localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- LocalSend : outil de transfert de fichiers gratuit, prend en charge toutes les plateformes
- Présentation LocalSend est un outil de transfert de fichiers basé sur LAN qui prend en charge les systèmes d'exploitation Windows, macOS, Android, iPhone et Linux. Cet outil aide les utilisateurs à transférer des fichiers rapidement et en toute sécurité au sein du même réseau local. LocalSend offre une variété de fonctions de transmission puissantes pour répondre aux besoins des différents utilisateurs. En outre, le logiciel prend également en charge plusieurs formats, des environnements multilingues, des touches de raccourci et d'autres fonctions, ce qui peut considérablement améliorer l'efficacité du travail des utilisateurs. Dans cet article, nous présenterons en détail les différentes fonctions de LocalSend. Transfert de fichiers de fonction principale : LocalSend peut transférer rapidement des fichiers au sein du même réseau local. Les utilisateurs n'ont qu'à sélectionner les fichiers à transférer, définir la cible du transfert et démarrer.
- Sécurité 2058 2023-06-08 16:28:12
-
- Installation hors ligne du nouveau système pivot ZTE Ceph 16.2.10
- À propos du système ZTE New Pivot Le système d'exploitation ZTE New Pivot est basé sur le noyau stable Linux et est divisé en système d'exploitation intégré (NewStartCGEL), système d'exploitation de serveur (NewStartCGSL) et système d'exploitation de bureau (NewStartNSDL). Après près de 10 ans d'accumulation et d'exploitation. Développé par une équipe R&D professionnelle, le produit présente les avantages exceptionnels d'un renforcement de la sécurité, d'une contrôlabilité indépendante et d'une gestion facile à utiliser. À l'heure actuelle, le nouveau système d'exploitation pivot de ZTE a été utilisé par les principaux opérateurs de télécommunications nationaux et étrangers, les grandes et moyennes entreprises publiques et les solutions d'administration électronique, desservant la couche inférieure des réseaux de commutation, des réseaux centraux, des réseaux fédérateurs, villes intelligentes, vidéosurveillance et autres systèmes. Ce qui précède est reproduit par quelqu'un. Contexte Dans le contexte de la transformation numérique nationale et de la substitution de la localisation, en particulier
- Sécurité 1224 2023-06-08 15:33:47
-
- Qu'est-ce que l'observabilité ? Tout ce qu'un débutant doit savoir
- Le terme observabilité provient du domaine de l’ingénierie et est devenu de plus en plus populaire dans le domaine du développement de logiciels ces dernières années. En termes simples, l'observabilité est la capacité de comprendre l'état interne d'un système sur la base de sorties externes. IBM définit l'observabilité comme suit : Généralement, l'observabilité fait référence au degré auquel l'état ou la condition interne d'un système complexe peut être compris sur la base de la connaissance de sa sortie externe. Plus le système est observable, plus le processus de localisation de la cause première d'un problème de performances peut être rapide et précis, sans nécessiter de tests ou de codage supplémentaires. Dans le cloud computing, l'observabilité fait également référence aux outils et pratiques logiciels qui regroupent, corrèlent et analysent les données des systèmes d'applications distribués et de l'infrastructure qui prend en charge leur fonctionnement afin de surveiller, dépanner et déboguer plus efficacement les systèmes d'applications, offrant ainsi une expérience client. optimisation et accord de niveau de service
- Sécurité 3334 2023-06-08 14:42:09
-
- Exploitation et maintenance : avez-vous utilisé l'un des clients de ligne de commande couramment utilisés pour Windows ?
- Pour le personnel d'exploitation et de maintenance informatique, gérer les commandes est essentiel. Il est essentiel de disposer d'un outil de ligne de commande CMD utile pour améliorer l'efficacité. Aujourd'hui, je vais partager avec vous un client de ligne de commande couramment utilisé pour Windows. J'espère qu'il pourra être utile à tout le monde. ! 1. PowerShell PowerShell est un outil de ligne de commande fourni avec le système Windows, avec des fonctions plus puissantes et une prise en charge de scripts plus riche. Documentation officielle : https://docs.microsoft.com/en-us/powershell/. Voici quelques exemples de commandes pour vous. Vous pouvez étudier vous-même des commandes plus intéressantes. Exemple de fonction de commande Set date and time Set-Da
- Sécurité 2633 2023-06-08 14:19:26
-
- Étude de cas de Google sur la création d'outils d'analyse de code statique
- Les bugs logiciels coûtent beaucoup de temps et d’argent aux développeurs et aux éditeurs de logiciels. En prenant 2014 comme exemple, un bug (« gotofail ») dans la mise en œuvre du protocole SSL largement utilisé a entraîné l'acceptation de certificats SSL invalides, et un autre bug lié au formatage de la date a provoqué des pannes de service généralisées sur Twitter. De telles erreurs peuvent souvent être détectées par analyse statique. En fait, elles peuvent être rapidement identifiées lors de la lecture du code ou de la documentation, et la réalité finale est que la situation se produit toujours dans l'environnement de production. Des travaux antérieurs ont fait état d'expériences bien documentées dans l'application d'outils de détection de bogues au développement de logiciels. Mais même s'il existe de nombreuses réussites parmi les développeurs utilisant des outils d'analyse statique, il existe encore des raisons pour lesquelles les ingénieurs ne sont pas toujours disposés à utiliser des outils d'analyse statique.
- Sécurité 1382 2023-06-05 22:22:59
-
- Quels sont les périphériques réseau surveillés par Zabbix 3.0 ?
- Introduction à SNMP 1 Présentation de SNMP SNMP s'est développé pour devenir le protocole de gestion de réseau le plus utilisé. Les versions actuellement appliquées incluent principalement SNMPv1, SNMPv2c et SNMPv3. Les principales différences entre les versions résident dans la définition des informations, le fonctionnement des protocoles de communication et le mécanisme de sécurité. Parallèlement, deux extensions des applications SNMP, la surveillance du réseau à distance RMON (Remote Network Monitoring) et RMON2, sont également apparues. Du point de vue de la couche physique, l'utilisation de SNMP pour gérer le réseau doit inclure : une station de gestion de réseau (NMS), un agent (Agent) et un serveur proxy (proxy). NMS peut générer des commandes et recevoir des informations de notification. Il doit y en avoir au moins un dans la gestion du réseau.
- Sécurité 2226 2023-06-04 08:44:50
-
- Quels sont les avantages du déploiement d'un certificat SSL ?
- 1. Définition du certificat SSL Un certificat SSL est un certificat numérique de serveur conforme au protocole SSL Secure Socket Layer. Le protocole de sécurité SSL a été initialement conçu et développé par Netscape Communication Company des États-Unis. Son nom complet est : Secure Sockets Layer Protocol (SecureSocketsLayer). Il spécifie la fourniture de données entre les protocoles d'application (tels que HTTP, Telnet, FTP). TCP/IP. Le mécanisme en couches de sécurité est un protocole de sécurité implémenté sur le protocole de communication de transport (TCP/IP). Il utilise la technologie à clé publique pour assurer le cryptage des données, l'authentification du serveur, l'intégrité des messages et la fiabilité des connexions TCP/IP. . Puisque ce protocole est bien
- Sécurité 1512 2023-06-03 18:54:27
-
- Comment installer et utiliser Fiddler
- Introduction à Fiddler ① Fiddler est un puissant outil de capture de paquets. Son principe est de fonctionner sous la forme d'un serveur proxy web. L'adresse proxy utilisée est : 127.0.0.1, port La valeur par défaut est 8888, on peut également la modifier via les paramètres. ②Proxy {filter} consiste à établir une barrière entre le client et le serveur.Une fois que le client a envoyé les données de la demande en premier, le serveur proxy interceptera le paquet de données, et le serveur proxy interceptera le paquet de données, puis le serveur proxy fera semblant. être le client et envoie des données au serveur ; de même, le serveur renverra les données de réponse, et le serveur proxy interceptera également les données et les renverra au client. ③Fiddler peut capturer le support
- Sécurité 1600 2023-06-03 18:18:37
-
- Solution au problème de mappage d'adresses du gouvernement américain
- Le pare-feu de la série USG6000 que j'utilise, aperçu de la situation : 1. L'activité d'adresse réseau interne consistant à accéder au serveur à partir de l'adresse réseau interne est normale 2. L'activité d'adresse réseau publique mappée par le serveur d'accès réseau externe est normale 3. La solution pour à l'exception de l'activité d'adresse de réseau public du serveur d'accès à l'adresse de réseau interne : 1. Si la politique de mappage du serveur pare-feu est écrite correctement. Ne rejoignez pas le domaine de sécurité. 2. UNtrust dans la politique de sécurité -> approuvez s'il faut autoriser l'accès à l'adresse du serveur 3. Dans la politique NAT, le NAT source ajoute la confiance à la zone de confiance pour autoriser l'accès normal à l'adresse du serveur I. a échoué dans le troisième élément, cela a donc provoqué l'intranet L'adresse du réseau public mappée par le serveur d'accès aux adresses est anormale. Ci-joint une photo
- Sécurité 1436 2023-06-03 17:31:04
-
- Comment utiliser Masscan, Nmap et ELK pour collecter des ressources intranet
- Installez l'installation masscan#yuminstallgitgccmakelibpcap-devel#gitclonehttps://github.com/robertdavidgraham/masscan#cdmasscan#make#cpbin/masscan/bininstallez le dernier nmap7.8wgethttps://nmap.org/dist/nmap-7.80-1.x86_64 .rpmrpm-ivhnmap-7.80-1.x86_64.rpm install es et kibanadockerrun -d --namees-
- Sécurité 1159 2023-06-03 15:43:36
-
- Qu'est-ce que le partage de fichiers dans Windows 2008 ?
- Mise en œuvre des tâches de travail 1. Créer des utilisateurs et des groupes d'utilisateurs dans « Ordre de travail 2 » (seuls deux utilisateurs peuvent être créés pour les groupes d'utilisateurs d'informations, de ventes et financiers) ; (1) Créer des groupes d'utilisateurs et des utilisateurs par lots et ajouter des utilisateurs à l'utilisateur ; groupes (2) Enregistrez le bureau, changez l'extension en .bat et exécutez (3) Création réussie 2. Créez un dossier partagé nommé "share" sur le lecteur C et créez un dossier avec le nom du groupe dans le dossier. créer un dossier nommé d'après son propre nom dans chaque dossier ; (1) Créez un dossier partagé nommé "partager" sur le lecteur C, cliquez avec le bouton droit et propriétés Partage avancé (2) Créez un dossier nommé d'après le nom du groupe ( 3) Créer un dossier avec le nom de l'employé dans chaque dossier 3. Assurez-vous que les employés de chaque service sont sur un autre ordinateur
- Sécurité 2099 2023-06-03 15:39:42
-
- Qu'est-ce que l'organisation Turla ?
- Présentation de l'organisation Turla Turla, également connue sous le nom de Snake, Uroburos, Waterbug, WhiteBear. Après avoir été divulguées par GData en 2014, Kaspersky, Symantec et ESET ont continué à suivre et à analyser l'organisation. Les fichiers malveillants utilisés par le groupe ont été compilés dès 2011. Grâce à la comparaison des codes et des fonctions, on peut retracer jusqu'en 2006 la détection d'un fichier malveillant nommé Agent.BTZ comme étant associé à cette organisation. On peut donc en déduire que l’organisation a commencé à attaquer dès 2006. L'organisation Turla utilise la technologie rootkit pour surveiller les ordinateurs et procéder au vol de données. Cette méthode fonctionne sous Windows
- Sécurité 1739 2023-06-03 13:44:29
-
- Comment analyser le XSS réfléchi
- 1 Introduction à l'environnement de test L'environnement de test est le module DVWA dans l'environnement OWASP 2 Description du test XSS est également appelé CSS (CrossSiteScript), une attaque de script intersite. Il s'agit d'un attaquant malveillant insérant du code HTML malveillant dans une page Web. Lorsqu'un utilisateur parcourt la page, le code HTML intégré dans le Web sera exécuté, atteignant ainsi l'objectif particulier d'attaquer l'utilisateur de manière malveillante, par exemple en obtenant son cookie. Accédez à des sites Web malveillants, effectuez des attaques et bien plus encore. Cette vulnérabilité permet à un attaquant de détourner la session d'un utilisateur authentifié. Après avoir détourné une session authentifiée, l’auteur du virus dispose de toutes les autorisations de cet utilisateur autorisé. 3. Étape de test : Saisissez le code du script javascript dans la zone de saisie : al
- Sécurité 1426 2023-06-03 12:09:12
-
- Comment implémenter la distribution d'étiquettes MPLS et LDP
- Exigences expérimentales : 1. Session LDP basée sur un objectif 2. Notification d'étiquette de contrôle via LDP 3. Filtrage de regroupement d'étiquettes entrantes MPLSLDP Description de l'environnement de topologie : 1. Toutes les adresses IP d'interconnexion sont telles qu'indiquées dans la figure 2. L'adresse du port Loopback0 de tous les appareils est X.X.X.X. / 32, :mplslabelrange100199mplslabelprotocolldpmplsldprouter-idLoopback
- Sécurité 1625 2023-06-03 11:32:54
-
- Comment utiliser Performance pour surveiller les performances front-end
- Performance.nowPerformance est une API indispensable pour la surveillance des performances frontales. Il est préférable de l'utiliser une fois la page complètement chargée, car de nombreuses valeurs doivent être obtenues une fois la page complètement chargée. Le moyen le plus simple consiste à lire diverses données dans l'événement window.onload. La méthode performance.now() renvoie un DOMHighResTimeStamp précis en millisecondes. Selon MDN : Cet horodatage n’est pas réellement très précis. Afin de réduire les menaces de sécurité comme Spectre, différents navigateurs arrondissent la valeur de ce type à des degrés divers. (Firefox commençant par Firefox59
- Sécurité 1150 2023-06-03 09:02:32