aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So führen Sie APT-Organisationsverfolgung und -Governance basierend auf einem Wissensgraphen durch
    So führen Sie APT-Organisationsverfolgung und -Governance basierend auf einem Wissensgraphen durch
    Advanced Persistent Threats (APTs) werden zunehmend zu einer großen Bedrohung im Cyberspace, die für wichtige Vermögenswerte von Regierungen und Unternehmen nicht ignoriert werden kann. Da APT-Angriffe oft klare Angriffsabsichten haben und ihre Angriffsmethoden stark verborgen und latent sind, sind herkömmliche Netzwerkerkennungsmethoden normalerweise nicht in der Lage, sie effektiv zu erkennen. In den letzten Jahren haben Technologien zur Erkennung und Abwehr von APT-Angriffen nach und nach die Aufmerksamkeit von Regierungen und Netzwerksicherheitsforschern auf der ganzen Welt auf sich gezogen. 1. Forschung im Zusammenhang mit der Führung von APT-Organisationen in entwickelten Ländern 1.1 Auf strategischer Ebene legen die Vereinigten Staaten Wert auf „America First“ und „Förderung des Friedens durch Stärke“. Die Trump-Regierung hat nacheinander den „National Security Strategy Report“ veröffentlicht. „Cyber-Strategie des Verteidigungsministeriums“ und „Nationale Cyber-Strategie““, erklärt Trumps „America First“-Strategie und betont dabei „Cyber-Abschreckung“ und
    Sicherheit 1190 2023-05-13 20:37:10
  • So analysieren Sie reflektiertes XSS
    So analysieren Sie reflektiertes XSS
    1. Reflected XSS Reflected XSS bedeutet, dass die Anwendung über Webanfragen nicht vertrauenswürdige Daten erhält und diese an Webbenutzer übermittelt, ohne zu prüfen, ob die Daten schädlichen Code enthalten. Reflektiertes XSS wird im Allgemeinen vom Angreifer mit Schadcode-Parametern in der URL erstellt. Beim Öffnen der URL-Adresse werden die eindeutigen Schadcode-Parameter von HTML analysiert und ausgeführt. Es zeichnet sich durch Nichtpersistenz aus und erfordert, dass der Benutzer darauf klickt Verknüpfung mit bestimmten Parametern verursachen kann. Der Editor verwendet den Quellcode der JAVA-Sprache als Beispiel, um CWEID80:ImproperNeutralizationofScript-RelatedHTMLTagsinaWebPage(BasicXSS)2 zu analysieren.
    Sicherheit 2127 2023-05-13 20:13:04
  • So nutzen Sie die Bluetooth-Funktion, um das intelligente Tapplock-Vorhängeschloss innerhalb von zwei Sekunden anzugreifen und zu entsperren
    So nutzen Sie die Bluetooth-Funktion, um das intelligente Tapplock-Vorhängeschloss innerhalb von zwei Sekunden anzugreifen und zu entsperren
    Vor ein paar Wochen hat ein YouTuber namens JerryRigEverything ein Teardown-Video des Tapplock Smart Bluetooth-Fingerabdruck-Vorhängeschlosses hochgeladen. Das Video zeigt, dass die Tapplock-Rückabdeckung einfach mit einer GoPro-Kamera entfernt werden kann, um die Klebebasis zu befestigen und dann mit einem Schraubenzieher das Tapplock-Schloss einfach zu öffnen. Es ist ein bisschen unglaublich. Dieses Video hat meine Neugier auf die Sicherheit des intelligenten Vorhängeschlosses von Tapplock geweckt. Es ist zwar praktisch, aber wie sicher ist es? Daraufhin habe ich einige Nachforschungen zu Tapplock angestellt und es schließlich geschafft, Tapplock innerhalb von 2 Sekunden zu entsperren.
    Sicherheit 1376 2023-05-13 19:49:04
  • So erstellen Sie eine Einführung in Wireshark
    So erstellen Sie eine Einführung in Wireshark
    Jeder, der Netzwerke studiert, muss mit Wireshark vertraut sein, aber ich wusste vorher nur, wie man Wireshark verwendet, und das technische Niveau war sehr gering. In den nationalen Wettbewerbstestfragen zum Informationssicherheitsmanagement und zur Bewertung 2015 wurden hohe Anforderungen an die Verwendung von Wireshark gestellt. Darüber hinaus gibt es eine Rangliste für ausländische Netzwerksicherheitstools (http://sectools.org/), die Folgendes umfasst: 125 Sicherheitstools, unter denen Wireshark an erster Stelle der Liste steht. All dies führte zu der Entschlossenheit, Wireshark systematisch zu erlernen und es als nächstes Blog-Thema nach DVWA zu verwenden. Wireshark ist derzeit die am weitesten verbreitete Open-Source-Paketerfassungssoftware.
    Sicherheit 1256 2023-05-13 18:55:12
  • So verwenden Sie das APT-Framework TajMahal
    So verwenden Sie das APT-Framework TajMahal
    Übersicht „TajMahal“ ist ein bisher unbekanntes und technisch anspruchsvolles APT-Framework, das im Herbst 2018 von Kaspersky Lab entdeckt wurde. Dieses vollständige Spionage-Framework besteht aus zwei Paketen mit den Namen „Tokyo“ und „Yokohama“. Es umfasst Hintertüren, Loader, Orchestratoren, C2-Kommunikatoren, Sprachaufzeichnungsgeräte, Keylogger, Bildschirm- und Webcam-Grabber, Dokumenten- und Verschlüsselungsschlüsseldiebstahler und sogar den eigenen Dateiindexer des Opferrechners. Wir haben bis zu 80 schädliche Module gefunden, die in seinem verschlüsselten virtuellen Dateisystem gespeichert sind. Dies ist eine der höchsten Anzahl an Plugins, die wir in einem APT-Toolset gesehen haben. Um seine Fähigkeiten hervorzuheben, ist TajMahal in der Lage, Dateien des Opfers sowie Druckerwarteschlangen zu ätzen.
    Sicherheit 827 2023-05-13 18:43:06
  • So verwenden Sie sqlmapGetshell
    So verwenden Sie sqlmapGetshell
    sqlmap liest und schreibt Dateien –file-read: liest Dateien aus dem Dateisystem des Back-End-Datenbankverwaltungssystems –file-write: bearbeitet lokale Dateien im Dateisystem des Back-End-Datenbankverwaltungssystems (schreibt von lokal) –file-dest: Der absolute Pfad zu der Datei, die vom Back-End-Datenbankverwaltungssystem geschrieben wird (Schreibzielpfad). Sie können die oben genannten Befehle verwenden, um die Systemdatei nach der SQL-Injection zu lesen und zu schreiben. Voraussetzung ist jedoch, dass Sie über Lese- und Schreibfähigkeiten verfügen Berechtigungen und DBA-Berechtigungen sein, andernfalls können Lese- und Schreibvorgänge nicht erfolgreich ausgeführt werden. Nehmen Sie als Beispiel DVWA und erstellen Sie DVWA unter Kali, um Dateien zu lesen und zu schreiben. Lesen Sie die Datei: Überprüfen Sie die relevanten Informationen in PHPinfo, verwenden Sie -file-r
    Sicherheit 1860 2023-05-13 18:25:06
  • So beheben Sie die Sicherheitslücke beim Löschen willkürlicher Dateien im WordPress-Plugin WooCommerce
    So beheben Sie die Sicherheitslücke beim Löschen willkürlicher Dateien im WordPress-Plugin WooCommerce
    Technische Details: Der Berechtigungsverarbeitungsmechanismus von WordPress wird hauptsächlich durch die Bereitstellung verschiedener Funktionen für verschiedene Rollen implementiert. Wenn die Store-Administratorrolle definiert ist, wird dieser Rolle die Funktion „edit_users“ zugewiesen, damit sie die Kundenkonten des Shops direkt verwalten können. Der gesamte Berechtigungszuweisungsprozess findet während des Installationsprozesses des Plug-Ins statt. woocommerce/includes/class-wc-install.php://Shopmanagerrole.add_role('shop_manager',//Internalnameofthenewrole&
    Sicherheit 1609 2023-05-13 18:16:06
  • So analysieren und erkennen Sie den Rapid-Ransomware-Virus
    So analysieren und erkennen Sie den Rapid-Ransomware-Virus
    Ransomware war schon immer ein heißes Thema in der Sicherheitsbranche. Vor kurzem haben Sicherheitskräfte eine Ransomware namens Rapid entdeckt. Diese Ransomware verwendet RSA und AES, um nicht nur vorhandene Dateien auf dem Computer zu infizieren, sondern auch neu erstellte Dateien . Dieser Artikel führt eine detaillierte Analyse des Rapid-Virus durch, analysiert seinen Verschlüsselungsmechanismus und analysiert seine verschlüsselten Dateien. 1. Überblick Wenn der Rapid-Virus ausgeführt wird, erstellt er mehrere Threads, um das Dateisystem kontinuierlich zu scannen und Dateien zu verschlüsseln. Er infiziert nicht nur vorhandene Dateien auf dem Computer, sondern verschlüsselt auch neu erstellte Dateien. Der verschlüsselten Datei wird die Erweiterung „.rapid“ an den Dateinamen angehängt und die Dateigröße wird um 0x4D0 Bytes erhöht. schnelles Virus
    Sicherheit 1434 2023-05-13 18:10:06
  • So betrachten Sie historische Schwachstellen von Struts2 aus Schutzsicht
    So betrachten Sie historische Schwachstellen von Struts2 aus Schutzsicht
    1. Einleitung Die Struts2-Schwachstelle ist eine klassische Reihe von Schwachstellen. Die Hauptursache liegt darin, dass Struts2 OGNL-Ausdrücke einführt, um das Framework flexibel und dynamisch zu machen. Da das Patchen des gesamten Frameworks verbessert wurde, wird es jetzt viel schwieriger sein, neue Schwachstellen in Struts2 zu entdecken. Der tatsächlichen Situation nach zu urteilen, haben die meisten Benutzer bereits historische Schwachstellen mit hohem Risiko behoben. Derzeit werden Struts2-Schwachstellen bei Penetrationstests hauptsächlich dem Zufall überlassen, oder es ist effektiver, ungepatchte Systeme anzugreifen, nachdem sie dem Intranet ausgesetzt wurden. Analyseartikel im Internet analysieren diese Struts2-Schwachstellen hauptsächlich aus der Perspektive von Angriff und Ausnutzung. Als neues Offensiv- und Defensivteam des H3C ist es Teil unserer Aufgabe, die Regelbasis der ips-Produkte aufrechtzuerhalten. Heute werden wir dieses System überprüfen.
    Sicherheit 1423 2023-05-13 17:49:06
  • So reproduzieren Sie die Sicherheitslücke beim Herunterladen willkürlicher Dateien im Webug-Schießstand
    So reproduzieren Sie die Sicherheitslücke beim Herunterladen willkürlicher Dateien im Webug-Schießstand
    Kurze Beschreibung der Sicherheitslücke: Aufgrund geschäftlicher Anforderungen bieten einige Websites möglicherweise Funktionen zum Anzeigen oder Herunterladen von Dateien. Wenn es keine Einschränkungen für die Dateien gibt, die Benutzer anzeigen oder herunterladen können, können böswillige Benutzer einige vertrauliche Dateien anzeigen oder herunterladen, z Informationen, Quellcodedateien usw. Ursache der Sicherheitslücke: Der Pfad zum Lesen von Dateien ist nicht kontrollierbar oder die Überprüfung ist nicht streng Die Sicherheitslücke besteht darin, beliebige Dateien auf den Server herunterzuladen, z. B. Skriptcodes, Dienste und Systemkonfigurationsdateien usw. Die gewonnenen Informationen weiter zu nutzen, um größeren Schaden anzurichten. Der erhaltene Code kann für weitere Codeprüfungen verwendet werden, um weitere ausnutzbare Schwachstellen zu ermitteln: Webug Range Homepage BP-Paketerfassung Wir ändern den Pfad der URL und senden ihn in Repe an das Repeater-Modul
    Sicherheit 1583 2023-05-13 17:40:06
  • Worauf bezieht sich „select' beim E/A-Multiplexing?
    Worauf bezieht sich „select' beim E/A-Multiplexing?
    Select wird verwendet, um Änderungen im Status mehrerer Dateideskriptoren zu überwachen. Das heißt, es wird verwendet, um zu überwachen, ob der Lese-/Schreib-/Ausnahmestatus des Dateideskriptors bereit ist. Funktionsprototyp: intselect(intnfds, fd_set*readfds, fd_set*writefds, fd_set*exclusivefds, structtimeval*timeout); Mehrere große Nachteile von select: (1) Bei jedem Aufruf von select muss die fd-Sammlung vom Benutzermodus nach kopiert werden Im Kernelmodus ist dieser Overhead sehr groß, wenn viele FDS vorhanden sind (2). Gleichzeitig muss der Kernel bei jedem Auswahlaufruf alle übergebenen FDS durchlaufen. Dieser Overhead ist auch sehr groß, wenn viele FDS vorhanden sind ( 3) s
    Sicherheit 1385 2023-05-13 17:31:12
  • Wie Javascript ein Array mit Daten füllt
    Wie Javascript ein Array mit Daten füllt
    Füllen eines Arrays mit Daten Wenn wir ein Array mit einigen Daten füllen müssen oder Daten mit demselben Wert benötigen, können wir die Methode fill() verwenden. varplants=newArray(8).fill('8');console.log(plants);//['8','8','8','8','8','8',&#
    Sicherheit 1379 2023-05-13 17:10:14
  • Welche Optimierungstechniken gibt es beim Website-Aufbau?
    Welche Optimierungstechniken gibt es beim Website-Aufbau?
    Viele SEO-Experten wissen, dass „Inhalte König sind und externe Links König sind“, aber wie verstehen sie „Inhalt“? Einige SEO-Experten sind der Meinung, dass sich der Inhalt auf die Originalartikel auf der Website bezieht. Tatsächlich handelt es sich dabei um eine Grundlage für den Inhalt -Tricks zur Website-Optimierung. Erstens: Warum sollte die URL im URL-Pfaddesign an erster Stelle stehen? Dies liegt daran, dass das URL-Pfaddesign für Benutzer sehr wichtig ist, um auf die Website zuzugreifen. Daher ist ein angemessenes URL-Design nicht nur für Benutzer praktisch, sondern auch förderlich für die Einbindung in Suchmaschinen und verbessert die Suchmaschinenfreundlichkeit. Wenn das URL-Design der Website unangemessen ist, wirkt sich dies natürlich auf den Suchindex aus.
    Sicherheit 1337 2023-05-13 16:58:14
  • So aktualisieren Sie die Firewall-IP und die Zugriffskontrolle bei Änderungen im Computerraum
    So aktualisieren Sie die Firewall-IP und die Zugriffskontrolle bei Änderungen im Computerraum
    1. Einführung: 1. Verbindungsmethode: Externes Netzwerk -> Firewall -> Switch 2. Servermigration, Wechsel aller IP-Adressen 2. Änderung der in der Firewall konfigurierten IP: Beispiel: Die alte Adresse lautet: 0.0.8.34 ; die neue Adresse ist :0.0.0.82PS: Die Firewall kann mehrere Adressen für den Zugriff auf das Internet verwenden. Voraussetzung ist, dass das Zugangsnetzwerkkabel die Funktion bietet, sowohl alten als auch neuen IP-Adressen den Zugriff auf das Internet zu ermöglichen Stellen Sie zunächst sicher, dass die neue Adresse normal verwendet wird, bevor Sie die alte Konfiguration löschen. 1. Ändern Sie die Zugangsadresse: a) Fügen Sie eine neue Zugangsadresse hinzu: i. Verwenden Sie ein Netzwerkkabel, um eine Verbindung zum entsprechenden Netzwerkport herzustellen (das übliche Netzwerkkabel reicht aus, ältere Firewalls müssen möglicherweise ein Crossover-Kabel verwenden). das erste Mal. Wenn Ihre Firewall immer noch der werkseitig voreingestellte Zugriffsort ist
    Sicherheit 1540 2023-05-13 16:16:06
  • Was ist die JIS-CTF_VulnUpload-Zieldrohnenstrategie?
    Was ist die JIS-CTF_VulnUpload-Zieldrohnenstrategie?
    Vulnhub ist einer meiner Lieblingsspielplätze und jede Zieldrohne darauf ist ein cooles Spiel. Das vollständige Auffinden aller Flags ist nur die grundlegende Aufgabe, und die Erzielung einer Rechteausweitung ist das ultimative Ziel. Ich strebe nicht die schnellste Eroberung der Flagge an, sondern nutze vielmehr eine vollständige Angriffskette, um die Zieldrohne so weit wie möglich zu überfallen. Daher sind einige Inhalte in diesem Leitfaden möglicherweise nicht direkt hilfreich für die Eroberung der Flagge, aber Sie sollten darüber nachdenken beim Umgang mit realen Zielen. Die Zieldrohne „JIS-CTF:VulnUpload“ enthält 5 Flags und hat einen primären Schwierigkeitsgrad. Der Angriff dauert durchschnittlich 1,5 Stunden. Sie können es unter https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ erhalten.
    Sicherheit 1295 2023-05-13 15:46:06

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28