aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So führen Sie APT-Organisationsverfolgung und -Governance basierend auf einem Wissensgraphen durch
- Advanced Persistent Threats (APTs) werden zunehmend zu einer großen Bedrohung im Cyberspace, die für wichtige Vermögenswerte von Regierungen und Unternehmen nicht ignoriert werden kann. Da APT-Angriffe oft klare Angriffsabsichten haben und ihre Angriffsmethoden stark verborgen und latent sind, sind herkömmliche Netzwerkerkennungsmethoden normalerweise nicht in der Lage, sie effektiv zu erkennen. In den letzten Jahren haben Technologien zur Erkennung und Abwehr von APT-Angriffen nach und nach die Aufmerksamkeit von Regierungen und Netzwerksicherheitsforschern auf der ganzen Welt auf sich gezogen. 1. Forschung im Zusammenhang mit der Führung von APT-Organisationen in entwickelten Ländern 1.1 Auf strategischer Ebene legen die Vereinigten Staaten Wert auf „America First“ und „Förderung des Friedens durch Stärke“. Die Trump-Regierung hat nacheinander den „National Security Strategy Report“ veröffentlicht. „Cyber-Strategie des Verteidigungsministeriums“ und „Nationale Cyber-Strategie““, erklärt Trumps „America First“-Strategie und betont dabei „Cyber-Abschreckung“ und
- Sicherheit 1190 2023-05-13 20:37:10
-
- So analysieren Sie reflektiertes XSS
- 1. Reflected XSS Reflected XSS bedeutet, dass die Anwendung über Webanfragen nicht vertrauenswürdige Daten erhält und diese an Webbenutzer übermittelt, ohne zu prüfen, ob die Daten schädlichen Code enthalten. Reflektiertes XSS wird im Allgemeinen vom Angreifer mit Schadcode-Parametern in der URL erstellt. Beim Öffnen der URL-Adresse werden die eindeutigen Schadcode-Parameter von HTML analysiert und ausgeführt. Es zeichnet sich durch Nichtpersistenz aus und erfordert, dass der Benutzer darauf klickt Verknüpfung mit bestimmten Parametern verursachen kann. Der Editor verwendet den Quellcode der JAVA-Sprache als Beispiel, um CWEID80:ImproperNeutralizationofScript-RelatedHTMLTagsinaWebPage(BasicXSS)2 zu analysieren.
- Sicherheit 2127 2023-05-13 20:13:04
-
- So nutzen Sie die Bluetooth-Funktion, um das intelligente Tapplock-Vorhängeschloss innerhalb von zwei Sekunden anzugreifen und zu entsperren
- Vor ein paar Wochen hat ein YouTuber namens JerryRigEverything ein Teardown-Video des Tapplock Smart Bluetooth-Fingerabdruck-Vorhängeschlosses hochgeladen. Das Video zeigt, dass die Tapplock-Rückabdeckung einfach mit einer GoPro-Kamera entfernt werden kann, um die Klebebasis zu befestigen und dann mit einem Schraubenzieher das Tapplock-Schloss einfach zu öffnen. Es ist ein bisschen unglaublich. Dieses Video hat meine Neugier auf die Sicherheit des intelligenten Vorhängeschlosses von Tapplock geweckt. Es ist zwar praktisch, aber wie sicher ist es? Daraufhin habe ich einige Nachforschungen zu Tapplock angestellt und es schließlich geschafft, Tapplock innerhalb von 2 Sekunden zu entsperren.
- Sicherheit 1376 2023-05-13 19:49:04
-
- So erstellen Sie eine Einführung in Wireshark
- Jeder, der Netzwerke studiert, muss mit Wireshark vertraut sein, aber ich wusste vorher nur, wie man Wireshark verwendet, und das technische Niveau war sehr gering. In den nationalen Wettbewerbstestfragen zum Informationssicherheitsmanagement und zur Bewertung 2015 wurden hohe Anforderungen an die Verwendung von Wireshark gestellt. Darüber hinaus gibt es eine Rangliste für ausländische Netzwerksicherheitstools (http://sectools.org/), die Folgendes umfasst: 125 Sicherheitstools, unter denen Wireshark an erster Stelle der Liste steht. All dies führte zu der Entschlossenheit, Wireshark systematisch zu erlernen und es als nächstes Blog-Thema nach DVWA zu verwenden. Wireshark ist derzeit die am weitesten verbreitete Open-Source-Paketerfassungssoftware.
- Sicherheit 1256 2023-05-13 18:55:12
-
- So verwenden Sie das APT-Framework TajMahal
- Übersicht „TajMahal“ ist ein bisher unbekanntes und technisch anspruchsvolles APT-Framework, das im Herbst 2018 von Kaspersky Lab entdeckt wurde. Dieses vollständige Spionage-Framework besteht aus zwei Paketen mit den Namen „Tokyo“ und „Yokohama“. Es umfasst Hintertüren, Loader, Orchestratoren, C2-Kommunikatoren, Sprachaufzeichnungsgeräte, Keylogger, Bildschirm- und Webcam-Grabber, Dokumenten- und Verschlüsselungsschlüsseldiebstahler und sogar den eigenen Dateiindexer des Opferrechners. Wir haben bis zu 80 schädliche Module gefunden, die in seinem verschlüsselten virtuellen Dateisystem gespeichert sind. Dies ist eine der höchsten Anzahl an Plugins, die wir in einem APT-Toolset gesehen haben. Um seine Fähigkeiten hervorzuheben, ist TajMahal in der Lage, Dateien des Opfers sowie Druckerwarteschlangen zu ätzen.
- Sicherheit 827 2023-05-13 18:43:06
-
- So verwenden Sie sqlmapGetshell
- sqlmap liest und schreibt Dateien –file-read: liest Dateien aus dem Dateisystem des Back-End-Datenbankverwaltungssystems –file-write: bearbeitet lokale Dateien im Dateisystem des Back-End-Datenbankverwaltungssystems (schreibt von lokal) –file-dest: Der absolute Pfad zu der Datei, die vom Back-End-Datenbankverwaltungssystem geschrieben wird (Schreibzielpfad). Sie können die oben genannten Befehle verwenden, um die Systemdatei nach der SQL-Injection zu lesen und zu schreiben. Voraussetzung ist jedoch, dass Sie über Lese- und Schreibfähigkeiten verfügen Berechtigungen und DBA-Berechtigungen sein, andernfalls können Lese- und Schreibvorgänge nicht erfolgreich ausgeführt werden. Nehmen Sie als Beispiel DVWA und erstellen Sie DVWA unter Kali, um Dateien zu lesen und zu schreiben. Lesen Sie die Datei: Überprüfen Sie die relevanten Informationen in PHPinfo, verwenden Sie -file-r
- Sicherheit 1860 2023-05-13 18:25:06
-
- So beheben Sie die Sicherheitslücke beim Löschen willkürlicher Dateien im WordPress-Plugin WooCommerce
- Technische Details: Der Berechtigungsverarbeitungsmechanismus von WordPress wird hauptsächlich durch die Bereitstellung verschiedener Funktionen für verschiedene Rollen implementiert. Wenn die Store-Administratorrolle definiert ist, wird dieser Rolle die Funktion „edit_users“ zugewiesen, damit sie die Kundenkonten des Shops direkt verwalten können. Der gesamte Berechtigungszuweisungsprozess findet während des Installationsprozesses des Plug-Ins statt. woocommerce/includes/class-wc-install.php://Shopmanagerrole.add_role('shop_manager',//Internalnameofthenewrole&
- Sicherheit 1609 2023-05-13 18:16:06
-
- So analysieren und erkennen Sie den Rapid-Ransomware-Virus
- Ransomware war schon immer ein heißes Thema in der Sicherheitsbranche. Vor kurzem haben Sicherheitskräfte eine Ransomware namens Rapid entdeckt. Diese Ransomware verwendet RSA und AES, um nicht nur vorhandene Dateien auf dem Computer zu infizieren, sondern auch neu erstellte Dateien . Dieser Artikel führt eine detaillierte Analyse des Rapid-Virus durch, analysiert seinen Verschlüsselungsmechanismus und analysiert seine verschlüsselten Dateien. 1. Überblick Wenn der Rapid-Virus ausgeführt wird, erstellt er mehrere Threads, um das Dateisystem kontinuierlich zu scannen und Dateien zu verschlüsseln. Er infiziert nicht nur vorhandene Dateien auf dem Computer, sondern verschlüsselt auch neu erstellte Dateien. Der verschlüsselten Datei wird die Erweiterung „.rapid“ an den Dateinamen angehängt und die Dateigröße wird um 0x4D0 Bytes erhöht. schnelles Virus
- Sicherheit 1434 2023-05-13 18:10:06
-
- So betrachten Sie historische Schwachstellen von Struts2 aus Schutzsicht
- 1. Einleitung Die Struts2-Schwachstelle ist eine klassische Reihe von Schwachstellen. Die Hauptursache liegt darin, dass Struts2 OGNL-Ausdrücke einführt, um das Framework flexibel und dynamisch zu machen. Da das Patchen des gesamten Frameworks verbessert wurde, wird es jetzt viel schwieriger sein, neue Schwachstellen in Struts2 zu entdecken. Der tatsächlichen Situation nach zu urteilen, haben die meisten Benutzer bereits historische Schwachstellen mit hohem Risiko behoben. Derzeit werden Struts2-Schwachstellen bei Penetrationstests hauptsächlich dem Zufall überlassen, oder es ist effektiver, ungepatchte Systeme anzugreifen, nachdem sie dem Intranet ausgesetzt wurden. Analyseartikel im Internet analysieren diese Struts2-Schwachstellen hauptsächlich aus der Perspektive von Angriff und Ausnutzung. Als neues Offensiv- und Defensivteam des H3C ist es Teil unserer Aufgabe, die Regelbasis der ips-Produkte aufrechtzuerhalten. Heute werden wir dieses System überprüfen.
- Sicherheit 1423 2023-05-13 17:49:06
-
- So reproduzieren Sie die Sicherheitslücke beim Herunterladen willkürlicher Dateien im Webug-Schießstand
- Kurze Beschreibung der Sicherheitslücke: Aufgrund geschäftlicher Anforderungen bieten einige Websites möglicherweise Funktionen zum Anzeigen oder Herunterladen von Dateien. Wenn es keine Einschränkungen für die Dateien gibt, die Benutzer anzeigen oder herunterladen können, können böswillige Benutzer einige vertrauliche Dateien anzeigen oder herunterladen, z Informationen, Quellcodedateien usw. Ursache der Sicherheitslücke: Der Pfad zum Lesen von Dateien ist nicht kontrollierbar oder die Überprüfung ist nicht streng Die Sicherheitslücke besteht darin, beliebige Dateien auf den Server herunterzuladen, z. B. Skriptcodes, Dienste und Systemkonfigurationsdateien usw. Die gewonnenen Informationen weiter zu nutzen, um größeren Schaden anzurichten. Der erhaltene Code kann für weitere Codeprüfungen verwendet werden, um weitere ausnutzbare Schwachstellen zu ermitteln: Webug Range Homepage BP-Paketerfassung Wir ändern den Pfad der URL und senden ihn in Repe an das Repeater-Modul
- Sicherheit 1583 2023-05-13 17:40:06
-
- Worauf bezieht sich „select' beim E/A-Multiplexing?
- Select wird verwendet, um Änderungen im Status mehrerer Dateideskriptoren zu überwachen. Das heißt, es wird verwendet, um zu überwachen, ob der Lese-/Schreib-/Ausnahmestatus des Dateideskriptors bereit ist. Funktionsprototyp: intselect(intnfds, fd_set*readfds, fd_set*writefds, fd_set*exclusivefds, structtimeval*timeout); Mehrere große Nachteile von select: (1) Bei jedem Aufruf von select muss die fd-Sammlung vom Benutzermodus nach kopiert werden Im Kernelmodus ist dieser Overhead sehr groß, wenn viele FDS vorhanden sind (2). Gleichzeitig muss der Kernel bei jedem Auswahlaufruf alle übergebenen FDS durchlaufen. Dieser Overhead ist auch sehr groß, wenn viele FDS vorhanden sind ( 3) s
- Sicherheit 1385 2023-05-13 17:31:12
-
- Wie Javascript ein Array mit Daten füllt
- Füllen eines Arrays mit Daten Wenn wir ein Array mit einigen Daten füllen müssen oder Daten mit demselben Wert benötigen, können wir die Methode fill() verwenden. varplants=newArray(8).fill('8');console.log(plants);//['8','8','8','8','8','8',&#
- Sicherheit 1379 2023-05-13 17:10:14
-
- Welche Optimierungstechniken gibt es beim Website-Aufbau?
- Viele SEO-Experten wissen, dass „Inhalte König sind und externe Links König sind“, aber wie verstehen sie „Inhalt“? Einige SEO-Experten sind der Meinung, dass sich der Inhalt auf die Originalartikel auf der Website bezieht. Tatsächlich handelt es sich dabei um eine Grundlage für den Inhalt -Tricks zur Website-Optimierung. Erstens: Warum sollte die URL im URL-Pfaddesign an erster Stelle stehen? Dies liegt daran, dass das URL-Pfaddesign für Benutzer sehr wichtig ist, um auf die Website zuzugreifen. Daher ist ein angemessenes URL-Design nicht nur für Benutzer praktisch, sondern auch förderlich für die Einbindung in Suchmaschinen und verbessert die Suchmaschinenfreundlichkeit. Wenn das URL-Design der Website unangemessen ist, wirkt sich dies natürlich auf den Suchindex aus.
- Sicherheit 1337 2023-05-13 16:58:14
-
- So aktualisieren Sie die Firewall-IP und die Zugriffskontrolle bei Änderungen im Computerraum
- 1. Einführung: 1. Verbindungsmethode: Externes Netzwerk -> Firewall -> Switch 2. Servermigration, Wechsel aller IP-Adressen 2. Änderung der in der Firewall konfigurierten IP: Beispiel: Die alte Adresse lautet: 0.0.8.34 ; die neue Adresse ist :0.0.0.82PS: Die Firewall kann mehrere Adressen für den Zugriff auf das Internet verwenden. Voraussetzung ist, dass das Zugangsnetzwerkkabel die Funktion bietet, sowohl alten als auch neuen IP-Adressen den Zugriff auf das Internet zu ermöglichen Stellen Sie zunächst sicher, dass die neue Adresse normal verwendet wird, bevor Sie die alte Konfiguration löschen. 1. Ändern Sie die Zugangsadresse: a) Fügen Sie eine neue Zugangsadresse hinzu: i. Verwenden Sie ein Netzwerkkabel, um eine Verbindung zum entsprechenden Netzwerkport herzustellen (das übliche Netzwerkkabel reicht aus, ältere Firewalls müssen möglicherweise ein Crossover-Kabel verwenden). das erste Mal. Wenn Ihre Firewall immer noch der werkseitig voreingestellte Zugriffsort ist
- Sicherheit 1540 2023-05-13 16:16:06
-
- Was ist die JIS-CTF_VulnUpload-Zieldrohnenstrategie?
- Vulnhub ist einer meiner Lieblingsspielplätze und jede Zieldrohne darauf ist ein cooles Spiel. Das vollständige Auffinden aller Flags ist nur die grundlegende Aufgabe, und die Erzielung einer Rechteausweitung ist das ultimative Ziel. Ich strebe nicht die schnellste Eroberung der Flagge an, sondern nutze vielmehr eine vollständige Angriffskette, um die Zieldrohne so weit wie möglich zu überfallen. Daher sind einige Inhalte in diesem Leitfaden möglicherweise nicht direkt hilfreich für die Eroberung der Flagge, aber Sie sollten darüber nachdenken beim Umgang mit realen Zielen. Die Zieldrohne „JIS-CTF:VulnUpload“ enthält 5 Flags und hat einen primären Schwierigkeitsgrad. Der Angriff dauert durchschnittlich 1,5 Stunden. Sie können es unter https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ erhalten.
- Sicherheit 1295 2023-05-13 15:46:06