aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Analyse der neuesten 0-Day-Schwachstellenbeispiele der Buhtrap-Hackergruppe
- Die Buhtrap-Gruppe ist seit langem dafür bekannt, russische Finanzinstitute und Unternehmen ins Visier zu nehmen. Während unserer Nachverfolgung wurden die wichtigsten Hintertüren der Gruppe sowie andere Tools entdeckt und analysiert. Seit Ende 2015 hat sich die Gruppe zu einer Cyberkriminellenorganisation mit finanziellen Interessen entwickelt, deren Schadsoftware für Spionageoperationen in Osteuropa und Zentralasien aufgetaucht ist. Im Juni 2019 entdeckten wir erstmals, dass Buhtrap 0-Day-Angriffe einsetzte. Gleichzeitig stellten wir fest, dass Buhtrap während des Angriffs die lokale Sicherheitslücke CVE-2019-1132 zur Rechteausweitung nutzte. Die Sicherheitslücke bezüglich der lokalen Rechteausweitung in Microsoft Windows nutzt ein Problem aus, das durch die NULL-Zeiger-Dereferenzierung in der Komponente win32k.sys verursacht wird. Sollen
- Sicherheit 1137 2023-06-02 21:05:26
-
- Was ist die Hardware-Architektur in der industriellen Firewall-Architektur und -Technologie?
- 1) Erfüllung der Stabilitätsanforderungen der industriellen Umgebung Aus der Perspektive der Erfüllung der Stabilitätsanforderungen der industriellen Umgebung müssen industrielle Firewalls die Auswirkungen ihrer eigenen Stabilität auf das industrielle Netzwerk auf Hardware- und Softwareebene berücksichtigen. Aus dieser Perspektive müssen industrielle Firewalls sowohl Software- als auch Hardware-Bypass-Funktionen haben. Sobald das Gerät abnormal ist oder neu startet, wird die Bypass-Funktion aktiviert und es besteht kein Grund zur Sorge, dass das Industrienetzwerk aufgrund von Problemen mit der Industrie-Firewall selbst getrennt wird. Bypass ist, wie der Name schon sagt, ein Bypass-Schutzsystem, das bedeutet, dass zwei Netzwerke durch einen bestimmten Auslösezustand (Stromausfall oder Absturz) physisch direkt verbunden werden können, ohne das industrielle Firewall-System zu passieren. Zu diesem Zeitpunkt verarbeitet die Industrie-Firewall die Datenpakete im Netzwerk nicht mehr. Basierend auf diesem Entwurf hat B
- Sicherheit 1938 2023-06-02 20:58:46
-
- So wählen Sie eine SOAR-Lösung aus
- SOAR (Security Orchestration, Automation and Response) gilt als die ikonische Lösung des SOC der nächsten Generation und als Schlüsselmechanismus zur Verbesserung der Effizienz von Sicherheitsabläufen. Wie wir alle wissen, liegt der Schwerpunkt des SOC der nächsten Generation auf der Verbesserung der Erkennungs- und Reaktionsfähigkeiten. Die aktuelle Situation heute ist jedoch so, dass das SOC-Einsatzteam überfordert ist, die Fehlalarmrate weiterhin hoch ist und die MTTR-Leistung (mittlere Reaktionszeit) nur schwer zu verbessern ist. Daher setzen die Sicherheitsbranche und die Sicherheitsteams von Unternehmen große Hoffnungen in SOAR-Lösungen und erwarten, dass die SOC-Effizienz bei der Erkennung und Reaktion auf Bedrohungen durch den Einsatz von SOAR deutlich verbessert wird. Unternehmen der Partei A müssen sich jedoch auch darüber im Klaren sein, dass SOAR-Lösungen bei falscher Umsetzung auch neue Herausforderungen mit sich bringen. Ohne angemessene Planung kann es passieren, dass Unternehmen Tools zur Sicherheitsautomatisierung einführen
- Sicherheit 1750 2023-06-02 20:57:02
-
- Beispielanalyse einer Getshell, die durch eine Schwachstelle beim Hochladen willkürlicher Dateien und eine Schwachstelle bei der Dateieinbindung im Tongda OA-Frontend verursacht wurde
- 1. Einführung in die Sicherheitslücke Einführung in Tongda OA: Tongda OA (Office Anywhere Network Intelligent Office System) ist eine kollaborative Büroautomatisierungssoftware, die unabhängig von Beijing Tongda Xinke Technology Co., Ltd. entwickelt wurde. Beijing Tongda Xinke Technology Co., Ltd. ist ein spezialisiertes Unternehmen in der Entwicklung und Implementierung von Collaboration-Management-Software. Das Unternehmen ist ein High-Tech-Team, dessen Hauptgeschäft Service und Beratung ist. Es ist das einzige staatliche Unternehmen in der inländischen Collaboration-Management-Softwarebranche und ein führendes Unternehmen in Chinas Collaboration-Management-Software. Tongda OA bietet Informationsmanagementfunktionen für viele Benutzer unterschiedlicher Größe in verschiedenen Branchen, darunter Prozessgenehmigung, Verwaltungsbüro, tägliche Angelegenheiten, statistische Datenanalyse, Instant Messaging, mobiles Büro usw., und hilft Benutzern dabei, Kommunikations- und Verwaltungskosten zu senken und die Produktion zu verbessern Entscheidungseffizienz. Das System übernimmt das führende B/S (
- Sicherheit 3785 2023-06-02 20:55:22
-
- So nutzen Sie die Sicherheitslücke in SAP ASE aus, um in den Datenbankserver einzudringen
- In der Sybase-Datenbanksoftware von SAP gibt es eine Reihe neuer kritischer Schwachstellen, die es einem Angreifer ohne Erlaubnis ermöglichen könnten, die vollständige Kontrolle über die Zieldatenbank und in einigen Szenarien sogar über das zugrunde liegende Betriebssystem zu übernehmen. Die sechs vom Cybersicherheitsunternehmen Trustware entdeckten Sicherheitslücken bestehen in Sybase Adaptive Server Enterprise (ASE), einer relationalen Datenbankverwaltungssoftware für transaktionsbasierte Anwendungen. Das Cybersicherheitsunternehmen sagte, die Schwachstellen, die speziell das Betriebssystem und die gesamte Plattform betreffen, seien bei einem Sicherheitstest des Produkts entdeckt worden. CVE-2020-6248 ist die schwerwiegendste Sicherheitslücke in CVSS
- Sicherheit 807 2023-06-02 18:43:32
-
- So verwenden Sie das History-Objekt in Javascript
- Länge Die Eigenschaft „history.length“ speichert die Anzahl der URLs im Verlauf. Zu Beginn beträgt dieser Wert 1. Da der IE10+-Browser zunächst 2 zurückgibt, liegt ein Kompatibilitätsproblem vor, sodass dieser Wert nicht häufig verwendet wird. Sprungmethoden go(), back() und forward() Wenn die verschobene Position die Grenze des Zugriffsverlaufs überschreitet, gelten die oben genannten drei Methoden Es wird kein Fehler gemeldet, sondern schlägt stillschweigend fehl. [Hinweis] Bei Verwendung von Verlaufsdatensätzen wird die Seite normalerweise aus dem Browser-Cache geladen, anstatt den Server erneut aufzufordern, eine neue Webseite zu senden. Löst kein Onload aus, um Datensätze hinzuzufügen oder zu ändern. HTML5 fügt dem Verlaufsobjekt zwei neue Methoden hinzu: History.pushState() und
- Sicherheit 1398 2023-06-02 16:55:14
-
- So analysieren Sie H3C iMC in Kombination mit dem SNMPv3-Protokoll, um Geräte verschiedener Hersteller zu verwalten
- Netzwerkmanagement-Software wird von immer mehr Kunden begrüßt, und IT-Hersteller bringen auch aktiv ihre eigene Netzwerkmanagement-Software auf den Markt. Was den Nutzungseffekt und die Erfahrung betrifft, kann es jeder selbst spüren und jeder im IT-Kreis weiß es. Basierend auf meinem jüngsten Implementierungsprojekt habe ich die von H3C entwickelte iMC-Betriebs- und Wartungsmanagementplattform (jetzt „Neues H3C“ genannt) implementiert, die Geräte verschiedener Hersteller umfasst. Ich werde sie kurz mit Ihnen teilen. Die meisten Netzwerkverwaltungsprogramme verwalten Netzwerkgeräte über das SNMP-Protokoll. Die Frage ist also: Ist SNMP eine seltsame Sache? Einführung in das SNMP-Protokoll SNMP (Simple Network Management Protocol) ist ein Standardprotokoll für die Netzwerkverwaltung im Internet.
- Sicherheit 1832 2023-06-02 16:19:58
-
- Analyse von Serverausfallinstanzen
- 1. Es gibt nichts, was man tun kann, wenn etwas schief geht. Wenn man in der IT-Branche arbeitet, muss man jeden Tag mit Fehlern rechnen. Jeder ist der legendäre Feuerwehrmann, der überall Brände löscht. Diesmal ist der Umfang des Fehlers jedoch etwas groß und der Host-Computer kann nicht geöffnet werden. Glücklicherweise hat das Überwachungssystem einige Beweise hinterlassen. Die Beweise ergaben, dass die CPU, der Speicher und die Datei-Handles der Maschine mit dem Wachstum des Unternehmens weiter zunahmen ... bis die Überwachung die Informationen nicht mehr erfassen konnte. Das Schreckliche ist, dass auf diesen Hosts viele Java-Prozesse bereitgestellt werden. Aus keinem anderen Grund als der Kostenersparnis wurden die Anträge gemischt. Wenn ein Host allgemeine Anomalien aufweist, kann es schwierig sein, den Schuldigen zu finden. Da die Remote-Anmeldung beendet ist, kann der irritierende Betrieb und die Wartung nur den Computer neu starten und dann die Anwendung neu starten. Nach langer Zeit
- Sicherheit 1401 2023-06-02 15:12:05
-
- So implementieren Sie die APT32-Beispielanalyse
- 1. Basisinformationsbeispiel MD5bb3306543ff********9372bb3c72712 Beispieldateigröße 3,29 MB (3.449.856 Bytes) Beispieltyp Backdoor-Programm Beispielbeschreibung Verwendung von Office-Schadmakros zum Laden des Trojaner-Moduls Analysezeitpunkt Dezember 2019 2. Analyse 2.1 Einleitung Insgesamt Drei Teile schädlichen Makrocodes wurden in das schädliche Dokument implantiert. Die Hauptfunktion des Makros besteht darin, den im schädlichen Dokument gespeicherten Shellcode-Code in Form eines Hexadezimalstroms in den Speicher zu laden und auszuführen. Die Funktion des ShellCode-Teils besteht darin, ein DLL-Trojanerprogramm {A96B020F-0000-466F-A96D-A91BBF8EAC96} aus sich selbst zu extrahieren
- Sicherheit 1500 2023-06-02 11:34:21
-
- So implementieren Sie die Verwendung von IPv6 und den Vergleich mit IPv4
- Mit dem Mangel an IPv4 wird IPv6 nach und nach weit verbreitet. Vergleich zwischen IPv4 und IPv6: 1) Bitvergleich IPv4: 4 Segmente, jedes Segment besteht aus 8 Binärbits, insgesamt 32 Binärbits IPv6: 8 Segmente, jedes Segment ist 4 Bits 16 Basissystem, insgesamt 32 Hexadezimalzahlen, 128 Binärzahlen 2) Adressklassifizierungsvergleich: IPv4: Kategorie 5, A, B, C, D, E, die jeweils ersten Adressen sind: A:0-126B: 128 -191C:192-223D:224-239E:240-254
- Sicherheit 1033 2023-06-02 09:58:05
-
- So ersetzen Sie bestimmte Werte in einem Array in Javascript
- Ersetzen Sie einen bestimmten Wert in einem Array. Die splice()-Methode fügt dem Array Elemente hinzu bzw. entfernt sie und gibt das entfernte Element zurück. Diese Methode verändert das ursprüngliche Array. Achten Sie besonders darauf, wo Sie den Wert einfügen! //arrayObject.splice(index,howmany,item1,...,itemX)varplants=['Saturn','Uranus','Mercury','Venus','Earth&
- Sicherheit 1610 2023-06-01 14:25:06
-
- So analysieren und verfolgen Sie die Quelle der WebShell-Datei-Upload-Schwachstelle im Mozhe Shooting Range
- 1. Nach dem Öffnen der URL wurde festgestellt, dass es sich um eine Upload-Seite handelte. 2. Die Datei mit dem Suffix php wurde direkt hochgeladen, es wurde jedoch festgestellt, dass sie nicht hochgeladen werden konnte. 3. Verwenden Sie BurpSuite, um das Paket zu erfassen und das Suffix zu ändern der hochgeladenen Datei mit dem Suffix php zu php5, um sie zu umgehen. Im Verzeichnis var/www/html wird eine Datei mit KEY5 gefunden eine andere URL, die auch eine Upload-Seite ist, aber die Upload-Liste ist nur auf das Hochladen von Dateien mit dem Suffix .gif.jpg.png eingestellt. 6. Wir schreiben einen TXT-Trojaner mit einem Satz und ändern sein Suffix in jpg7. Verwenden Sie beim Hochladen BurpSiuit, um das Paket zu erfassen und das anzuzeigende Dateisuffix zu ändern
- Sicherheit 1263 2023-06-01 08:55:52
-
- Was ist die Methode zum dynamischen Exportieren von Dex-Dateien in Android?
- 1. Ida-Portüberwachung starten 1.1 Android_Server-Dienst starten 1.2 Portweiterleitung 1.3 Software wechselt in den Debugging-Modus 2. Ida trennt 2.1 angehängten Prozess anhängen 2.2 trennt drei Elemente 2.3 wählt Prozess aus 2.4 öffnet Module und sucht nach artPS: wenig Wissen über Systemfunktionen vor Android 4.4-Version danach libdvm.soAndroid5.0, die Systemfunktion öffnet die Openmemory()-Funktion in libart.so2.5, sucht nach der Openmemory-Funktion in libart.so und folgt ihr. PS: Im Allgemeinen wird der System-Dex in dieser Funktion geladen, aber es wird ein Problem geben.
- Sicherheit 2137 2023-05-30 16:52:51
-
- Auf welche Punkte muss bei der Verschlüsselung von Cloud-Datenbanken geachtet werden?
- Cloud-Datenbankverschlüsselung Das erste, was zu berücksichtigen ist, ist die Notwendigkeit der Verschlüsselung von Daten. Alle Datenbanken verfügen über eingeschränkte Zugriffsmöglichkeiten. Zum Schutz der Datenvertraulichkeit genügen einige geeignete Implementierungen. Weitere Faktoren, die eine Verschlüsselung erfordern, um in einer Datenbank gespeicherte Daten zu schützen, sind: Das Verbergen der Daten vor privilegierten Benutzern der Datenbank (z. B. Datenbankadministratoren) zur Einhaltung gesetzlicher Vorschriften kann der Dateneigentümer den Zugriff auf die Daten nicht über Konten kontrollieren ( (z. B. die Verwendung eines gemeinsamen Kontos). Bei der Verwendung von Cloud-Datenbanken, insbesondere SaaS-Lösungen, die Datenbanken verwenden, wird die normale Funktionalität der Datenbank eingeschränkt, wodurch die Datenbank oder Cloud-Anwendung gezwungen wird, auf den Schlüssel zuzugreifen, es sei denn, sie kann mit dem Chiffretext arbeiten. Die Datenverschlüsselung ist mit Komplexität und Leistungseinbußen verbunden. Neben der Verschlüsselung gibt es noch einige weitere wirksame Methoden:
- Sicherheit 1827 2023-05-30 14:59:19
-
- Website-Schwachstellenbehebung: Beispielanalyse für das Hochladen eines Webshell-Schwachstellenpatches
- SINE Security führte eine Website-Schwachstellenerkennung und -behebung auf der Website eines Kunden durch und stellte fest, dass die Website schwerwiegende SQL-Injection-Schwachstellen und Schwachstellen in hochgeladenen Webshell-Website-Trojanern aufwies. Die Website verwendete ein CMS-System, das mit der PHP-Sprache und der MySQL-Datenbankarchitektur entwickelt wurde Der Quellcode dieser Website ist derzeit Open Source. Ein bestimmtes CMS ist ein soziales CMS-System, das sich auf die Bereitstellung von kostenpflichtigem Wissen konzentriert. Dieses System kann Dokumente teilen und gegen eine Gebühr herunterladen. Die von Benutzern veröffentlichten Wissensinhalte können ausgeblendet und bereitgestellt werden an zahlende Kunden lesen. Der Code ist relativ schlank und gefällt den meisten Webmastern. Die Schwachstelle dieser Website tritt hauptsächlich beim Hochladen des komprimierten Pakets und beim Erstellen böswilligen Dekomprimierungscodes auf, der auf das w im ZIP-Paket verweist.
- Sicherheit 2195 2023-05-30 13:49:12