aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • Was sind die gängigen Techniken für MySQL-Datenbanken?
    Was sind die gängigen Techniken für MySQL-Datenbanken?
    1. Wie wähle ich den Servertyp aus? Die Bedeutung jedes Parameters im MySQL-Server-Konfigurationsfenster ist wie folgt. [ServerConfigurationType] Mit dieser Option wird der Servertyp festgelegt. Klicken Sie auf die Schaltfläche „Abwärts“ rechts neben dieser Option, um drei Optionen anzuzeigen. Die spezifischen Bedeutungen der drei Optionen sind wie folgt: Entwicklungsmaschine: Diese Option stellt eine typische persönliche Desktop-Workstation dar. Gehen Sie davon aus, dass auf dem Computer mehrere Desktopanwendungen ausgeführt werden. Konfigurieren Sie den MySQL-Server so, dass er nur minimale Systemressourcen verwendet. ServerMachine (Server): Diese Option stellt den Server dar, der zusammen mit anderen Anwendungen wie FTP und EMA ausgeführt werden kann
    Sicherheit 965 2023-05-18 13:29:00
  • Beispielanalyse der Sicherheitsrisiken eines APT-Angriffsvorfalls in der SolarWinds-Lieferkette
    Beispielanalyse der Sicherheitsrisiken eines APT-Angriffsvorfalls in der SolarWinds-Lieferkette
    Hintergrund: Am 13. Dezember veröffentlichte das führende US-Sicherheitsunternehmen FireEye (chinesischer Name: Huoyan) einen Bericht, in dem es hieß, es habe weltweite Einbruchsaktivitäten entdeckt und nannte die Organisation UNC2452. Die APT-Organisation drang in das Unternehmen SolarWinds ein, implantierte Schadcode in das kommerzielle Software-Update-Paket SolarWindsOrion und verbreitete es unter dem Namen SUNBURST-Malware. Die Hintertür bietet die Möglichkeit, Dateien zu übertragen, Dateien auszuführen, das System zu analysieren, die Maschine neu zu starten und Systemdienste zum Zweck der lateralen Bewegung und des Datendiebstahls zu deaktivieren. SolarWindsOrionPlatform ist eine leistungsstarke, skalierbare Plattform zur Infrastrukturüberwachung und -verwaltung für
    Sicherheit 1066 2023-05-18 12:52:27
  • Beispielanalyse der Sicherheitslücke bei der Remotecodeausführung in vBulletin 5.x
    Beispielanalyse der Sicherheitslücke bei der Remotecodeausführung in vBulletin 5.x
    Einführung in die vBulletin-Komponenten vBulletin ist der weltweit führende Anbieter von Foren- und Community-Publishing-Software. Seine Sicherheit, leistungsstarke Verwaltungsfunktionen und Geschwindigkeit sowie seine Fähigkeit, mehr als 40.000 Online-Communities zu bedienen, werden von den Kunden sehr geschätzt. Viele große Foren haben vBulletin als ihre Community ausgewählt. Aus der auf der offiziellen Website von vBulletin angezeigten Kundenliste können wir ersehen, dass die berühmte Spieleproduktionsfirma EA, die berühmte Spieleplattform Steam, Japans großes multinationales Unternehmen Sony und die US-amerikanische NASA alle ihre effizienten und stabilen Kunden sind Und sicher. In China gibt es auch viele große Kunden, wie Hummingbird.com, 51 Group Buying, Ocean Tribe und andere Online-Foren mit Zehntausenden von Menschen, die vBull nutzen.
    Sicherheit 1275 2023-05-18 11:46:45
  • Analyse von Beispielen für die Behebung von Chrome-0-Day-Schwachstellen durch Google bei aktiven Angriffen
    Analyse von Beispielen für die Behebung von Chrome-0-Day-Schwachstellen durch Google bei aktiven Angriffen
    Google hat am 25. ein Chrome-Update veröffentlicht, um drei Sicherheitslücken zu schließen, darunter eine 0-Day-Schwachstelle, die aktiv ausgenutzt wird. Details zu diesen Angriffen und wie die Sicherheitslücke gegen Chrome-Benutzer ausgenutzt wurde, wurden nicht veröffentlicht. Die Angriffe wurden am 18. Februar von Clement Lecigne, einem Mitglied des Bedrohungsanalyseteams von Google, entdeckt. Die Google Threat Analysis Group ist die Abteilung bei Google, die Gruppen von Bedrohungsakteuren untersucht und verfolgt. Die Chrome-Version 80.0.3987.122 behebt die 0-Tage-Sicherheitslücke. Das Update ist für Windows-, Mac- und Linux-Benutzer verfügbar, aber auch für ChromeOS-, iOS- und Android-Benutzer
    Sicherheit 874 2023-05-18 11:25:12
  • Was ist ein einfacher und sicherer API-Autorisierungsmechanismus basierend auf einem Signaturalgorithmus?
    Was ist ein einfacher und sicherer API-Autorisierungsmechanismus basierend auf einem Signaturalgorithmus?
    Als ich an einem Werbesystem arbeitete, stellte ich fest, dass die Werbesysteme der meisten Plattformen, mit denen ich verbunden war, Token zum Autorisieren von Schnittstellen verwendeten. Dieses Token blieb unverändert und wurde von Werbetreibenden bereitgestellt. Man kann sagen, dass es sich um eine Streaking-Schnittstelle handelt , aber diese Art von Schnittstelle stellt keine hohen Sicherheitsanforderungen, die nur böswillige Aufrufe verhindern und die Identität des Kanals überprüfen können. Letztes Jahr schrieb der Autor über eine einheitliche API-Autorisierungsplattform, die eine einheitliche Autorisierungsverwaltung für offene Schnittstellen für interne Dienste und Systemaufrufe von Drittanbietern bietet. Abgesehen von der Erleichterung der Autorisierung von Verwaltungsschnittstellen hat sie keinen anderen Zweck, aber die Bereitstellung kostet Geld. Das ist wahrscheinlich das sinnloseste Projekt, das ich je gemacht habe. Der heute eingeführte API-Autorisierungsmechanismus ist möglicherweise auch ein weiter verbreiteter API-Schnittstellen-Autorisierungsmechanismus. Ich erinnere mich, dass der Autor früher die WeChat-Zahlungsfunktion ausgeführt hat.
    Sicherheit 1433 2023-05-18 10:49:52
  • Wie idaPro das Lua-Skript zur App-Entschlüsselung analysiert
    Wie idaPro das Lua-Skript zur App-Entschlüsselung analysiert
    Durch das vorherige idaPro-Debugging oder -Hooking können wir den xxtea-Entschlüsselungsschlüssel erhalten. Für sign können wir die Originaldatei direkt öffnen: Wir können den sign-Wert sehen: byds. Daher können wir versuchen, die Entschlüsselung mit dem xxtea-Entschlüsselungstool durchzuführen (das aus dem Quellcode auf GitHub kompiliert werden kann): Am Beispiel von index.luac schauen wir uns die Änderungen vor und nach der Entschlüsselung von index.luac an: Das sehen wir Das Lua-Skript ist nach der Entschlüsselung durch xxtea immer noch kein Klartext! Wir haben zuvor anhand des Quellcodes des Cocos2D-Frameworks und des Master-Apk-Decodierungsergebnisses festgestellt, dass die XXTEA-Verschlüsselung verwendet wurde, und das Lua-Skript der App verfügt auch über einen Signaturwert, der ebenfalls bestätigt, dass es sich um die XXTEA-Verschlüsselungsmethode handelt, aber wir
    Sicherheit 1519 2023-05-18 08:34:19
  • So führen Sie eine IP-Adressanalyse und -anwendung durch
    So führen Sie eine IP-Adressanalyse und -anwendung durch
    1. IP-Adresse 1. IPV4 besteht aus 32-Bit-Binärzahlen 2. IP-Adresse besteht aus zwei Teilen: Netzwerkbit + Hostbit 3. IP-Adressklassifizierung: Kategoriebereich Netzwerkbit und Hostbit A1-126 Netzwerk + Haupt + Haupt + Haupt B128-191 Netzwerk + Netzwerk + Haupt + Haupt C192-223 Netzwerk + Netzwerk + Netzwerk + Haupt D224-239 Multicast-Adresse E240-254 Wissenschaftliche Forschung 2. Private Netzwerkadresse A10.0.0.0~10.255.255.255B172,16.0 .0~172.31.255.255C192.168.0.0~192.168.255.255 3. Subnetzmaske Die Subnetzmaske wird verwendet, um die Netzwerkbits und Hostbits der IP-Adresse zu unterscheiden. Die Netzwerkbits werden durch aufeinanderfolgende Einsen dargestellt.
    Sicherheit 1995 2023-05-17 22:55:04
  • So führen Sie eine eingehende Analyse vietnamesischer APT-Angriffsproben durch
    So führen Sie eine eingehende Analyse vietnamesischer APT-Angriffsproben durch
    1. Einleitung APT ist zu einem heißen Thema im Sicherheitsbereich geworden. Innovación ylaboratorio, eine Tochtergesellschaft von Eleven Paths, veröffentlichte im April den Bericht „Docless Vietnam APT“: Die oben genannten Informationen besagen, dass wir festgestellt haben, dass einige bösartige E-Mails an Postfächer der vietnamesischen Regierung gesendet wurden. Das Datum dieser vietnamesischen E-Mail ist März 13. 2019. Diese E-Mail stammt möglicherweise von der vietnamesischen Regierung. Es kann nicht ausgeschlossen werden, dass jemand diese E-Mail an die Sicherheitsabteilung gesendet hat, da diese E-Mail verdächtige Elemente enthält. Die Beispielinformationen zu TKCTquyInam2019.doc.lnk.malw lauten wie folgt: Bild 1: TKCTquyInam2019.doc.lnk.m
    Sicherheit 845 2023-05-17 22:26:37
  • Beispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-Anwendungen
    Beispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-Anwendungen
    Der Artikel, den ich heute mit Ihnen teile, ist eine statische Analyse einer Android-APP. Da die APP Probleme mit unsicherem Speicher und hartcodierten Passwortlecks hat, ist es möglich, sich bei ihrem SMS-Verwaltungssystem anzumelden und ihre SMS-Schnittstellenkonfiguration zu kapern Im Folgenden finden Sie die entsprechende Analyse und Forschung. Erste Schritte Da der Umfang des öffentlichen Testprojekts eine bestimmte Android-APP eines relevanten Herstellers umfasst, habe ich diese APP auf mein Android-Telefon heruntergeladen und ihre APK-Datei zur statischen Analyse herausgenommen. Hier sind zwei empfohlene native und schnelle APK-Download-URLs: https://apk.support/apk-downloader https://apkpure.com/ Nachdem wir die APK-Datei erhalten haben, müssen wir sie verarbeiten
    Sicherheit 1195 2023-05-17 21:16:19
  • Das grundlegende Reverse Engineering von Android ist nicht sehr gut implementiert
    Das grundlegende Reverse Engineering von Android ist nicht sehr gut implementiert
    0x01Activity Jump Demo ist immer noch die letzte Demo. Dieses Mal ändern wir die Button-Logik und ändern sie in Jump. Erstellen Sie eine neue Aktivität. Jump-Aktivität. Hier gelangen Sie zu unserer neuen Aktivität. Verwenden Sie die Absicht, zu springen, was einem Träger entspricht. Der spezifische Code lautet wie folgt: Intenti=newIntent(MainActivity.this,Main2Activity.class);startActivity(i); setze das Logo, um den APK-Test 0x02Androidmanifest.xml zu generieren. Schauen wir uns zunächst Androidm an
    Sicherheit 1094 2023-05-17 20:22:36
  • Was sind die Anwendungsmethoden für Android MaterialDesign?
    Was sind die Anwendungsmethoden für Android MaterialDesign?
    1: Das obere Hintergrundbild verschwindet langsam, wenn Sie nach oben schieben, und der Titel wird angehalten. 1.1: Legen Sie die zuvor hinzugefügten Abhängigkeiten in CoordinatorLayout fest. Ich werde es hier nicht wiederholen Diesmal ist es das Koordinator-Layout. Es ist offensichtlich, dass die Symbolleiste im obigen Rendering nach oben verschoben wird. Dies ist ein Animationseffekt, wenn da nicht die Leistungsfähigkeit der MaterialDesign-Bibliothek wäre , das hätten wir selbst geschrieben. Lassen Sie uns analysieren, was in den Renderings verwendet wird. Schauen Sie sich einfach den farbigen Text, ein Apple-Hintergrundbild und eine schwebende Schaltfläche (auf Collapsin adsorbiert) an
    Sicherheit 1020 2023-05-17 19:28:26
  • So lösen Sie den Windows-Wurmvirus
    So lösen Sie den Windows-Wurmvirus
    0x00 Vorwort Der Wurm ist ein in sich geschlossenes Programm (oder eine Reihe von Programmen), das sich normalerweise über das Netzwerk verbreitet und eine Kopie davon erstellt selbst und führt automatisch sein eigenes Programm aus. Häufige Würmer: Panda Burning Incense Virus, Shock Wave/Shock Wave Virus, Conficker Virus usw. 0x01 Notfallszenario Eines Morgens stellte der Administrator an der Egress-Firewall fest, dass der interne Netzwerkserver weiterhin aktive Verbindungen zu ausländischen IPs initiierte. Die interne Netzwerkumgebung konnte keine Verbindung zum externen Netzwerk herstellen, und es gab keine Möglichkeit, dies herauszufinden. Das Ereignis 0x02 analysiert die Intranet-IP des Servers, die auf der Egress-Firewall angezeigt wird. Trennen Sie zunächst den mit dem Virus infizierten Host vom Intranet, melden Sie sich dann beim Server an, öffnen Sie den D-Shield_Web-Scan und überprüfen Sie ihn
    Sicherheit 2842 2023-05-17 19:22:10
  • So klassifizieren Sie IP-Adressen und unterteilen Subnetze
    So klassifizieren Sie IP-Adressen und unterteilen Subnetze
    IP ist eine 32-Bit-Ganzzahl ohne Vorzeichen und ihr Bereich liegt zwischen 0.0.0.0 und 255.255.255.255. Konkret besteht eine IP aus zwei Teilen: Netzwerknummer + Hostnummer. Wenn die Netzwerknummern gleich sind, bedeutet dies, dass sie sich innerhalb eines Netzwerks befinden Segment, Sie können den Mac-Datenrahmen verwenden, um direkt zu kommunizieren. Bei einer gegebenen Netzwerknummer ist die Host-Nummer alle 0, die IP stellt die Netzwerkadresse dar, die Host-Nummer ist alle 1, die IP stellt die Broadcast-Adresse dar und die IP repräsentiert Adresse: xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx|--net--| ---------host----------------|Die Netzwerknummer einer Klasse A Die Netzwerknummer einer Klasse-B-Adresse beginnt mit 0, die Netzwerknummer einer Klasse-B-Adresse beginnt mit 10 und die Netzwerknummer einer Klasse-C-Adresse beginnt mit 11
    Sicherheit 2010 2023-05-17 19:01:32
  • Wie sieht die Django-Entwicklung sowie die Offensiv- und Defensivtests aus?
    Wie sieht die Django-Entwicklung sowie die Offensiv- und Defensivtests aus?
    1. Für die grundlegende Django-Entwicklung habe ich es immer noch auf meinem Computer installiert, also habe ich es übernommen und verwendet. Natürlich werden viele Fehler behoben Erfahren Sie so viel wie möglich über neuere Versionen. In diesem Artikel geht es um ein Einführungskapitel. 1. Laden Sie herunter, installieren Sie es und starten Sie es Django-Dateien mkdi
    Sicherheit 1312 2023-05-17 18:11:09
  • So implementieren Sie die Juniper JunOS PPPOE-Konfiguration
    So implementieren Sie die Juniper JunOS PPPOE-Konfiguration
    1) Wählen Sie die Schnittstelle fe-0/0/1 als physische Schnittstelle der PPPOE-Einwahlschnittstelle aus und kapseln Sie sie in pppoesesetinterfacesfe-0/0/1unit0encapsulationppp-over-ether2) Konfigurieren Sie die PP0.0-Parameter der PPPOE-Schnittstelle setinterfacespp0unit0pppoe -optionsunderlying-interfacefe-0/ 0/1.0setinterfacespp0unit0pppoe-optionsidle-timeout0setinterfacespp0unit0pppoe-
    Sicherheit 1157 2023-05-17 17:55:12

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28