aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • Beispielanalyse der Site-Risiken des Struts2-Frameworks
    Beispielanalyse der Site-Risiken des Struts2-Frameworks
    1. Überblick Struts ist ein Open-Source-Projekt, das von der Apache Software Foundation (ASF) gefördert wird. Es begann als Teilprojekt innerhalb des Jakarta-Projekts und wurde später zu einem Spitzenprojekt von ASF. Es implementiert das Anwendungsframework [WebFramework] basierend auf dem Model-View-Controller [MVC]-Entwurfsmuster von JavaEE-Webanwendungen unter Verwendung der JavaServlet/JSP-Technologie. Es ist ein klassisches Produkt im klassischen MVC-Entwurfsmuster. In den frühen Tagen der Entwicklung von JavaEE-Webanwendungen wurde HTM zusätzlich zur Servlet-Technologie im Allgemeinen im Quellcode von JavaServerPages (JSP) verwendet.
    Sicherheit 1187 2023-05-30 12:32:14
  • Analyse, wie die WinRAR-Schwachstelle genutzt werden kann, um gezielte Angriffsaktivitäten im Nahen Osten anzugreifen
    Analyse, wie die WinRAR-Schwachstelle genutzt werden kann, um gezielte Angriffsaktivitäten im Nahen Osten anzugreifen
    Hintergrund Am 17. März 2019 fing das 360 ​​Threat Intelligence Center eine Stichprobe eines gezielten Angriffs der mutmaßlichen APT-Organisation „Golden Rat“ (APT-C-27) ab, der auf den Nahen Osten abzielte und die WinRAR-Schwachstelle (CVE-2018) nutzte -20250[6]). Das bösartige ACE-komprimierte Paket enthält ein Office-Word-Dokument, das einen Terroranschlag als Köder nutzt, um das Opfer zum Dekomprimieren der Datei über WinRAR auf dem lokalen Computer zu bewegen Erfolgreich ausgenutzt, wird das integrierte Backdoor-Programm (TelegramDesktop.exe) im Startverzeichnis des Computers des Benutzers veröffentlicht. Wenn der Benutzer neu startet oder sich beim System anmeldet, wird der Fernsteuerungstrojaner ausgeführt, um das Opfer zu kontrollieren.
    Sicherheit 1265 2023-05-30 08:55:46
  • So erstellen Sie ein neues Projekt in Android
    So erstellen Sie ein neues Projekt in Android
    Inhalt 1. Was können Sie aus einem einfachen Tutorial (Insight) über ein nützliches Tool lernen? Eine superleistungsfähige Analyse-Assistentensoftware. 2.Was können Sie aus der Analyse des Android-Optimierungsprozesses lernen? 1. Detailliertes Verständnis des Android-Optimierungsprozesses 2. Genaue Beobachtung des Android-Quellcodes 2. Sie können die Funktionen im unteren Teil der Big Boss-Shell sehen 3. Was können Sie aus der Analyse und Analyse von Android-DEX-Dateien lernen? ? 1. Andere Funktionen, die heruntergeladen werden können 2. Der Prozess des Parsens von Dex-Dateien 3. Wenig Wissen über Shelling und Trennen 4. Was können Sie aus der Analyse des AndroidDEX-Klassenladeprozesses lernen? 1. Der vollständige Prozess des Klassenladens 2. Auswahl der Schalungs- und Bewehrungsklassen 0x01 Ein nützliches Werkzeug und ein einfaches Tutorial (Einblick) Diese Software
    Sicherheit 1631 2023-05-29 23:37:24
  • Was sind die Unterschiede zwischen AP-Netzwerk und Mesh-Netzwerk?
    Was sind die Unterschiede zwischen AP-Netzwerk und Mesh-Netzwerk?
    Unterschiede: 1. Die Bereitstellung und Installation des Mesh ist relativ einfach. Nach dem Kauf können Sie es aus der Verpackung nehmen und das Netzteil anschließen. Die Bereitstellung und Installation des AP ist relativ komplex und erfordert nicht nur eine frühzeitige Verkabelung Installation von Panels, aber auch Netzwerk-Konfiguration. 2. Mesh-Netzwerke sind robuster und stabiler als AP-Netzwerke. 3. Im Vergleich zu AP-Netzwerken können Mesh-Netzwerke Daten über mehrere kurze Hops übertragen, um eine höhere Netzwerkbandbreite zu erhalten. 4. Verschiedene Vorteile. Was ist AP-Netzwerk? Der vollständige Name des drahtlosen AP ist WirelessAccessPoint (Knoten, der drahtlosen WLAN-Zugang bereitstellt), auch WLAN-Zugangspunkt genannt. Seine Funktion besteht darin, drahtlose Signale zu übertragen und WLAN für unsere Mobiltelefone, Computer und Smartphones bereitzustellen Häuser
    Sicherheit 8494 2023-05-29 21:14:21
  • So stellen Sie die Web Application Firewall JXWAF bereit
    So stellen Sie die Web Application Firewall JXWAF bereit
    JXWAF-Übersicht JXWAF ist eine Open-Source-Webanwendungs-Firewall, die zum Schutz vor SQL-Injection-Schwachstellen, XSS-Schwachstellen, Verstößen bei der Befehlsausführung und anderen häufigen OWASP-Angriffen, CC-Angriffen usw. verwendet werden kann, um Website-Datenlecks zu vermeiden und die Verfügbarkeit und Sicherheit der Website sicherzustellen . Merkmale 1. Der Schutz vor Webanwendungsangriffen basiert auf einer semantischen Erkennungsschutz-Engine zur Abwehr von SQL-Injection, XSS-Angriff, Webshell-Erweiterung, Directory-Traversal-Erweiterung, Command-Injection, Scan-Schutz usw. 2. Der intelligente CC-Angriffsschutz steuert die Zugriffshäufigkeit einer einzelnen Quell-IP und kombiniert die Anzahl der Zugriffe pro Zeiteinheit für umfassenden Schutz. Der speziell für den CC-Angriffsschutz entwickelte Mensch-Maschine-Erkennungsalgorithmus kann den Schutzmodus je nach Geschäftsauslastung intelligent umschalten, was besonders für massive langsame IP-Geschwindigkeiten geeignet ist.
    Sicherheit 1512 2023-05-29 16:47:16
  • So implementieren Sie die Analyse von durchgesickerten APT34-Waffenberichten
    So implementieren Sie die Analyse von durchgesickerten APT34-Waffenberichten
    APT34 ist eine APT-Organisation aus dem Iran, die seit 2014 weiterhin APT-Angriffe im Nahen Osten und in Asien durchführt. Zu den beteiligten Branchen gehören hauptsächlich die Bereiche Regierung, Finanzen, Energie, Telekommunikation usw. Im Laufe der Jahre wurde das Angriffsarsenal kontinuierlich verbessert und neue Angriffsmethoden eingeführt, und Angriffe werden nicht enden, nur weil sie aufgedeckt werden. Hintergrund der APT34-Organisation Am 17. April berichteten ausländische Medien, dass ein Benutzer namens „LabDookhtegan“ ein Angriffs-Toolkit der APT34-Organisation auf Telegram offengelegt habe und gleichzeitig auch einige APT34-Opferdaten offengelegt worden seien. Dieser Vorfall war, wie auch frühere Quellcode-Leaks, äußerst brisant. Die Organisation APT34 ist seit mindestens 2014 tätig.
    Sicherheit 1728 2023-05-29 12:42:34
  • Was bedeutet Pufferunterlauf in C/C++-Programmen?
    Was bedeutet Pufferunterlauf in C/C++-Programmen?
    1. Pufferüberlauf wurde im vorherigen Thema analysiert (siehe Ausgabe 7). Dieser Artikel beschreibt eine andere Situation eines Pufferüberlaufs – Pufferunterlauf. Die im Thema „Pufferüberlauf“ vorgestellten Ursachen für Pufferüberläufe gelten auch für Pufferunterläufe, sodass wir in diesem Artikel nicht näher darauf eingehen. Einfach ausgedrückt bedeutet Pufferunterlauf, dass bei einem Überlauf der Fülldaten der Überlaufteil den Puffer auf niedrigerer Ebene abdeckt. In diesem Artikel werden hauptsächlich die Gefahren eines Pufferunterlaufs, seine Leistung im Quellcode und seine Behebung beschrieben. 2. Der Schaden eines Pufferunterlaufs Pufferunterlauf ist eine sehr ernste Art von Sicherheitslücke in C/C++-Programmen, die zu Programmabstürzen, der Ausführung von Schadcode und anderen Folgen führen kann. Von Januar bis Oktober 2018 gab es 49 CVEs
    Sicherheit 1914 2023-05-29 12:22:56
  • So verstehen Sie das IP-Port-Protokoll
    So verstehen Sie das IP-Port-Protokoll
    Computer im Internet verfügen über eine eindeutige 32-Bit-Adresse. Wenn wir über die IP-Adresse auf den Server zugreifen, verfügt das lokale Netzwerk auch über eine reservierte IP-Adresse, die mit 192/10/172 beginnt. Die IP-Adresse des LAN ist auch der einzige NAT-Modus. Die IP des Computerhosts ist im LAN eindeutig. Der ausgewählte NAT-Modus erstellt eine virtuelle Maschine, und die virtuelle Maschine ist ein neues LAN (privates Netzwerk). Die IP des Lehrercomputers ist ein einfaches Konzept für den Port 192.168.33.128. Auf dem Host können jedoch viele Dienste vorhanden sein, die durch Ports unterschieden werden und dann externen Mitarbeitern den Zugriff ermöglichen. SSH-Remoteverbindungsdienst 22
    Sicherheit 1813 2023-05-29 11:22:12
  • So analysieren Sie die Wiederverwendung von Haproxy-Ports
    So analysieren Sie die Wiederverwendung von Haproxy-Ports
    Autor dieses Artikels: Spark (Mitglied des Intranet-Sicherheitsteams Ms08067) 1. Übersicht Haproxy ist eine leistungsstarke Lastausgleichs-Proxy-Software, die in der Sprache C entwickelt wurde. Sie bietet TCP- und HTTP-Anwendungs-Proxys. Sie ist kostenlos, schnell und zuverlässig. Ähnlich wie frp kann es mit einer Konfigurationsdatei und einem Server ausgeführt werden. Vorteile: Große Geschäftsfeldanwendungen unterstützen weitgehend Vierschicht-Proxys (Transportschicht) und Siebenschicht-Proxys (Anwendungsschicht) und können das Routing nach dem Kompilieren mit Cygwin flexibel konfigurieren (kann plattformübergreifend sein) Die Zugriffskontrollliste (AccessControlLists, ACL) ist eine Liste von Befehlen, die auf die Router-Schnittstelle angewendet werden
    Sicherheit 2202 2023-05-29 09:25:41
  • Beispielanalyse von Thin Provision
    Beispielanalyse von Thin Provision
    Thin Provisioning (ThinProvision), manchmal auch „Übersubskription“ genannt, ist eine wichtige neue Speichertechnologie. Dieser Artikel stellt Thin Provisioning vor und stellt dessen Funktionsprinzip, Nutzungsbeschränkungen und einige Nutzungsvorschläge vor. Wenn der von der Anwendung verwendete Speicherplatz voll ist, stürzt sie ab. Daher weisen Speicheradministratoren häufig mehr Speicherkapazität zu, als die Anwendung tatsächlich benötigt, um mögliche Anwendungsausfälle zu vermeiden. Dieser Ansatz bietet „Spielraum“ für zukünftiges Wachstum und verringert das Risiko von Anwendungsausfällen. Es erfordert jedoch mehr physische Festplattenkapazität als tatsächlich vorhanden ist, was zu Verschwendung führt. Durch Thin-Provisioning-Software entfällt die Notwendigkeit, ungenutzte Festplattenkapazität im Voraus zuzuweisen, was zu einer höheren Gesamtspeicherauslastung führt.
    Sicherheit 1452 2023-05-28 20:47:29
  • Was bedeutet Shellcode?
    Was bedeutet Shellcode?
    1. Einführung in die Vorkenntnisse der Shellcode-Programmierung. Was ist Shellcode? Die Essenz von Shellcode ist eigentlich ein Stück Assemblercode, der unabhängig ausgeführt werden kann. Er hat keine Dateistruktur, ist nicht auf eine Kompilierungsumgebung angewiesen und kann nicht wie eine Exe per Doppelklick ausgeführt werden. Eine ausführliche Einführung in Shellcode finden Sie bei Baidu, daher werde ich hier nicht näher darauf eingehen. Warum einen eigenen Shellcode schreiben? Da ich in den letzten sechs Monaten viel eingedrungen bin, werden die verwendeten Shellcodes alle von CS oder MSF generiert, aber der vom Tool automatisch generierte Shellcode ist schließlich tot und es gibt keine Möglichkeit, die Funktion selbst zu erweitern. Ein weiteres Beispiel ist, dass Sie eine neue Sicherheitslücke kennen, die Sicherheitslücke jedoch besteht. Durch die Verwendung von POC kann nur eine Berechnung angezeigt werden
    Sicherheit 3623 2023-05-28 15:01:59
  • Was tun, wenn die Einstellung des HP APA-Modus bei Dual-Netzwerkkarten zu Paketverlusten führt?
    Was tun, wenn die Einstellung des HP APA-Modus bei Dual-Netzwerkkarten zu Paketverlusten führt?
    1. Problembeschreibung Ein Benutzer berichtete, dass der Zugriff auf das HP Minicomputer-System sehr langsam sei. 2. Alarminformationen Melden Sie sich per Einwahl bei Ihrem Host scp3 an und überprüfen Sie die relevanten Protokolle, einschließlich: Syslog, Eventlog, Networklog, BDF, Top, Glance, TS99, Crash, aber es wurde kein Alarm oder Fehler gefunden. 3. Analysieren Sie die Ursache des Problems. Dieses Phänomen ist auf diesem Host mehrmals aufgetreten. Nach einer umfassenden Inspektion des Hosts wurden keine Auffälligkeiten festgestellt. Melden Sie sich dieses Mal erneut per Einwahl bei Ihrem Host scp3 an und überprüfen Sie die relevanten Protokolle, einschließlich: Syslog, Eventlog, Networklog, BDF, Top, G
    Sicherheit 1572 2023-05-28 14:16:15
  • So konfigurieren Sie H3C_ComwareV7_L2TP
    So konfigurieren Sie H3C_ComwareV7_L2TP
    1. Überprüfen Sie die Geräteversion FW_1030]disversionH3CComwareSoftware,Version7.1.054,Ess9308P05Copyright(c)2004-2015HangzhouH3CTech.Co.,Ltd.Allrightsreserved.2.Configure L2TPl2tpenable//Globally enable otun neauthentication//Tunnelauthentifizierung nicht aktivieren ippooll2tp17
    Sicherheit 1432 2023-05-28 13:58:12
  • So implementieren Sie eine Firewall-NAT-Kontrollanalyse
    So implementieren Sie eine Firewall-NAT-Kontrollanalyse
    eins. NAT-Klassifizierung NATNo-pat: Ähnlich wie bei der dynamischen Konvertierung von Cisco werden nur die Quell-IP-Adresse und die Netzwerkadresse konvertiert, nicht jedoch der Port. Es handelt sich um eine Viele-zu-Viele-Konvertierung und es werden keine öffentlichen IP-Adressen gespeichert : (Netzwerkadresse und Portübersetzung) ähnelt der PAT-Konvertierung von Cisco. Die Konvertierungsmethode für ausgehende Schnittstellenadressen: (Easy-IP) ist dieselbe , das die Quelladresse und den Quellport konvertiert. Es handelt sich um eine Eins-zu-eins-Konvertierung. SmartNAT (intelligente Konvertierung): NAPT-Konvertierung durch Reservierung einer öffentlichen Netzwerkadresse. Triple NAT: eine Konvertierung in Bezug auf die Quell-IP-Adresse. Source du Port und Protokolltyp Zwei, Black-Hole-Routing-Quelladressenkonvertierung
    Sicherheit 1696 2023-05-28 13:04:13
  • Was sind die 8 Regeln für gute APP-Tests?
    Was sind die 8 Regeln für gute APP-Tests?
    Wenn es um Softwaretests geht, denken Tester auf jeden Fall an die Überprüfung von Dateien, Funktionalität, APIs, Leistung und die Feststellung, ob die Software sicher ist, unter anderem an einem bestimmten Teil der Software. Bei mobilen Tests müssen Tester jedoch mobilbezogene Funktionen berücksichtigen, die auf den Mobilnutzungsmustern der Benutzer basieren. Im Folgenden geht es hauptsächlich um mobile Tests. Für das Mobiltelefonprojekt (Anwendungssoftware) des Produkts handelt es sich hauptsächlich um Systemtests. Systemtests der mobilen Anwendungssoftware APP führen wir in der Regel aus den folgenden Perspektiven durch: Funktionsmodultests, Kompatibilitätstests, Installations- und Deinstallationstests, Software-Update-Tests, Leistungstests, Benutzererfahrungstests, ereignisübergreifende Tests, Benutzeroberflächentests usw. Als Software-Qualitätssicherungsmanager konzentriere ich mich auf iPhone, Android,
    Sicherheit 1191 2023-05-28 12:48:29

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28