localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Quelles sont les différences entre un réseau maillé et un pontage sans fil ?
    Quelles sont les différences entre un réseau maillé et un pontage sans fil ?
    1. Mode réseau 1. Le pontage sans fil est une communication réseau point à point ou point à multipoint, principalement basée sur la transmission directionnelle. 2. Mesh signifie que tous les appareils ont le même statut dans le réseau sans fil et que n'importe quel nœud du réseau peut accéder au réseau filaire. 2. Distance 1. Le pontage sans fil est principalement basé sur la surveillance de points fixes et différents types d'antennes sont sélectionnés en fonction de différents scénarios. 2. La caractéristique du maillage est qu'il est très flexible dans son déploiement. Les antennes utilisées avec les équipements de réseau ad hoc Mesh sont principalement des antennes omnidirectionnelles, qui peuvent établir rapidement le système. 3. Taux de transmission 1. Le taux de transmission de conception du pont est. principalement 300 Mbps et 866 Mbps Spécifications 2. La configuration de l'antenne est principalement une antenne omnidirectionnelle, qui a une atténuation relativement importante. La vitesse n’est donc pas évidente par rapport aux ponts traditionnels. Quatre, passe
    Sécurité 7756 2023-05-13 11:37:05
  • Exemple d'analyse de vulnérabilité Struts2-052
    Exemple d'analyse de vulnérabilité Struts2-052
    Préface Le 5 septembre 2017, une vulnérabilité grave découverte par des chercheurs en sécurité de l'organisation étrangère de recherche en sécurité lgtm.com a été officiellement publiée dans Apache Struts2. Le numéro de vulnérabilité était CVE-2017-9805 (S2-052). des données XML soigneusement construites, l'exécution de commandes à distance. Il existe une vulnérabilité de désérialisation dans le composant XStream du plug-in Struts2REST Lors de l'utilisation du composant XStream pour désérialiser des paquets de données au format XML, le contenu des données n'est pas vérifié efficacement, ce qui présente un risque de sécurité et peut être exécuté par des commandes à distance. Conditions d'exploitation : Utilisation du plugin REST et dans la plage de versions concernée. Méthode d'exploitation : l'attaquant construit des paquets de données malveillants pour une exploitation à distance.
    Sécurité 1508 2023-05-13 11:25:06
  • Comment chiffrer l'apk Android publié par Unity
    Comment chiffrer l'apk Android publié par Unity
    Problèmes de sécurité du programme Unity3D Problèmes de sécurité du code Le fichier d'assemblage principal Assembly-CSharp.dll du programme Unity3D est un format de fichier .NET standard et est livré avec des informations de métadonnées riches telles que les noms de méthodes, les noms de classe, les définitions de type, etc. Vous pouvez utilisez des outils tels que DnSpy pour Il peut être facilement décompilé et falsifié, et la logique du code, les noms de classe, les noms de méthodes, etc. peuvent être vus en un coup d'œil. Une fois la logique du code décompilée, il est facile de créer différents types de plug-ins et de détruire l'équilibre du jeu. S'il y a des failles dans la logique du code, il est facile de les découvrir et de les exploiter, ce qui peut entraîner des pertes imprévisibles. développeurs. Problèmes de sécurité des ressources : pendant la phase de compilation et de packaging, le programme Unity3D regroupera les ressources dans AssetBun via l'éditeur Unity.
    Sécurité 2149 2023-05-13 11:10:22
  • Comment utiliser Nishang, l'outil de test d'intrusion PowerShell
    Comment utiliser Nishang, l'outil de test d'intrusion PowerShell
    Initialement PowerShell, comprenons d'abord le concept : PowerShell peut être considéré comme une version améliorée de cmd (bat scripting language), qui est un langage de script sur la plateforme Windows. Il est orienté objet et étroitement lié à .NetFrameWork. Il peut également être considéré comme le bashshell sous Windows. Windows PowerShell est un shell de ligne de commande et un environnement de script qui permet aux utilisateurs de ligne de commande et aux rédacteurs de scripts de tirer parti de la puissance du .NET Framework. Il introduit un certain nombre de nouveaux concepts très utiles, étendant davantage ce que vous obtenez dans les environnements d'invite de commande Windows et WindowsHost.
    Sécurité 2146 2023-05-13 10:58:20
  • Quel est le chemin du XML à l'exécution de code à distance
    Quel est le chemin du XML à l'exécution de code à distance
    Qu'est-ce que XXE ? En termes simples, XXE est une injection d'entité externe XML. Lorsque des entités externes sont autorisées à être référencées, en créant du contenu malveillant, cela peut causer des dommages tels qu'une lecture arbitraire de fichiers, l'exécution de commandes système, la détection de ports intranet et des attaques sur des sites Web intranet. Par exemple, si le programme que vous utilisez actuellement est PHP, vous pouvez définir libxml_disable_entity_loader sur TRUE pour désactiver les entités externes à des fins de défense. L'exploitation de base implique généralement qu'un attaquant injecte une charge utile dans un fichier XML. Une fois le fichier exécuté, les fichiers locaux sur le serveur seront lus et l'accès au réseau interne sera initié pour analyser les ports réseau internes. En d’autres termes, XXE est un moyen d’accéder localement à divers services. aussi,
    Sécurité 1444 2023-05-13 10:04:21
  • Comment effectuer un entraînement sur le stand avec l'injection LDAP bee-box
    Comment effectuer un entraînement sur le stand avec l'injection LDAP bee-box
    Si l'essence de l'injection SQL est d'épisser des chaînes, alors l'essence de tout ce qui peut être injecté est d'épisser des chaînes. L'injection LDAP ne fait pas exception en tant que type d'injection. Ce qui est plus intéressant, c'est qu'il s'agit d'épisser des parenthèses (l'injection SQL l'est). concatène également les parenthèses, mais il est plus conventionnel de dire qu'il concatène les chaînes). Dans le chapitre sur la configuration de l'environnement, la configuration de l'environnement ldap dans bee-box a été discutée en détail. Le chapitre pratique sur le stand de tir porte davantage sur le processus de connexion entre php et ldap, l'introduction des fonctions spéciales utilisées au milieu et quelques techniques pour épisser les parenthèses. Parlons d'abord du processus de connexion du stand de tir LDAP dans bwapp : Tout d'abord, il s'agit d'une interface de connexion LDAP, l'URL est http://192.168.3.184/bW
    Sécurité 2353 2023-05-13 09:49:05
  • Comment effectuer une analyse pour contourner WTS-WAF
    Comment effectuer une analyse pour contourner WTS-WAF
    0x01. À la recherche de la cible inurl:.php?id=intext : Appareils électriques J'ai trouvé le site Web d'une entreprise d'appareils électriques. Je l'ai testé par hasard et j'ai découvert qu'il y avait un waf mais il n'avait pas encore été arrangé (j'ai trouvé quelques informations). et il semble que le simple fait d'ajouter un signe au lieu d'un espace suffit. Essayez directement) 0x02 L'opération a révélé qu'il n'y avait pas de waf pour intercepter les données et elle a également indiqué sqlmap.py-uhttp://*/*.php? id=29--tables--tamperspace2plus.py outil. Je l'ai essayé et j'ai constaté qu'il ne pouvait pas être démarré .....0x03.Hand-note http://*/*.php?id=1+and. +1=1#L'écho est normal http://*/*.php?id=1
    Sécurité 2680 2023-05-13 09:40:12
  • Comment effectuer une analyse approfondie du processus d'exploitation de la vulnérabilité d'élévation des privilèges du composant HTTP Apache
    Comment effectuer une analyse approfondie du processus d'exploitation de la vulnérabilité d'élévation des privilèges du composant HTTP Apache
    ApacheHTTP s'est avéré présenter une vulnérabilité d'élévation de privilèges locale (CVE-2019-0211). L'auteur de la vulnérabilité a immédiatement fourni le WriteUp et l'EXP de la vulnérabilité a également effectué une analyse approfondie de l'EXP. organisé et partagé. J’espère que cela aidera tout le monde à comprendre cette vulnérabilité. Le contenu suivant explique principalement étape par étape les étapes d'exécution d'EXP, et explique également en détail plusieurs points difficiles à comprendre dans le processus d'utilisation. 1. Cause de la vulnérabilité L'auteur WriteUp a déjà présenté le code à l'origine de la vulnérabilité. Je ne le mentionnerai que brièvement ici et j'omettra la plupart du code source pour réduire la charge de lecture. En mode MPMprefork d'Apache, exécutez le serveur maître avec les privilèges root
    Sécurité 2364 2023-05-13 09:28:05
  • Comment procéder à l'ingénierie inverse de Spotify.app et accrocher ses fonctions pour obtenir des données
    Comment procéder à l'ingénierie inverse de Spotify.app et accrocher ses fonctions pour obtenir des données
    Le but de ce projet est de créer un client Spotify capable de connaître mes habitudes d'écoute et de sauter certaines chansons que je sauterais normalement. Je dois admettre que ce besoin vient de ma paresse. Je ne veux pas avoir à créer ou à rechercher des listes de lecture lorsque j'ai envie de quelque chose. Ce que je veux, c'est sélectionner une chanson dans ma bibliothèque et pouvoir mélanger d'autres chansons et supprimer les chansons qui ne « coulent » pas de la file d'attente. Pour y parvenir, je dois apprendre une sorte de modèle capable d’effectuer cette tâche (peut-être plus à ce sujet dans un prochain article). Mais pour pouvoir entraîner un modèle, j'ai d'abord besoin de données pour l'entraîner. Données J'ai besoin d'un historique d'écoute complet, y compris les chansons que j'ai sautées. Obtenir l'historique
    Sécurité 1376 2023-05-13 08:37:13
  • Comment mettre en œuvre l'analyse des nouvelles variantes de Winnti Group
    Comment mettre en œuvre l'analyse des nouvelles variantes de Winnti Group
    En février 2020, la nouvelle porte dérobée modulaire PipeMon de WinntiGroup a été découverte. Ses principales cibles sont les sociétés de jeux et de vidéos en ligne multijoueurs coréennes et taïwanaises, et le malware peut lancer des attaques sur la chaîne d'approvisionnement. Les attaquants peuvent intégrer des chevaux de Troie dans des jeux publiés ou attaquer des serveurs de jeux et utiliser la monnaie du jeu pour obtenir des avantages financiers. WinntiGroup, actif depuis 2012, cible les attaques contre la chaîne d'approvisionnement de l'industrie logicielle. Récemment, les chercheurs d’ESET ont également découvert des attaques visant plusieurs universités de Hong Kong. L'analyse technique a découvert deux variantes de PipeMon dans les entreprises ciblées. La première étape de PipeMon consiste à lancer un exécutable protégé par mot de passe intégré dans .rsrc. Lancez le programme sur RAR
    Sécurité 1361 2023-05-12 22:01:04
  • Comment effectuer une analyse de vulnérabilité de l'application de portefeuille électronique
    Comment effectuer une analyse de vulnérabilité de l'application de portefeuille électronique
    Razer Pay est largement utilisé à Singapour et en Malaisie. Dans cet article, l'auteur a utilisé l'analyse inverse de l'APP et le débogage Frida pour découvrir la vulnérabilité de génération de signature utilisateur (Signature) dans le portefeuille électronique Razer Pay. peut être lue, le compte bancaire lié à l'utilisateur peut être supprimé et les informations personnelles sensibles de l'utilisateur peuvent être volées. La vulnérabilité a finalement valu à Razer une récompense officielle de près de 6 000 $. Ce qui suit est l'idée de l'auteur sur la découverte des vulnérabilités, qui ne peut être utilisée que comme référence pour l'apprentissage de la posture. Contexte de la vulnérabilité Razer Inc (RΛZΞR) est une société d'équipements périphériques de jeu fondée à Singapour, également connue sous le nom de « Green Light Factory ».
    Sécurité 1744 2023-05-12 21:55:10
  • Quel est le principe du Layer 2 STP ?
    Quel est le principe du Layer 2 STP ?
    L'objectif ultime de STPSTP : depuis n'importe où sur le réseau, il s'agit du chemin de transfert de données sans boucle le plus court 1 vers le même réseau que le commutateur : Premier problème rencontré : Point de défaillance unique Solution : Assurer la redondance/sauvegarde du réseau 1 Sauvegarde de l'appareil 2 Nouveaux problèmes apportés par la sauvegarde de lien : Nouvelle solution pour la boucle de transfert de données de couche 2 : STP/RSTP-spanning-treeprotpocol [Spanning Tree Protocol] met en évidence un autre problème : Solution d'utilisation : MSTP [Generate Instance Tree Protocol] a des protocoles standard : STP-802.1 d, lent ; RSTP-802.1w, un peu plus rapide ; les MSTP-802.1 peuvent également réaliser le transfert de données tout en réalisant une sauvegarde de liaison.
    Sécurité 1564 2023-05-12 21:43:11
  • Comment écrire des instructions de requête SQL de haute qualité et hautes performances
    Comment écrire des instructions de requête SQL de haute qualité et hautes performances
    1. Tout d’abord, nous devons comprendre ce qu’est un plan d’exécution ? Le plan d'exécution est un plan de requête élaboré par la base de données sur la base des informations statistiques de l'instruction SQL et des tables associées. Ce plan est automatiquement analysé et généré par l'optimiseur de requêtes. Par exemple, si une instruction SQL est utilisée pour interroger 1 enregistrement à partir de. une table avec 100 000 enregistrements, l'optimiseur de requêtes choisira la méthode "recherche par index". Si la table est archivée et qu'il ne reste actuellement que 5 000 enregistrements, l'optimiseur de requêtes modifiera le plan et utilisera la méthode "analyse complète de la table". . On voit que le plan d’exécution n’est pas figé, il est « personnalisé ». Il y a deux points importants pour générer un « plan d'exécution » correct : (1) L'instruction SQL indique-t-elle clairement à l'optimiseur de requêtes ce qu'il veut faire ? (2) Le système de base de données obtenu par l'optimiseur de requêtes
    Sécurité 1551 2023-05-12 21:04:12
  • Quelles sont les cinq vulnérabilités courantes des API ?
    Quelles sont les cinq vulnérabilités courantes des API ?
    L’API facilite les affaires, et les pirates informatiques le pensent également. Aujourd'hui, alors que la transformation numérique des entreprises bat son plein, les API dépassent largement le cadre de l'innovation technologique des entreprises Internet et la transformation numérique des entreprises traditionnelles est indissociable de l'économie ou de la stratégie des API. Les API connectent non seulement les systèmes et les données, mais également les services fonctionnels de l'entreprise, les clients et les partenaires, voire l'ensemble de l'écosystème commercial. Dans le même temps, face aux menaces de sécurité de plus en plus graves, les API deviennent la prochaine frontière de la sécurité des réseaux. Nous avons compilé les cinq principales faiblesses de sécurité des API et les suggestions de correctifs que les experts en sécurité ont données aux entreprises. Les API facilitent tout, du partage de données à la connectivité du système en passant par la fourniture de fonctionnalités critiques, mais elles facilitent également la tâche des attaquants, y compris des robots malveillants.
    Sécurité 1466 2023-05-12 20:40:04
  • Comment configurer l'environnement pour l'injection LDAP bee-box
    Comment configurer l'environnement pour l'injection LDAP bee-box
    1. Présentation Selon mon processus d'apprentissage, je dois connaître le modèle et la vulnérabilité de mon attaque Web. La première fois que j'ai vu LDAP, c'était lors d'un test d'intrusion dans une entreprise publique. j’en ai trouvé un impopulaire (autorisé) et j’ai piqué mon intérêt pour celui-ci. Le concept de LDAP : nom complet : Lightweight Directory Access Protocol (Lightweight Directory Access Protocol), caractéristiques : je ne parlerai pas du protocole, c'est trop ésotérique, on peut le comprendre comme une base de données pour stocker des données, sa particularité est que c'est un arbre Une base de données en forme de
    Sécurité 1348 2023-05-12 20:37:04

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28