localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment effectuer le suivi et la gouvernance de l'organisation APT sur la base d'un graphe de connaissances
    Comment effectuer le suivi et la gouvernance de l'organisation APT sur la base d'un graphe de connaissances
    Les menaces persistantes avancées (APT) deviennent de plus en plus une menace majeure dans le cyberespace qui ne peut être ignorée contre les actifs importants des gouvernements et des entreprises. Étant donné que les attaques APT ont souvent des intentions claires et que leurs méthodes d'attaque sont hautement dissimulées et latentes, les méthodes traditionnelles de détection de réseau sont généralement incapables de les détecter efficacement. Ces dernières années, les technologies de détection et de défense des attaques APT ont progressivement attiré l’attention des gouvernements et des chercheurs en sécurité des réseaux de divers pays. 1. Recherches liées à la gouvernance des organisations APT dans les pays développés 1.1 Au niveau stratégique, les États-Unis mettent l'accent sur « l'Amérique d'abord » et « Promouvoir la paix par la force ». L'administration Trump a publié successivement le « Rapport sur la stratégie de sécurité nationale », « Cyber ​​​​Strategy du ministère de la Défense" et "National Cyber ​​​​Strategy" ", explique la stratégie "America First" de Trump, en mettant l'accent sur la "cyberdissuasion" et
    Sécurité 1216 2023-05-13 20:37:10
  • Comment analyser le XSS réfléchi
    Comment analyser le XSS réfléchi
    1. Reflected XSS Reflected XSS signifie que l'application obtient des données non fiables via des requêtes Web et les transmet aux utilisateurs Web sans vérifier si les données contiennent du code malveillant. Le XSS réfléchi est généralement construit par l'attaquant avec des paramètres de code malveillant dans l'URL. Lorsque l'adresse URL est ouverte, les paramètres de code malveillant uniques sont analysés et exécutés par HTML. Il se caractérise par la non-persistance et oblige l'utilisateur à cliquer sur le fichier. lien avec des paramètres spécifiques. L'éditeur prend comme exemple le code source du langage JAVA pour analyser CWEID80:ImproperNeutralizationofScript-RelatedHTMLTagsinaWebPage(BasicXSS)2.
    Sécurité 2158 2023-05-13 20:13:04
  • Comment utiliser la fonction Bluetooth pour attaquer et déverrouiller le cadenas intelligent Tapplock en deux secondes
    Comment utiliser la fonction Bluetooth pour attaquer et déverrouiller le cadenas intelligent Tapplock en deux secondes
    Il y a quelques semaines, un YouTuber nommé JerryRigEverything a mis en ligne une vidéo de démontage du cadenas à empreintes digitales Bluetooth intelligent Tapplock. La vidéo montre que le capot arrière du Tapplock peut être retiré en utilisant simplement une caméra GoPro pour fixer la base adhésive, puis en utilisant un tournevis pour ouvrir facilement le verrou Tapplock. C'est un peu incroyable. Cette vidéo a éveillé ma curiosité quant à la sécurité du cadenas intelligent Tapplock. Ce cadenas intelligent est doté de la reconnaissance d'empreintes digitales, du Bluetooth du téléphone portable et du déverrouillage par code Morse. Bien qu'il soit pratique, est-il sûr ? À partir de là, j’ai mené quelques recherches sur Tapplock, et finalement j’ai réussi à déverrouiller Tapplock en 2 secondes.
    Sécurité 1405 2023-05-13 19:49:04
  • Comment faire une introduction à Wireshark
    Comment faire une introduction à Wireshark
    Quiconque étudie les réseaux doit être familier avec Wireshark, mais je ne savais comment utiliser Wireshark qu'avant, et le niveau technique était très superficiel. Dans les questions du concours national de gestion et d'évaluation de la sécurité de l'information de 2015, des exigences élevées ont été imposées à l'utilisation de Wireshark. En outre, il existe une liste de classement des outils de sécurité des réseaux étrangers (http://sectools.org/), qui comprend : 125. outils de sécurité, parmi lesquels Wireshark se classe premier sur la liste. Tout cela a incité à la détermination d'apprendre systématiquement Wireshark et de l'utiliser comme prochain sujet de blog après DVWA. Wireshark est actuellement le logiciel de capture de paquets open source le plus utilisé.
    Sécurité 1292 2023-05-13 18:55:12
  • Comment utiliser le framework APT TajMahal
    Comment utiliser le framework APT TajMahal
    « TajMahal » est un framework APT jusqu'alors inconnu et techniquement complexe découvert par Kaspersky Lab à l'automne 2018. Ce framework d'espionnage complet se compose de deux packages nommés "Tokyo" et "Yokohama". Il comprend des portes dérobées, des chargeurs, des orchestrateurs, des communicateurs C2, des enregistreurs vocaux, des enregistreurs de frappe, des capteurs d'écran et de webcam, des voleurs de documents et de clés de chiffrement, et même le propre indexeur de fichiers de la machine victime. Nous avons trouvé jusqu'à 80 modules malveillants stockés dans son système de fichiers virtuel crypté, ce qui représente l'un des plus grand nombre de plugins que nous ayons vu dans un ensemble d'outils APT. Pour mettre en valeur ses capacités, TajMahal est capable de graver les fichiers de la victime ainsi que la file d'attente de l'imprimante.
    Sécurité 854 2023-05-13 18:43:06
  • Comment utiliser sqlmapGetshell
    Comment utiliser sqlmapGetshell
    sqlmap lit et écrit des fichiers –file-read : lit les fichiers à partir du système de fichiers du système de gestion de base de données principal –file-write : modifie les fichiers locaux sur le système de fichiers du système de gestion de base de données principal (écrit à partir du système local) –file-dest : Le chemin absolu du fichier écrit par le système de gestion de base de données back-end (chemin cible d'écriture). Vous pouvez utiliser les commandes ci-dessus pour lire et écrire le fichier système après l'injection SQL, mais la condition préalable est que vous ayez besoin d'avoir lu et écrit. autorisations et être un administrateur de base de données, sinon les opérations de lecture et d'écriture ne peuvent pas être effectuées avec succès. En prenant DVWA comme exemple, construisez DVWA sous Kali pour lire et écrire des fichiers. Lire le fichier : Vérifiez les informations pertinentes dans PHPinfo, utilisez -file-r
    Sécurité 1908 2023-05-13 18:25:06
  • Comment résoudre la vulnérabilité de suppression arbitraire de fichiers dans le plugin WordPress WooCommerce
    Comment résoudre la vulnérabilité de suppression arbitraire de fichiers dans le plugin WordPress WooCommerce
    Détails techniques : le mécanisme de traitement des autorisations de WordPress est principalement mis en œuvre en fournissant différentes fonctions pour différents rôles. Lorsque le rôle d'administrateur de magasin est défini, il attribuera la fonction edit_users à ce rôle afin qu'ils puissent gérer directement les comptes clients du magasin. L'ensemble du processus d'attribution des autorisations se produit pendant le processus d'installation du plug-in. woocommerce/includes/class-wc-install.php://Shopmanagerrole.add_role('shop_manager',//Nom interne du nouveau rôle&
    Sécurité 1644 2023-05-13 18:16:06
  • Comment analyser et détecter le virus ransomware Rapid
    Comment analyser et détecter le virus ransomware Rapid
    Les ransomwares ont toujours été un sujet brûlant dans le secteur de la sécurité. Récemment, le personnel de sécurité a découvert un ransomware appelé rapid. Ce ransomware utilise RSA et AES pour crypter les fichiers. Il infectera non seulement les fichiers existants sur l'ordinateur, mais cryptera également les fichiers nouvellement créés. . Cet article effectue une analyse détaillée du virus rapide, analyse son mécanisme de cryptage et analyse ses fichiers cryptés. 1. Présentation Lorsque le virus rapide s'exécute, il crée plusieurs threads pour analyser en permanence le système de fichiers et crypter les fichiers. Il infectera non seulement les fichiers existants sur l'ordinateur, mais cryptera également les fichiers nouvellement créés. Le fichier crypté a une extension « .rapid » ajoutée à son nom de fichier et la taille du fichier est augmentée de 0x4D0 octets. virus rapide
    Sécurité 1473 2023-05-13 18:10:06
  • Comment afficher les vulnérabilités historiques de Struts2 du point de vue de la protection
    Comment afficher les vulnérabilités historiques de Struts2 du point de vue de la protection
    1. Introduction La vulnérabilité Struts2 est une série classique de vulnérabilités. La cause première est que Struts2 introduit des expressions OGNL pour rendre le framework flexible et dynamique. Avec l'amélioration des correctifs du framework global, il sera désormais beaucoup plus difficile de découvrir de nouvelles vulnérabilités Struts2 qu'auparavant. À en juger par la situation actuelle, la plupart des utilisateurs ont déjà réparé les vulnérabilités historiques à haut risque. Actuellement, lors des tests d'intrusion, les vulnérabilités de Struts2 sont principalement laissées au hasard, ou il sera plus efficace d'attaquer les systèmes non corrigés après avoir été exposés à l'intranet. Les articles d'analyse en ligne analysent principalement ces vulnérabilités Struts2 du point de vue de l'attaque et de l'exploitation. En tant que nouvelle équipe d'attaque et de défense H3C, une partie de notre travail consiste à maintenir la base de règles des produits ips. Aujourd'hui, nous allons revoir ce système.
    Sécurité 1474 2023-05-13 17:49:06
  • Comment reproduire la vulnérabilité de téléchargement de fichiers arbitraires dans le champ de tir Webug
    Comment reproduire la vulnérabilité de téléchargement de fichiers arbitraires dans le champ de tir Webug
    Brève description de la vulnérabilité : en raison des besoins de l'entreprise, certains sites Web peuvent proposer des fonctions d'affichage ou de téléchargement de fichiers. S'il n'y a aucune restriction sur les fichiers que les utilisateurs peuvent afficher ou télécharger, les utilisateurs malveillants peuvent afficher ou télécharger certains fichiers sensibles, tels que la configuration. informations, fichiers de code source, etc. Cause de la vulnérabilité : Il existe une fonction de lecture des fichiers. Le chemin de lecture des fichiers est contrôlable par l'utilisateur et n'a pas été vérifié ou la vérification n'est pas stricte. la vulnérabilité : télécharger des fichiers arbitraires sur le serveur, tels que des codes de script, des services et des fichiers de configuration du système, etc. Utiliser davantage les informations obtenues pour faire plus de mal. Le code obtenu peut être utilisé pour un audit plus approfondi du code afin d'obtenir des vulnérabilités plus exploitables. Environnement expérimental : page d'accueil du champ de tir Webug Capture de paquets BP. Nous modifions le chemin de l'URL et l'envoyons au module répéteur en répétition.
    Sécurité 1607 2023-05-13 17:40:06
  • Que signifie sélectionner dans le multiplexage d'E/S ?
    Que signifie sélectionner dans le multiplexage d'E/S ?
    select est utilisé pour surveiller les changements dans l’état de plusieurs descripteurs de fichiers. Autrement dit, il est utilisé pour surveiller si l'état de lecture/écriture/exception du descripteur de fichier est prêt. Prototype de fonction : intselect(intnfds, fd_set*readfds, fd_set*writefds, fd_set*sauffds, structtimeval*timeout) Plusieurs inconvénients majeurs de select : (1) Chaque fois que select est appelé, la collection fd doit être copiée du mode utilisateur vers en mode noyau, cette surcharge sera très importante lorsqu'il y a beaucoup de fds (2) En même temps, chaque appel à select nécessite que le noyau traverse tous les fds passés, cette surcharge sera également très importante lorsqu'il y a beaucoup de fds ( 3)s
    Sécurité 1408 2023-05-13 17:31:12
  • Comment Javascript remplit un tableau de données
    Comment Javascript remplit un tableau de données
    Remplir un tableau avec des données Si nous avons besoin de remplir un tableau avec des données, ou si nous avons besoin de données avec la même valeur, nous pouvons utiliser la méthode fill(). varplants=newArray(8).fill('8');console.log(plants);//['8','8','8','8','8','8',&#
    Sécurité 1402 2023-05-13 17:10:14
  • Quelles sont les techniques d'optimisation dans la construction de sites Web ?
    Quelles sont les techniques d'optimisation dans la construction de sites Web ?
    De nombreux référenceurs savent que « le contenu est roi et les liens externes sont rois », mais comment comprennent-ils le « contenu » ? Certains référenceurs pensent que le contenu fait référence aux articles originaux du site. Cela est compréhensible, car il s'agit bien d'une base pour la construction d'un site Web. En fait, le contenu a une portée plus large. astuces d'optimisation sur site. Premièrement : pourquoi l'URL doit-elle être placée au premier plan dans la conception du chemin d'URL ? En effet, la conception du chemin d'URL est très importante. Les utilisateurs doivent suivre le chemin pour accéder au site Web. Une conception d'URL raisonnable est donc non seulement pratique à visualiser, mais également propice à l'inclusion dans les moteurs de recherche et améliore la convivialité des moteurs de recherche. Si la conception de l'URL du site Web est déraisonnable, cela affectera naturellement l'index de recherche.
    Sécurité 1373 2023-05-13 16:58:14
  • Comment mettre à jour l'IP du pare-feu et le contrôle d'accès lors des changements de salle informatique
    Comment mettre à jour l'IP du pare-feu et le contrôle d'accès lors des changements de salle informatique
    1. Introduction : 1. Méthode de connexion : Réseau externe-->Pare-feu-->Switch 2. Migration du serveur, commutation de toutes les adresses IP 2. Changement d'IP configuré dans le pare-feu : Par exemple : l'ancienne adresse est : 0.0.8.34 ; la nouvelle adresse est :0.0.0.82PS : le pare-feu peut utiliser plusieurs adresses pour accéder à Internet. Le principe est que le câble réseau d'accès a pour fonction de permettre aux anciennes et aux nouvelles adresses IP d'accéder à Internet. assurez-vous d’abord que la nouvelle adresse est utilisée normalement avant de supprimer l’ancienne configuration. 1. Modifiez l'adresse d'accès : a) Ajoutez une nouvelle adresse d'accès : i. Utilisez un câble réseau pour vous connecter au port réseau correspondant (le câble réseau habituel suffit, et les pare-feu plus anciens peuvent devoir utiliser un câble croisé). la première fois. Si votre pare-feu est toujours l'emplacement d'accès par défaut en usine
    Sécurité 1564 2023-05-13 16:16:06
  • Qu'est-ce que la stratégie de drone cible JIS-CTF_VulnUpload ?
    Qu'est-ce que la stratégie de drone cible JIS-CTF_VulnUpload ?
    Vulnhub est l'un de mes terrains de jeux préférés, et chaque drone cible est un jeu sympa. Trouver complètement tous les drapeaux n'est que la tâche de base, et parvenir à une élévation des privilèges est le but ultime. Je ne recherche pas la capture la plus rapide du drapeau, mais j'utilise plutôt une chaîne d'attaque complète pour envahir le drone cible autant que possible. Par conséquent, une partie du contenu de ce guide peut ne pas être directement utile pour capturer le drapeau, mais vous devriez le faire. pensez-y lorsque vous avez affaire à des cibles réelles. Le drone cible "JIS-CTF:VulnUpload" contient 5 drapeaux et est de difficulté principale. Il faut en moyenne 1,5 heure pour terminer l'attaque. Vous pouvez l'obtenir sur https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
    Sécurité 1319 2023-05-13 15:46:06

Articles recommandés

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28