informationssammlung und verwandte Techniken vorgestellt, die auf tatsächlichen Kämpfen basieren! F12-Entwicklertools sind eine Reihe von Tools, die Entwicklern beim Erstellen und Debuggen von Webseiten helfen, hauptsächlich einschließlich Elementen und Netzwerken
    Sicherheit 1612 2023-06-02 22:15:28
  • So führen Sie eine CaptureFramework-Framework-Analyse durch
    So führen Sie eine CaptureFramework-Framework-Analyse durch
    1. Hintergrund Die Überwachung von Anwendungsdiensten ist ein wichtiger Bestandteil des intelligenten Betriebs- und Wartungssystems. Im UAV-System bietet die Middleware Enhancement Framework (MOF)-Sonde Funktionen zur Erfassung von Anwendungsporträts und Leistungsdaten. Die Datenerfassungsfunktion erfasst hauptsächlich vier Arten von Daten: Echtzeitdaten, Porträtdaten, Anrufverbindungsdatengenerierung und Thread-Datenanalysedaten . . Um eine Datenerfassung in Echtzeit zu erreichen, hat UAVStack das CaptureFramework-Framework entwickelt, um ein einheitliches Datenerfassungsverhalten und die Möglichkeit zur Generierung von Erfassungsergebnissen bereitzustellen. 2. CaptureFramework-Funktionsprinzip 2.1 Schlüsseltechnologiebeschreibung JavaAssistMonitor-Erfassungssystem precap/docap2.2 Architekturbeschreibung Erfassungspunkt: Support T
    Sicherheit 1065 2023-06-02 22:01:18
  • So verstehen Sie das NETSTAT Flags-Logo
    So verstehen Sie das NETSTAT Flags-Logo
    Flags: Die Bedeutung mehrerer verschiedener Flags: U (routeisup): Die Route ist gültig; H (targetisahost): Das Ziel ist der Host und nicht die Domäne. G (usegateway): muss über einen externen Host (Gateway) weitergeleitet werden. Paket (im Allgemeinen auf das Standard-Gateway verwiesen); R (reinstateroutefordynamicrouting): Bei Verwendung von dynamischem Routing wird das Flag zum Wiederherstellen von Routing-Informationen verwendet; D (dynamisch installiert durch Daemonorredirect): wurde vom Dienst oder der Portfunktion als dynamisches Routing festgelegt; geändertvomRoutingd
    Sicherheit 1279 2023-06-02 21:31:25
  • Analyse der neuesten 0-Day-Schwachstellenbeispiele der Buhtrap-Hackergruppe
    Analyse der neuesten 0-Day-Schwachstellenbeispiele der Buhtrap-Hackergruppe
    Die Buhtrap-Gruppe ist seit langem dafür bekannt, russische Finanzinstitute und Unternehmen ins Visier zu nehmen. Während unserer Nachverfolgung wurden die wichtigsten Hintertüren der Gruppe sowie andere Tools entdeckt und analysiert. Seit Ende 2015 hat sich die Gruppe zu einer Cyberkriminellenorganisation mit finanziellen Interessen entwickelt, deren Schadsoftware für Spionageoperationen in Osteuropa und Zentralasien aufgetaucht ist. Im Juni 2019 entdeckten wir erstmals, dass Buhtrap 0-Day-Angriffe einsetzte. Gleichzeitig stellten wir fest, dass Buhtrap während des Angriffs die lokale Sicherheitslücke CVE-2019-1132 zur Rechteausweitung nutzte. Die Sicherheitslücke bezüglich der lokalen Rechteausweitung in Microsoft Windows nutzt ein Problem aus, das durch die NULL-Zeiger-Dereferenzierung in der Komponente win32k.sys verursacht wird. Sollen
    Sicherheit 911 2023-06-02 21:05:26
  • Was ist die Hardware-Architektur in der industriellen Firewall-Architektur und -Technologie?
    Was ist die Hardware-Architektur in der industriellen Firewall-Architektur und -Technologie?
    1) Erfüllung der Stabilitätsanforderungen der industriellen Umgebung Aus der Perspektive der Erfüllung der Stabilitätsanforderungen der industriellen Umgebung müssen industrielle Firewalls die Auswirkungen ihrer eigenen Stabilität auf das industrielle Netzwerk auf Hardware- und Softwareebene berücksichtigen. Aus dieser Perspektive müssen industrielle Firewalls sowohl Software- als auch Hardware-Bypass-Funktionen haben. Sobald das Gerät abnormal ist oder neu startet, wird die Bypass-Funktion aktiviert und es besteht kein Grund zur Sorge, dass das Industrienetzwerk aufgrund von Problemen mit der Industrie-Firewall selbst getrennt wird. Bypass ist, wie der Name schon sagt, ein Bypass-Schutzsystem, das bedeutet, dass zwei Netzwerke durch einen bestimmten Auslösezustand (Stromausfall oder Absturz) physisch direkt verbunden werden können, ohne das industrielle Firewall-System zu passieren. Zu diesem Zeitpunkt verarbeitet die Industrie-Firewall die Datenpakete im Netzwerk nicht mehr. Basierend auf diesem Entwurf hat B
    Sicherheit 1833 2023-06-02 20:58:46
  • So wählen Sie eine SOAR-Lösung aus
    So wählen Sie eine SOAR-Lösung aus
    SOAR (Security Orchestration, Automation and Response) gilt als die ikonische Lösung des SOC der nächsten Generation und als Schlüsselmechanismus zur Verbesserung der Effizienz von Sicherheitsabläufen. Wie wir alle wissen, liegt der Schwerpunkt des SOC der nächsten Generation auf der Verbesserung der Erkennungs- und Reaktionsfähigkeiten. Die aktuelle Situation heute ist jedoch so, dass das SOC-Einsatzteam überfordert ist, die Fehlalarmrate weiterhin hoch ist und die MTTR-Leistung (mittlere Reaktionszeit) nur schwer zu verbessern ist. Daher setzen die Sicherheitsbranche und die Sicherheitsteams von Unternehmen große Hoffnungen in SOAR-Lösungen und erwarten, dass die SOC-Effizienz bei der Erkennung und Reaktion auf Bedrohungen durch den Einsatz von SOAR deutlich verbessert wird. Unternehmen der Partei A müssen sich jedoch auch darüber im Klaren sein, dass SOAR-Lösungen bei falscher Umsetzung auch neue Herausforderungen mit sich bringen. Ohne angemessene Planung kann es passieren, dass Unternehmen Tools zur Sicherheitsautomatisierung einführen
    Sicherheit 1553 2023-06-02 20:57:02
  • Beispielanalyse einer Getshell, die durch eine Schwachstelle beim Hochladen willkürlicher Dateien und eine Schwachstelle bei der Dateieinbindung im Tongda OA-Frontend verursacht wurde
    Beispielanalyse einer Getshell, die durch eine Schwachstelle beim Hochladen willkürlicher Dateien und eine Schwachstelle bei der Dateieinbindung im Tongda OA-Frontend verursacht wurde
    1. Einführung in die Sicherheitslücke Einführung in Tongda OA: Tongda OA (Office Anywhere Network Intelligent Office System) ist eine kollaborative Büroautomatisierungssoftware, die unabhängig von Beijing Tongda Xinke Technology Co., Ltd. entwickelt wurde. Beijing Tongda Xinke Technology Co., Ltd. ist ein spezialisiertes Unternehmen in der Entwicklung und Implementierung von Collaboration-Management-Software. Das Unternehmen ist ein High-Tech-Team, dessen Hauptgeschäft Service und Beratung ist. Es ist das einzige staatliche Unternehmen in der inländischen Collaboration-Management-Softwarebranche und ein führendes Unternehmen in Chinas Collaboration-Management-Software. Tongda OA bietet Informationsmanagementfunktionen für viele Benutzer unterschiedlicher Größe in verschiedenen Branchen, darunter Prozessgenehmigung, Verwaltungsbüro, tägliche Angelegenheiten, statistische Datenanalyse, Instant Messaging, mobiles Büro usw., und hilft Benutzern dabei, Kommunikations- und Verwaltungskosten zu senken und die Produktion zu verbessern Entscheidungseffizienz. Das System übernimmt das führende B/S (
    Sicherheit 3660 2023-06-02 20:55:22
  • So nutzen Sie die Sicherheitslücke in SAP ASE aus, um in den Datenbankserver einzudringen
    So nutzen Sie die Sicherheitslücke in SAP ASE aus, um in den Datenbankserver einzudringen
    In der Sybase-Datenbanksoftware von SAP gibt es eine Reihe neuer kritischer Schwachstellen, die es einem Angreifer ohne Erlaubnis ermöglichen könnten, die vollständige Kontrolle über die Zieldatenbank und in einigen Szenarien sogar über das zugrunde liegende Betriebssystem zu übernehmen. Die sechs vom Cybersicherheitsunternehmen Trustware entdeckten Sicherheitslücken bestehen in Sybase Adaptive Server Enterprise (ASE), einer relationalen Datenbankverwaltungssoftware für transaktionsbasierte Anwendungen. Das Cybersicherheitsunternehmen sagte, die Schwachstellen, die speziell das Betriebssystem und die gesamte Plattform betreffen, seien bei einem Sicherheitstest des Produkts entdeckt worden. CVE-2020-6248 ist die schwerwiegendste Sicherheitslücke in CVSS
    Sicherheit 706 2023-06-02 18:43:32
  • So verwenden Sie das History-Objekt in Javascript
    So verwenden Sie das History-Objekt in Javascript
    Länge Die Eigenschaft „history.length“ speichert die Anzahl der URLs im Verlauf. Zu Beginn beträgt dieser Wert 1. Da der IE10+-Browser zunächst 2 zurückgibt, liegt ein Kompatibilitätsproblem vor, sodass dieser Wert nicht häufig verwendet wird. Sprungmethoden go(), back() und forward() Wenn die verschobene Position die Grenze des Zugriffsverlaufs überschreitet, gelten die oben genannten drei Methoden Es wird kein Fehler gemeldet, sondern schlägt stillschweigend fehl. [Hinweis] Bei Verwendung von Verlaufsdatensätzen wird die Seite normalerweise aus dem Browser-Cache geladen, anstatt den Server erneut aufzufordern, eine neue Webseite zu senden. Löst kein Onload aus, um Datensätze hinzuzufügen oder zu ändern. HTML5 fügt dem Verlaufsobjekt zwei neue Methoden hinzu: History.pushState() und
    Sicherheit 1134 2023-06-02 16:55:14
  • So analysieren Sie H3C iMC in Kombination mit dem SNMPv3-Protokoll, um Geräte verschiedener Hersteller zu verwalten
    So analysieren Sie H3C iMC in Kombination mit dem SNMPv3-Protokoll, um Geräte verschiedener Hersteller zu verwalten
    Netzwerkmanagement-Software wird von immer mehr Kunden begrüßt, und IT-Hersteller bringen auch aktiv ihre eigene Netzwerkmanagement-Software auf den Markt. Was den Nutzungseffekt und die Erfahrung betrifft, kann es jeder selbst spüren und jeder im IT-Kreis weiß es. Basierend auf meinem jüngsten Implementierungsprojekt habe ich die von H3C entwickelte iMC-Betriebs- und Wartungsmanagementplattform (jetzt „Neues H3C“ genannt) implementiert, die Geräte verschiedener Hersteller umfasst. Ich werde sie kurz mit Ihnen teilen. Die meisten Netzwerkverwaltungsprogramme verwalten Netzwerkgeräte über das SNMP-Protokoll. Die Frage ist also: Ist SNMP eine seltsame Sache? Einführung in das SNMP-Protokoll SNMP (Simple Network Management Protocol) ist ein Standardprotokoll für die Netzwerkverwaltung im Internet.
    Sicherheit 1713 2023-06-02 16:19:58
  • Analyse von Serverausfallinstanzen
    Analyse von Serverausfallinstanzen
    1. Es gibt nichts, was man tun kann, wenn etwas schief geht. Wenn man in der IT-Branche arbeitet, muss man jeden Tag mit Fehlern rechnen. Jeder ist der legendäre Feuerwehrmann, der überall Brände löscht. Diesmal ist der Umfang des Fehlers jedoch etwas groß und der Host-Computer kann nicht geöffnet werden. Glücklicherweise hat das Überwachungssystem einige Beweise hinterlassen. Die Beweise ergaben, dass die CPU, der Speicher und die Datei-Handles der Maschine mit dem Wachstum des Unternehmens weiter zunahmen ... bis die Überwachung die Informationen nicht mehr erfassen konnte. Das Schreckliche ist, dass auf diesen Hosts viele Java-Prozesse bereitgestellt werden. Aus keinem anderen Grund als der Kostenersparnis wurden die Anträge gemischt. Wenn ein Host allgemeine Anomalien aufweist, kann es schwierig sein, den Schuldigen zu finden. Da die Remote-Anmeldung beendet ist, kann der irritierende Betrieb und die Wartung nur den Computer neu starten und dann die Anwendung neu starten. Nach langer Zeit
    Sicherheit 1284 2023-06-02 15:12:05

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28