localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Quelles sont les techniques courantes pour la base de données MySQL ?
    Quelles sont les techniques courantes pour la base de données MySQL ?
    1. Comment choisir le type de serveur ? La signification de chaque paramètre dans la fenêtre de configuration du serveur MySQL est la suivante. [ServerConfigurationType] Cette option est utilisée pour définir le type de serveur. Cliquez sur le bouton bas à droite de cette option pour voir 3 options. Les significations spécifiques des trois options sont les suivantes : Machine de développement : Cette option représente un poste de travail de bureau personnel typique. Supposons que plusieurs applications de bureau soient en cours d’exécution sur la machine. Configurez le serveur MySQL pour utiliser un minimum de ressources système. ServerMachine (serveur) : Cette option représente le serveur MySQL qui peut fonctionner avec d'autres applications, telles que FTP, ema.
    Sécurité 987 2023-05-18 13:29:00
  • Exemple d'analyse des risques de sécurité liés à un incident d'attaque APT sur la chaîne d'approvisionnement de SolarWinds
    Exemple d'analyse des risques de sécurité liés à un incident d'attaque APT sur la chaîne d'approvisionnement de SolarWinds
    Contexte Le 13 décembre, la principale société de sécurité américaine FireEye (nom chinois : Huoyan) a publié un rapport indiquant qu'elle avait découvert une activité d'intrusion mondiale et a nommé l'organisation UNC2452. L'organisation APT a envahi la société SolarWinds, implanté un code malveillant dans le package de mise à jour du logiciel commercial SolarWindsOrion et l'a distribué sous le nom de malware SUNBURST. La porte dérobée permet de transférer des fichiers, d'exécuter des fichiers, d'analyser le système, de redémarrer la machine et de désactiver les services système, permettant ainsi des mouvements latéraux et le vol de données. SolarWindsOrionPlatform est une plateforme de surveillance et de gestion d'infrastructure puissante et évolutive pour
    Sécurité 1087 2023-05-18 12:52:27
  • Exemple d'analyse de la vulnérabilité d'exécution de code à distance de vBulletin 5.x
    Exemple d'analyse de la vulnérabilité d'exécution de code à distance de vBulletin 5.x
    Introduction aux composants de vBulletin vBulletin est le leader mondial des logiciels de publication de forums et de communautés. Sa sécurité, ses puissantes fonctions de gestion, sa rapidité et sa capacité à servir plus de 40 000 communautés en ligne sont très appréciées des clients. De nombreux grands forums ont choisi vBulletin comme communauté. D'après la liste de clients affichée sur le site officiel de vBulletin, nous pouvons savoir que la célèbre société de production de jeux EA, la célèbre plateforme de jeux Steam, la grande multinationale japonaise Sony et la NASA américaine sont tous ses clients efficaces et stables. et sûr. En Chine, il existe également de nombreux gros clients, tels que Hummingbird.com, 51 Group Buying, Ocean Tribe et d'autres forums en ligne avec des dizaines de milliers de personnes utilisant vBull.
    Sécurité 1293 2023-05-18 11:46:45
  • Analyse d'exemples de Google corrigeant les vulnérabilités 0-day de Chrome sous des attaques actives
    Analyse d'exemples de Google corrigeant les vulnérabilités 0-day de Chrome sous des attaques actives
    Google a publié une mise à jour de Chrome le 25 pour corriger trois failles de sécurité, dont une vulnérabilité de type 0 jour qui est activement exploitée. Les détails sur ces attaques et la manière dont la vulnérabilité a été exploitée contre les utilisateurs de Chrome n'ont pas été rendus publics. Les attaques ont été découvertes le 18 février par Clément Lecigne, membre de l'équipe d'analyse des menaces de Google. L'équipe d'analyse des menaces de Google est le département de Google qui enquête et suit les groupes d'acteurs menaçants. La version 80.0.3987.122 de Chrome corrige la vulnérabilité de 0 jour. La mise à jour est disponible pour les utilisateurs Windows, Mac et Linux, mais pour les utilisateurs ChromeOS, iOS et Android.
    Sécurité 891 2023-05-18 11:25:12
  • Qu'est-ce qu'un mécanisme d'autorisation API simple et sécurisé basé sur un algorithme de signature ?
    Qu'est-ce qu'un mécanisme d'autorisation API simple et sécurisé basé sur un algorithme de signature ?
    Lorsque je travaillais sur un système publicitaire, j'ai découvert que les systèmes publicitaires de la plupart des plateformes auxquelles je me connectais utilisaient des jetons pour autoriser les interfaces, et ce jeton restait inchangé et était fourni par les annonceurs. On peut dire qu'il s'agit d'une interface en séquence. , mais ce type d'interface n'a pas d'exigences de sécurité élevées, qui ne peuvent qu'empêcher les appels malveillants et vérifier l'identité du canal. L'année dernière, l'auteur a parlé d'une plate-forme d'autorisation unifiée API qui fournit une gestion unifiée des autorisations pour les interfaces ouvertes de services internes et les appels système tiers. En plus de faciliter l'autorisation de l'interface de gestion, elle n'a aucun autre objectif, mais son déploiement coûte de l'argent. C'est probablement le projet le plus inutile que j'ai jamais réalisé. Le mécanisme d'autorisation API introduit aujourd'hui peut également être un mécanisme d'autorisation d'interface API plus largement utilisé. Je me souviens que l'auteur effectuait la fonction de paiement WeChat.
    Sécurité 1454 2023-05-18 10:49:52
  • Comment idaPro analyse le script Lua de décryptage d'application
    Comment idaPro analyse le script Lua de décryptage d'application
    Grâce au débogage ou au hooking idaPro précédent, nous pouvons obtenir la clé de déchiffrement xxtea. Pour le signe, nous pouvons ouvrir directement le fichier original : nous pouvons voir la valeur du signe : byds. On peut donc essayer de décrypter en utilisant l'outil de décryptage xxtea (qui peut être compilé à partir du code source sur GitHub) : En prenant index.luac comme exemple, on regarde les changements avant et après décryptage de index.luac : On voit que le script lua après décryptage par xxtea n'est toujours pas du texte brut ! Nous avons précédemment déterminé que le cryptage xxtea était utilisé sur la base du code source du framework cocos2d et du résultat du décodage maître apk, et que le script Lua de l'application a également une valeur de signature, qui confirme également qu'il s'agit de la méthode de cryptage xxtea, mais nous
    Sécurité 1567 2023-05-18 08:34:19
  • Comment effectuer une analyse et une application d'adresse IP
    Comment effectuer une analyse et une application d'adresse IP
    1. Adresse IP 1. IPV4 est composé de nombres binaires de 32 bits 2. L'adresse IP est composée de deux parties : bit réseau + bit hôte 3. Classification de l'adresse IP : bit réseau de plage de catégories et bit hôte A1-126 réseau + principal + principal + Principal B128-191 Réseau + Réseau + Principal + Principal C192-223 Réseau + Réseau + Réseau + Principal D224-239 Adresse multidiffusion E240-254 Recherche scientifique 2. Adresse réseau privé A10.0.0.0~10.255.255.255B172,16.0 .0~172.31.255.255C192.168.0.0~192.168.255.255 3. Masque de sous-réseau Le masque de sous-réseau est utilisé pour distinguer les bits réseau et les bits hôte de l'adresse IP. Les bits réseau sont représentés par des 1 consécutifs.
    Sécurité 2020 2023-05-17 22:55:04
  • Comment effectuer une analyse approfondie des échantillons d'attaques APT vietnamiennes
    Comment effectuer une analyse approfondie des échantillons d'attaques APT vietnamiennes
    1. Introduction L'APT est devenue un sujet brûlant dans le domaine de la sécurité. Innovación ylaboratorio, une filiale d'Eleven Paths, a publié le rapport « Docless Vietnam APT » en avril : Les informations ci-dessus indiquent que nous avons détecté que certains e-mails malveillants ont été envoyés à des boîtes aux lettres appartenant au gouvernement vietnamien. La date de cet e-mail vietnamien est mars. 13, 2019. Cet e-mail peut provenir du gouvernement vietnamien. Il ne peut être exclu que quelqu'un ait envoyé cet e-mail au service de sécurité car il contient des éléments suspects. Les exemples d'informations TKCTquyInam2019.doc.lnk.malw sont les suivants : Image 1 : TKCTquyInam2019.doc.lnk.m
    Sécurité 870 2023-05-17 22:26:37
  • Exemple d'analyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APP
    Exemple d'analyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APP
    L'article que je partage avec vous aujourd'hui est une analyse statique d'une application Android. Parce que l'application a des problèmes de stockage non sécurisé et de fuites de mots de passe codés en dur, il est possible de se connecter à son système de gestion SMS et de détourner la configuration de son interface SMS. Voici l’analyse et la recherche pertinentes. Commencer Étant donné que la portée du projet de test public implique une certaine application Android d'un fabricant concerné, j'ai téléchargé cette application sur mon téléphone Android et extrait son fichier APK pour une analyse statique. Voici deux URL de téléchargement APK natives et rapides recommandées : https://apk.support/apk-downloader https://apkpure.com/ Après avoir obtenu le fichier APK, nous devons le traiter
    Sécurité 1223 2023-05-17 21:16:19
  • L'ingénierie inverse de base d'Android n'est pas très bien implémentée
    L'ingénierie inverse de base d'Android n'est pas très bien implémentée
    La démo de saut d'activité 0x01 est toujours la dernière démo. Cette fois, nous modifions la logique du bouton et la modifions pour sauter. Créer une nouvelle activité Jump ActivityIci, passez à notre nouvelle activité. Utilisez Intent to jump, qui équivaut à un porteur. Le code spécifique est le suivant : Intenti=newIntent(MainActivity.this,Main2Activity.class);startActivity(i); définir le logo pour générer le test apk 0x02Androidmanifest.xml description Examinons d'abord Androidm.
    Sécurité 1113 2023-05-17 20:22:36
  • Quelles sont les méthodes d'application Android MaterialDesign ?
    Quelles sont les méthodes d'application Android MaterialDesign ?
    1 : L'image d'arrière-plan supérieure disparaît lentement lorsque vous glissez vers le haut et le titre est suspendu. 1.1 : Définissez les dépendances ajoutées précédemment dans CoordinationLayout. Comme mentionné dans l'article précédent, je ne le répéterai pas ici. la disposition du coordinateur cette fois. Layout CollapsingToolbarLayout (Collapsing Toolbar Layout), il est évident que la barre d'outils dans le rendu ci-dessus glisse vers le haut et que l'image est repliée. Il s'agit d'un effet d'animation sans la puissance de la bibliothèque MaterialDesign. , nous aurions écrit cela nous-mêmes. Analysons ce qui est utilisé dans les rendus. Il suffit de regarder le texte coloré, une image d'arrière-plan Apple et un bouton flottant (adsorbé sur Collapsin).
    Sécurité 1059 2023-05-17 19:28:26
  • Comment résoudre le virus du ver Windows
    Comment résoudre le virus du ver Windows
    0x00 Préface Le ver est un virus informatique très ancien. Il s'agit d'un programme autonome (ou d'un ensemble de programmes) qui se propage généralement à travers le réseau. Chaque fois qu'il envahit un nouvel ordinateur, il en fait une copie. lui-même et exécute automatiquement son propre programme. Vers communs : virus de l'encens brûlant le panda, virus des ondes de choc/onde de choc, virus Conficker, etc. Scénario d'urgence 0x01 Un matin, l'administrateur a découvert au niveau du pare-feu de sortie que le serveur du réseau interne continuait d'initier des connexions actives vers des adresses IP étrangères. L'environnement réseau interne ne parvenait pas à se connecter au réseau externe et il n'y avait aucun moyen de le comprendre. L'événement 0x02 analyse l'adresse IP intranet du serveur affichée sur le pare-feu de sortie. Tout d'abord, déconnectez l'hôte infecté par le virus de l'intranet, puis connectez-vous au serveur, ouvrez D-shield_web scan et vérifiez.
    Sécurité 2865 2023-05-17 19:22:10
  • Comment classer les adresses IP et diviser les sous-réseaux
    Comment classer les adresses IP et diviser les sous-réseaux
    IP est un entier non signé de 32 bits et sa plage est comprise entre 0.0.0.0 et 255.255.255.255. Plus précisément, une adresse IP se compose de deux parties : le numéro de réseau + le numéro d'hôte. Si les numéros de réseau sont identiques, cela signifie qu'au sein d'un réseau. segment, vous pouvez communiquer directement à l'aide d'une trame de données Mac. Étant donné un numéro de réseau, le numéro d'hôte est tout 0, l'adresse IP représente l'adresse réseau, le numéro d'hôte est tout 1, l'adresse IP représente l'adresse de diffusion, la représentation de l'adresse IP. : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx|--net--| ---------host----------------|Le numéro de réseau d'une adresse de classe A commence par 0, le numéro de réseau d'une adresse de classe B commence par 10 et le numéro de réseau d'une adresse de classe C commence par 10 est 11
    Sécurité 2028 2023-05-17 19:01:32
  • À quoi ressemblent le développement de Django et les tests offensifs et défensifs ?
    À quoi ressemblent le développement de Django et les tests offensifs et défensifs ?
    1. Pour le développement de base de Django, j'utilisais la version 1.8.2 pour mon blog, je l'ai toujours installé sur ma machine, donc je l'ai repris et utilisé. Bien sûr, la nouvelle version corrigera beaucoup de bugs. Apprenez les versions les plus récentes autant que possible. Cet article concerne un chapitre d'introduction. 1. Téléchargez, installez et démarrez #Download djangopipinstalldjango==1.8.2-ihttps://pypi.mirrors.ustc.edu.cn/simple/#Créez un dossier et activez l'environnement virtuel virtualenvdjango_democddjango_demosourcebin/activate#Créez un dossier à stocker fichiers Django mkdi
    Sécurité 1324 2023-05-17 18:11:09
  • Comment implémenter la configuration Juniper JunOS PPPOE
    Comment implémenter la configuration Juniper JunOS PPPOE
    1) Sélectionnez l'interface fe-0/0/1 comme interface physique de l'interface d'accès à distance PPPOE et encapsulez-la dans pppoesesetinterfacesfe-0/0/1unit0encapsulationppp-over-ether2) Configurez les paramètres PP0.0 de l'interface PPPOE setinterfacespp0unit0pppoe -optionsunderlying-interfacefe-0/ 0/1.0setinterfacespp0unit0pppoe-optionsidle-timeout0setinterfacespp0unit0pppoe-
    Sécurité 1172 2023-05-17 17:55:12

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28