localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Quelles sont les techniques courantes pour la base de données MySQL ?
- 1. Comment choisir le type de serveur ? La signification de chaque paramètre dans la fenêtre de configuration du serveur MySQL est la suivante. [ServerConfigurationType] Cette option est utilisée pour définir le type de serveur. Cliquez sur le bouton bas à droite de cette option pour voir 3 options. Les significations spécifiques des trois options sont les suivantes : Machine de développement : Cette option représente un poste de travail de bureau personnel typique. Supposons que plusieurs applications de bureau soient en cours d’exécution sur la machine. Configurez le serveur MySQL pour utiliser un minimum de ressources système. ServerMachine (serveur) : Cette option représente le serveur MySQL qui peut fonctionner avec d'autres applications, telles que FTP, ema.
- Sécurité 987 2023-05-18 13:29:00
-
- Exemple d'analyse des risques de sécurité liés à un incident d'attaque APT sur la chaîne d'approvisionnement de SolarWinds
- Contexte Le 13 décembre, la principale société de sécurité américaine FireEye (nom chinois : Huoyan) a publié un rapport indiquant qu'elle avait découvert une activité d'intrusion mondiale et a nommé l'organisation UNC2452. L'organisation APT a envahi la société SolarWinds, implanté un code malveillant dans le package de mise à jour du logiciel commercial SolarWindsOrion et l'a distribué sous le nom de malware SUNBURST. La porte dérobée permet de transférer des fichiers, d'exécuter des fichiers, d'analyser le système, de redémarrer la machine et de désactiver les services système, permettant ainsi des mouvements latéraux et le vol de données. SolarWindsOrionPlatform est une plateforme de surveillance et de gestion d'infrastructure puissante et évolutive pour
- Sécurité 1087 2023-05-18 12:52:27
-
- Exemple d'analyse de la vulnérabilité d'exécution de code à distance de vBulletin 5.x
- Introduction aux composants de vBulletin vBulletin est le leader mondial des logiciels de publication de forums et de communautés. Sa sécurité, ses puissantes fonctions de gestion, sa rapidité et sa capacité à servir plus de 40 000 communautés en ligne sont très appréciées des clients. De nombreux grands forums ont choisi vBulletin comme communauté. D'après la liste de clients affichée sur le site officiel de vBulletin, nous pouvons savoir que la célèbre société de production de jeux EA, la célèbre plateforme de jeux Steam, la grande multinationale japonaise Sony et la NASA américaine sont tous ses clients efficaces et stables. et sûr. En Chine, il existe également de nombreux gros clients, tels que Hummingbird.com, 51 Group Buying, Ocean Tribe et d'autres forums en ligne avec des dizaines de milliers de personnes utilisant vBull.
- Sécurité 1293 2023-05-18 11:46:45
-
- Analyse d'exemples de Google corrigeant les vulnérabilités 0-day de Chrome sous des attaques actives
- Google a publié une mise à jour de Chrome le 25 pour corriger trois failles de sécurité, dont une vulnérabilité de type 0 jour qui est activement exploitée. Les détails sur ces attaques et la manière dont la vulnérabilité a été exploitée contre les utilisateurs de Chrome n'ont pas été rendus publics. Les attaques ont été découvertes le 18 février par Clément Lecigne, membre de l'équipe d'analyse des menaces de Google. L'équipe d'analyse des menaces de Google est le département de Google qui enquête et suit les groupes d'acteurs menaçants. La version 80.0.3987.122 de Chrome corrige la vulnérabilité de 0 jour. La mise à jour est disponible pour les utilisateurs Windows, Mac et Linux, mais pour les utilisateurs ChromeOS, iOS et Android.
- Sécurité 891 2023-05-18 11:25:12
-
- Qu'est-ce qu'un mécanisme d'autorisation API simple et sécurisé basé sur un algorithme de signature ?
- Lorsque je travaillais sur un système publicitaire, j'ai découvert que les systèmes publicitaires de la plupart des plateformes auxquelles je me connectais utilisaient des jetons pour autoriser les interfaces, et ce jeton restait inchangé et était fourni par les annonceurs. On peut dire qu'il s'agit d'une interface en séquence. , mais ce type d'interface n'a pas d'exigences de sécurité élevées, qui ne peuvent qu'empêcher les appels malveillants et vérifier l'identité du canal. L'année dernière, l'auteur a parlé d'une plate-forme d'autorisation unifiée API qui fournit une gestion unifiée des autorisations pour les interfaces ouvertes de services internes et les appels système tiers. En plus de faciliter l'autorisation de l'interface de gestion, elle n'a aucun autre objectif, mais son déploiement coûte de l'argent. C'est probablement le projet le plus inutile que j'ai jamais réalisé. Le mécanisme d'autorisation API introduit aujourd'hui peut également être un mécanisme d'autorisation d'interface API plus largement utilisé. Je me souviens que l'auteur effectuait la fonction de paiement WeChat.
- Sécurité 1454 2023-05-18 10:49:52
-
- Comment idaPro analyse le script Lua de décryptage d'application
- Grâce au débogage ou au hooking idaPro précédent, nous pouvons obtenir la clé de déchiffrement xxtea. Pour le signe, nous pouvons ouvrir directement le fichier original : nous pouvons voir la valeur du signe : byds. On peut donc essayer de décrypter en utilisant l'outil de décryptage xxtea (qui peut être compilé à partir du code source sur GitHub) : En prenant index.luac comme exemple, on regarde les changements avant et après décryptage de index.luac : On voit que le script lua après décryptage par xxtea n'est toujours pas du texte brut ! Nous avons précédemment déterminé que le cryptage xxtea était utilisé sur la base du code source du framework cocos2d et du résultat du décodage maître apk, et que le script Lua de l'application a également une valeur de signature, qui confirme également qu'il s'agit de la méthode de cryptage xxtea, mais nous
- Sécurité 1567 2023-05-18 08:34:19
-
- Comment effectuer une analyse et une application d'adresse IP
- 1. Adresse IP 1. IPV4 est composé de nombres binaires de 32 bits 2. L'adresse IP est composée de deux parties : bit réseau + bit hôte 3. Classification de l'adresse IP : bit réseau de plage de catégories et bit hôte A1-126 réseau + principal + principal + Principal B128-191 Réseau + Réseau + Principal + Principal C192-223 Réseau + Réseau + Réseau + Principal D224-239 Adresse multidiffusion E240-254 Recherche scientifique 2. Adresse réseau privé A10.0.0.0~10.255.255.255B172,16.0 .0~172.31.255.255C192.168.0.0~192.168.255.255 3. Masque de sous-réseau Le masque de sous-réseau est utilisé pour distinguer les bits réseau et les bits hôte de l'adresse IP. Les bits réseau sont représentés par des 1 consécutifs.
- Sécurité 2020 2023-05-17 22:55:04
-
- Comment effectuer une analyse approfondie des échantillons d'attaques APT vietnamiennes
- 1. Introduction L'APT est devenue un sujet brûlant dans le domaine de la sécurité. Innovación ylaboratorio, une filiale d'Eleven Paths, a publié le rapport « Docless Vietnam APT » en avril : Les informations ci-dessus indiquent que nous avons détecté que certains e-mails malveillants ont été envoyés à des boîtes aux lettres appartenant au gouvernement vietnamien. La date de cet e-mail vietnamien est mars. 13, 2019. Cet e-mail peut provenir du gouvernement vietnamien. Il ne peut être exclu que quelqu'un ait envoyé cet e-mail au service de sécurité car il contient des éléments suspects. Les exemples d'informations TKCTquyInam2019.doc.lnk.malw sont les suivants : Image 1 : TKCTquyInam2019.doc.lnk.m
- Sécurité 870 2023-05-17 22:26:37
-
- Exemple d'analyse statique des fichiers APK pour découvrir les fuites de mots de passe codés en dur dans les applications APP
- L'article que je partage avec vous aujourd'hui est une analyse statique d'une application Android. Parce que l'application a des problèmes de stockage non sécurisé et de fuites de mots de passe codés en dur, il est possible de se connecter à son système de gestion SMS et de détourner la configuration de son interface SMS. Voici l’analyse et la recherche pertinentes. Commencer Étant donné que la portée du projet de test public implique une certaine application Android d'un fabricant concerné, j'ai téléchargé cette application sur mon téléphone Android et extrait son fichier APK pour une analyse statique. Voici deux URL de téléchargement APK natives et rapides recommandées : https://apk.support/apk-downloader https://apkpure.com/ Après avoir obtenu le fichier APK, nous devons le traiter
- Sécurité 1223 2023-05-17 21:16:19
-
- L'ingénierie inverse de base d'Android n'est pas très bien implémentée
- La démo de saut d'activité 0x01 est toujours la dernière démo. Cette fois, nous modifions la logique du bouton et la modifions pour sauter. Créer une nouvelle activité Jump ActivityIci, passez à notre nouvelle activité. Utilisez Intent to jump, qui équivaut à un porteur. Le code spécifique est le suivant : Intenti=newIntent(MainActivity.this,Main2Activity.class);startActivity(i); définir le logo pour générer le test apk 0x02Androidmanifest.xml description Examinons d'abord Androidm.
- Sécurité 1113 2023-05-17 20:22:36
-
- Quelles sont les méthodes d'application Android MaterialDesign ?
- 1 : L'image d'arrière-plan supérieure disparaît lentement lorsque vous glissez vers le haut et le titre est suspendu. 1.1 : Définissez les dépendances ajoutées précédemment dans CoordinationLayout. Comme mentionné dans l'article précédent, je ne le répéterai pas ici. la disposition du coordinateur cette fois. Layout CollapsingToolbarLayout (Collapsing Toolbar Layout), il est évident que la barre d'outils dans le rendu ci-dessus glisse vers le haut et que l'image est repliée. Il s'agit d'un effet d'animation sans la puissance de la bibliothèque MaterialDesign. , nous aurions écrit cela nous-mêmes. Analysons ce qui est utilisé dans les rendus. Il suffit de regarder le texte coloré, une image d'arrière-plan Apple et un bouton flottant (adsorbé sur Collapsin).
- Sécurité 1059 2023-05-17 19:28:26
-
- Comment résoudre le virus du ver Windows
- 0x00 Préface Le ver est un virus informatique très ancien. Il s'agit d'un programme autonome (ou d'un ensemble de programmes) qui se propage généralement à travers le réseau. Chaque fois qu'il envahit un nouvel ordinateur, il en fait une copie. lui-même et exécute automatiquement son propre programme. Vers communs : virus de l'encens brûlant le panda, virus des ondes de choc/onde de choc, virus Conficker, etc. Scénario d'urgence 0x01 Un matin, l'administrateur a découvert au niveau du pare-feu de sortie que le serveur du réseau interne continuait d'initier des connexions actives vers des adresses IP étrangères. L'environnement réseau interne ne parvenait pas à se connecter au réseau externe et il n'y avait aucun moyen de le comprendre. L'événement 0x02 analyse l'adresse IP intranet du serveur affichée sur le pare-feu de sortie. Tout d'abord, déconnectez l'hôte infecté par le virus de l'intranet, puis connectez-vous au serveur, ouvrez D-shield_web scan et vérifiez.
- Sécurité 2865 2023-05-17 19:22:10
-
- Comment classer les adresses IP et diviser les sous-réseaux
- IP est un entier non signé de 32 bits et sa plage est comprise entre 0.0.0.0 et 255.255.255.255. Plus précisément, une adresse IP se compose de deux parties : le numéro de réseau + le numéro d'hôte. Si les numéros de réseau sont identiques, cela signifie qu'au sein d'un réseau. segment, vous pouvez communiquer directement à l'aide d'une trame de données Mac. Étant donné un numéro de réseau, le numéro d'hôte est tout 0, l'adresse IP représente l'adresse réseau, le numéro d'hôte est tout 1, l'adresse IP représente l'adresse de diffusion, la représentation de l'adresse IP. : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx|--net--| ---------host----------------|Le numéro de réseau d'une adresse de classe A commence par 0, le numéro de réseau d'une adresse de classe B commence par 10 et le numéro de réseau d'une adresse de classe C commence par 10 est 11
- Sécurité 2028 2023-05-17 19:01:32
-
- À quoi ressemblent le développement de Django et les tests offensifs et défensifs ?
- 1. Pour le développement de base de Django, j'utilisais la version 1.8.2 pour mon blog, je l'ai toujours installé sur ma machine, donc je l'ai repris et utilisé. Bien sûr, la nouvelle version corrigera beaucoup de bugs. Apprenez les versions les plus récentes autant que possible. Cet article concerne un chapitre d'introduction. 1. Téléchargez, installez et démarrez #Download djangopipinstalldjango==1.8.2-ihttps://pypi.mirrors.ustc.edu.cn/simple/#Créez un dossier et activez l'environnement virtuel virtualenvdjango_democddjango_demosourcebin/activate#Créez un dossier à stocker fichiers Django mkdi
- Sécurité 1324 2023-05-17 18:11:09
-
- Comment implémenter la configuration Juniper JunOS PPPOE
- 1) Sélectionnez l'interface fe-0/0/1 comme interface physique de l'interface d'accès à distance PPPOE et encapsulez-la dans pppoesesetinterfacesfe-0/0/1unit0encapsulationppp-over-ether2) Configurez les paramètres PP0.0 de l'interface PPPOE setinterfacespp0unit0pppoe -optionsunderlying-interfacefe-0/ 0/1.0setinterfacespp0unit0pppoe-optionsidle-timeout0setinterfacespp0unit0pppoe-
- Sécurité 1172 2023-05-17 17:55:12