localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment effectuer le suivi et la gouvernance de l'organisation APT sur la base d'un graphe de connaissances
- Les menaces persistantes avancées (APT) deviennent de plus en plus une menace majeure dans le cyberespace qui ne peut être ignorée contre les actifs importants des gouvernements et des entreprises. Étant donné que les attaques APT ont souvent des intentions claires et que leurs méthodes d'attaque sont hautement dissimulées et latentes, les méthodes traditionnelles de détection de réseau sont généralement incapables de les détecter efficacement. Ces dernières années, les technologies de détection et de défense des attaques APT ont progressivement attiré l’attention des gouvernements et des chercheurs en sécurité des réseaux de divers pays. 1. Recherches liées à la gouvernance des organisations APT dans les pays développés 1.1 Au niveau stratégique, les États-Unis mettent l'accent sur « l'Amérique d'abord » et « Promouvoir la paix par la force ». L'administration Trump a publié successivement le « Rapport sur la stratégie de sécurité nationale », « Cyber Strategy du ministère de la Défense" et "National Cyber Strategy" ", explique la stratégie "America First" de Trump, en mettant l'accent sur la "cyberdissuasion" et
- Sécurité 1216 2023-05-13 20:37:10
-
- Comment analyser le XSS réfléchi
- 1. Reflected XSS Reflected XSS signifie que l'application obtient des données non fiables via des requêtes Web et les transmet aux utilisateurs Web sans vérifier si les données contiennent du code malveillant. Le XSS réfléchi est généralement construit par l'attaquant avec des paramètres de code malveillant dans l'URL. Lorsque l'adresse URL est ouverte, les paramètres de code malveillant uniques sont analysés et exécutés par HTML. Il se caractérise par la non-persistance et oblige l'utilisateur à cliquer sur le fichier. lien avec des paramètres spécifiques. L'éditeur prend comme exemple le code source du langage JAVA pour analyser CWEID80:ImproperNeutralizationofScript-RelatedHTMLTagsinaWebPage(BasicXSS)2.
- Sécurité 2158 2023-05-13 20:13:04
-
- Comment utiliser la fonction Bluetooth pour attaquer et déverrouiller le cadenas intelligent Tapplock en deux secondes
- Il y a quelques semaines, un YouTuber nommé JerryRigEverything a mis en ligne une vidéo de démontage du cadenas à empreintes digitales Bluetooth intelligent Tapplock. La vidéo montre que le capot arrière du Tapplock peut être retiré en utilisant simplement une caméra GoPro pour fixer la base adhésive, puis en utilisant un tournevis pour ouvrir facilement le verrou Tapplock. C'est un peu incroyable. Cette vidéo a éveillé ma curiosité quant à la sécurité du cadenas intelligent Tapplock. Ce cadenas intelligent est doté de la reconnaissance d'empreintes digitales, du Bluetooth du téléphone portable et du déverrouillage par code Morse. Bien qu'il soit pratique, est-il sûr ? À partir de là, j’ai mené quelques recherches sur Tapplock, et finalement j’ai réussi à déverrouiller Tapplock en 2 secondes.
- Sécurité 1405 2023-05-13 19:49:04
-
- Comment faire une introduction à Wireshark
- Quiconque étudie les réseaux doit être familier avec Wireshark, mais je ne savais comment utiliser Wireshark qu'avant, et le niveau technique était très superficiel. Dans les questions du concours national de gestion et d'évaluation de la sécurité de l'information de 2015, des exigences élevées ont été imposées à l'utilisation de Wireshark. En outre, il existe une liste de classement des outils de sécurité des réseaux étrangers (http://sectools.org/), qui comprend : 125. outils de sécurité, parmi lesquels Wireshark se classe premier sur la liste. Tout cela a incité à la détermination d'apprendre systématiquement Wireshark et de l'utiliser comme prochain sujet de blog après DVWA. Wireshark est actuellement le logiciel de capture de paquets open source le plus utilisé.
- Sécurité 1292 2023-05-13 18:55:12
-
- Comment utiliser le framework APT TajMahal
- « TajMahal » est un framework APT jusqu'alors inconnu et techniquement complexe découvert par Kaspersky Lab à l'automne 2018. Ce framework d'espionnage complet se compose de deux packages nommés "Tokyo" et "Yokohama". Il comprend des portes dérobées, des chargeurs, des orchestrateurs, des communicateurs C2, des enregistreurs vocaux, des enregistreurs de frappe, des capteurs d'écran et de webcam, des voleurs de documents et de clés de chiffrement, et même le propre indexeur de fichiers de la machine victime. Nous avons trouvé jusqu'à 80 modules malveillants stockés dans son système de fichiers virtuel crypté, ce qui représente l'un des plus grand nombre de plugins que nous ayons vu dans un ensemble d'outils APT. Pour mettre en valeur ses capacités, TajMahal est capable de graver les fichiers de la victime ainsi que la file d'attente de l'imprimante.
- Sécurité 854 2023-05-13 18:43:06
-
- Comment utiliser sqlmapGetshell
- sqlmap lit et écrit des fichiers –file-read : lit les fichiers à partir du système de fichiers du système de gestion de base de données principal –file-write : modifie les fichiers locaux sur le système de fichiers du système de gestion de base de données principal (écrit à partir du système local) –file-dest : Le chemin absolu du fichier écrit par le système de gestion de base de données back-end (chemin cible d'écriture). Vous pouvez utiliser les commandes ci-dessus pour lire et écrire le fichier système après l'injection SQL, mais la condition préalable est que vous ayez besoin d'avoir lu et écrit. autorisations et être un administrateur de base de données, sinon les opérations de lecture et d'écriture ne peuvent pas être effectuées avec succès. En prenant DVWA comme exemple, construisez DVWA sous Kali pour lire et écrire des fichiers. Lire le fichier : Vérifiez les informations pertinentes dans PHPinfo, utilisez -file-r
- Sécurité 1908 2023-05-13 18:25:06
-
- Comment résoudre la vulnérabilité de suppression arbitraire de fichiers dans le plugin WordPress WooCommerce
- Détails techniques : le mécanisme de traitement des autorisations de WordPress est principalement mis en œuvre en fournissant différentes fonctions pour différents rôles. Lorsque le rôle d'administrateur de magasin est défini, il attribuera la fonction edit_users à ce rôle afin qu'ils puissent gérer directement les comptes clients du magasin. L'ensemble du processus d'attribution des autorisations se produit pendant le processus d'installation du plug-in. woocommerce/includes/class-wc-install.php://Shopmanagerrole.add_role('shop_manager',//Nom interne du nouveau rôle&
- Sécurité 1644 2023-05-13 18:16:06
-
- Comment analyser et détecter le virus ransomware Rapid
- Les ransomwares ont toujours été un sujet brûlant dans le secteur de la sécurité. Récemment, le personnel de sécurité a découvert un ransomware appelé rapid. Ce ransomware utilise RSA et AES pour crypter les fichiers. Il infectera non seulement les fichiers existants sur l'ordinateur, mais cryptera également les fichiers nouvellement créés. . Cet article effectue une analyse détaillée du virus rapide, analyse son mécanisme de cryptage et analyse ses fichiers cryptés. 1. Présentation Lorsque le virus rapide s'exécute, il crée plusieurs threads pour analyser en permanence le système de fichiers et crypter les fichiers. Il infectera non seulement les fichiers existants sur l'ordinateur, mais cryptera également les fichiers nouvellement créés. Le fichier crypté a une extension « .rapid » ajoutée à son nom de fichier et la taille du fichier est augmentée de 0x4D0 octets. virus rapide
- Sécurité 1473 2023-05-13 18:10:06
-
- Comment afficher les vulnérabilités historiques de Struts2 du point de vue de la protection
- 1. Introduction La vulnérabilité Struts2 est une série classique de vulnérabilités. La cause première est que Struts2 introduit des expressions OGNL pour rendre le framework flexible et dynamique. Avec l'amélioration des correctifs du framework global, il sera désormais beaucoup plus difficile de découvrir de nouvelles vulnérabilités Struts2 qu'auparavant. À en juger par la situation actuelle, la plupart des utilisateurs ont déjà réparé les vulnérabilités historiques à haut risque. Actuellement, lors des tests d'intrusion, les vulnérabilités de Struts2 sont principalement laissées au hasard, ou il sera plus efficace d'attaquer les systèmes non corrigés après avoir été exposés à l'intranet. Les articles d'analyse en ligne analysent principalement ces vulnérabilités Struts2 du point de vue de l'attaque et de l'exploitation. En tant que nouvelle équipe d'attaque et de défense H3C, une partie de notre travail consiste à maintenir la base de règles des produits ips. Aujourd'hui, nous allons revoir ce système.
- Sécurité 1474 2023-05-13 17:49:06
-
- Comment reproduire la vulnérabilité de téléchargement de fichiers arbitraires dans le champ de tir Webug
- Brève description de la vulnérabilité : en raison des besoins de l'entreprise, certains sites Web peuvent proposer des fonctions d'affichage ou de téléchargement de fichiers. S'il n'y a aucune restriction sur les fichiers que les utilisateurs peuvent afficher ou télécharger, les utilisateurs malveillants peuvent afficher ou télécharger certains fichiers sensibles, tels que la configuration. informations, fichiers de code source, etc. Cause de la vulnérabilité : Il existe une fonction de lecture des fichiers. Le chemin de lecture des fichiers est contrôlable par l'utilisateur et n'a pas été vérifié ou la vérification n'est pas stricte. la vulnérabilité : télécharger des fichiers arbitraires sur le serveur, tels que des codes de script, des services et des fichiers de configuration du système, etc. Utiliser davantage les informations obtenues pour faire plus de mal. Le code obtenu peut être utilisé pour un audit plus approfondi du code afin d'obtenir des vulnérabilités plus exploitables. Environnement expérimental : page d'accueil du champ de tir Webug Capture de paquets BP. Nous modifions le chemin de l'URL et l'envoyons au module répéteur en répétition.
- Sécurité 1607 2023-05-13 17:40:06
-
- Que signifie sélectionner dans le multiplexage d'E/S ?
- select est utilisé pour surveiller les changements dans l’état de plusieurs descripteurs de fichiers. Autrement dit, il est utilisé pour surveiller si l'état de lecture/écriture/exception du descripteur de fichier est prêt. Prototype de fonction : intselect(intnfds, fd_set*readfds, fd_set*writefds, fd_set*sauffds, structtimeval*timeout) Plusieurs inconvénients majeurs de select : (1) Chaque fois que select est appelé, la collection fd doit être copiée du mode utilisateur vers en mode noyau, cette surcharge sera très importante lorsqu'il y a beaucoup de fds (2) En même temps, chaque appel à select nécessite que le noyau traverse tous les fds passés, cette surcharge sera également très importante lorsqu'il y a beaucoup de fds ( 3)s
- Sécurité 1408 2023-05-13 17:31:12
-
- Comment Javascript remplit un tableau de données
- Remplir un tableau avec des données Si nous avons besoin de remplir un tableau avec des données, ou si nous avons besoin de données avec la même valeur, nous pouvons utiliser la méthode fill(). varplants=newArray(8).fill('8');console.log(plants);//['8','8','8','8','8','8',&#
- Sécurité 1402 2023-05-13 17:10:14
-
- Quelles sont les techniques d'optimisation dans la construction de sites Web ?
- De nombreux référenceurs savent que « le contenu est roi et les liens externes sont rois », mais comment comprennent-ils le « contenu » ? Certains référenceurs pensent que le contenu fait référence aux articles originaux du site. Cela est compréhensible, car il s'agit bien d'une base pour la construction d'un site Web. En fait, le contenu a une portée plus large. astuces d'optimisation sur site. Premièrement : pourquoi l'URL doit-elle être placée au premier plan dans la conception du chemin d'URL ? En effet, la conception du chemin d'URL est très importante. Les utilisateurs doivent suivre le chemin pour accéder au site Web. Une conception d'URL raisonnable est donc non seulement pratique à visualiser, mais également propice à l'inclusion dans les moteurs de recherche et améliore la convivialité des moteurs de recherche. Si la conception de l'URL du site Web est déraisonnable, cela affectera naturellement l'index de recherche.
- Sécurité 1373 2023-05-13 16:58:14
-
- Comment mettre à jour l'IP du pare-feu et le contrôle d'accès lors des changements de salle informatique
- 1. Introduction : 1. Méthode de connexion : Réseau externe-->Pare-feu-->Switch 2. Migration du serveur, commutation de toutes les adresses IP 2. Changement d'IP configuré dans le pare-feu : Par exemple : l'ancienne adresse est : 0.0.8.34 ; la nouvelle adresse est :0.0.0.82PS : le pare-feu peut utiliser plusieurs adresses pour accéder à Internet. Le principe est que le câble réseau d'accès a pour fonction de permettre aux anciennes et aux nouvelles adresses IP d'accéder à Internet. assurez-vous d’abord que la nouvelle adresse est utilisée normalement avant de supprimer l’ancienne configuration. 1. Modifiez l'adresse d'accès : a) Ajoutez une nouvelle adresse d'accès : i. Utilisez un câble réseau pour vous connecter au port réseau correspondant (le câble réseau habituel suffit, et les pare-feu plus anciens peuvent devoir utiliser un câble croisé). la première fois. Si votre pare-feu est toujours l'emplacement d'accès par défaut en usine
- Sécurité 1564 2023-05-13 16:16:06
-
- Qu'est-ce que la stratégie de drone cible JIS-CTF_VulnUpload ?
- Vulnhub est l'un de mes terrains de jeux préférés, et chaque drone cible est un jeu sympa. Trouver complètement tous les drapeaux n'est que la tâche de base, et parvenir à une élévation des privilèges est le but ultime. Je ne recherche pas la capture la plus rapide du drapeau, mais j'utilise plutôt une chaîne d'attaque complète pour envahir le drone cible autant que possible. Par conséquent, une partie du contenu de ce guide peut ne pas être directement utile pour capturer le drapeau, mais vous devriez le faire. pensez-y lorsque vous avez affaire à des cibles réelles. Le drone cible "JIS-CTF:VulnUpload" contient 5 drapeaux et est de difficulté principale. Il faut en moyenne 1,5 heure pour terminer l'attaque. Vous pouvez l'obtenir sur https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
- Sécurité 1319 2023-05-13 15:46:06