localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Analyse des derniers exemples de vulnérabilités 0day du groupe de hackers Buhtrap
- Le groupe Buhtrap est connu depuis longtemps pour cibler les institutions financières et les entreprises russes. Lors de notre suivi, les principales portes dérobées du groupe, ainsi que d'autres outils, ont été découverts et analysés. Depuis fin 2015, l’organisation est devenue une organisation cybercriminelle ayant des intérêts financiers, et ses malwares sont apparus en Europe de l’Est et en Asie centrale à des fins d’espionnage. En juin 2019, nous avons découvert pour la première fois que Buhtrap utilisait des attaques 0day. Dans le même temps, nous avons constaté que Buhtrap avait utilisé la vulnérabilité d'élévation de privilèges locale CVE-2019-1132 lors de l'attaque. La vulnérabilité d'élévation de privilèges locale dans Microsoft Windows exploite un problème provoqué par le déréférencement du pointeur NULL dans le composant win32k.sys. Devrait
- Sécurité 1128 2023-06-02 21:05:26
-
- Quelle est l'architecture matérielle dans l'architecture et la technologie des pare-feu industriels ?
- 1) Répondre aux exigences de stabilité de l'environnement industriel Du point de vue de répondre aux exigences de stabilité de l'environnement industriel, les pare-feu industriels doivent prendre en compte l'impact de leur propre stabilité sur le réseau industriel aux niveaux matériel et logiciel. De ce point de vue, les pare-feu industriels doivent disposer de fonctions de contournement à la fois logicielles et matérielles. Une fois que l'appareil présente une anomalie ou redémarre, la fonction Bypass sera activée et il n'y aura pas lieu de s'inquiéter de la déconnexion du réseau industriel en raison de problèmes avec le pare-feu industriel lui-même. Le Bypass, comme son nom l'indique, est un système de protection par bypass, ce qui signifie que deux réseaux peuvent être physiquement connectés directement sans passer par le système de pare-feu industriel via un état de déclenchement spécifique (panne de courant ou crash). A ce moment, le pare-feu industriel ne traitera plus les paquets de données sur le réseau. Sur la base de cette conception, B
- Sécurité 1936 2023-06-02 20:58:46
-
- Comment choisir une solution SOAR
- SOAR (Security Orchestration, Automation and Response) est considéré comme la solution emblématique de la prochaine génération de SOC et constitue également un mécanisme clé pour améliorer l’efficacité des opérations de sécurité. Comme nous le savons tous, l’objectif du SOC de nouvelle génération est d’améliorer les capacités de détection et de réponse. Mais le statu quo actuel est que l'équipe opérationnelle SOC est débordée, le taux de fausses alarmes reste élevé et les performances MTTR (temps de réponse moyen) ont été difficiles à améliorer. Par conséquent, le secteur de la sécurité et les équipes de sécurité des entreprises placent de grands espoirs dans les solutions SOAR, espérant améliorer considérablement l'efficacité du SOC dans la détection et la réponse aux menaces grâce au déploiement de SOAR. Cependant, les entreprises du groupe A doivent également comprendre que si elles sont mal mises en œuvre, les solutions SOAR entraîneront également de nouveaux défis. Sans une planification adéquate, les entreprises qui adoptent des outils d'automatisation de la sécurité risquent de
- Sécurité 1746 2023-06-02 20:57:02
-
- Exemple d'analyse de getshell causée par une vulnérabilité de téléchargement de fichiers arbitraire et une vulnérabilité d'inclusion de fichiers dans la réception de Tongda OA
- 1. Introduction à la vulnérabilité Introduction à Tongda OA : Tongda OA (Office Anywhere Network Intelligent Office System) est un logiciel de bureautique collaboratif développé indépendamment par Beijing Tongda Xinke Technology Co., Ltd. Beijing Tongda Xinke Technology Co., Ltd. est une société spécialisée dans le développement et la mise en œuvre de logiciels de gestion collaborative. Une équipe de haute technologie dont l'activité principale est le service et le conseil, c'est la seule entreprise publique dans l'industrie nationale des logiciels de gestion collaborative et une entreprise leader dans le domaine des logiciels de gestion collaborative en Chine. Tongda OA fournit des capacités de gestion de l'information à de nombreux utilisateurs de différentes tailles dans divers secteurs, notamment l'approbation des processus, le bureau administratif, les affaires quotidiennes, l'analyse statistique des données, la messagerie instantanée, le bureau mobile, etc., aidant les utilisateurs à réduire les coûts de communication et de gestion et à améliorer la production et efficacité de la prise de décision. Le système adopte le leader B/S (
- Sécurité 3785 2023-06-02 20:55:22
-
- Comment exploiter la vulnérabilité de sécurité de SAP ASE pour envahir le serveur de base de données
- Il existe une série de nouvelles vulnérabilités critiques dans le logiciel de base de données Sybase de SAP, qui pourraient permettre à un attaquant sans autorisation de prendre le contrôle total de la base de données cible et, dans certains scénarios, même du système d'exploitation sous-jacent. Les six vulnérabilités de sécurité découvertes par la société de cybersécurité Trustware existent dans Sybase Adaptive Server Enterprise (ASE), un logiciel de gestion de bases de données relationnelles pour les applications basées sur les transactions. La société de cybersécurité a déclaré que les vulnérabilités, qui affectent spécifiquement le système d'exploitation et l'ensemble de la plateforme, ont été découvertes lors d'un test de sécurité du produit. CVE-2020-6248 est la vulnérabilité la plus grave de CVSS
- Sécurité 807 2023-06-02 18:43:32
-
- Comment utiliser l'objet History en javascript
- length La propriété history.length stocke le nombre d'URL dans l'historique. Initialement, cette valeur est 1. Étant donné que le navigateur IE10+ renvoie 2 initialement, il y a un problème de compatibilité, donc cette valeur n'est pas couramment utilisée. Méthodes de saut go(), back() et forward() Si la position déplacée dépasse la limite de l'historique d'accès, les trois ci-dessus. méthodes Il ne signale pas d'erreur, mais échoue silencieusement [Remarque] Lors de l'utilisation d'enregistrements d'historique, la page est généralement chargée à partir du cache du navigateur au lieu de demander à nouveau au serveur d'envoyer une nouvelle page Web. Ne déclenche pas le chargement pour ajouter ou modifier des enregistrements. HTML5 ajoute deux nouvelles méthodes à l'objet historique, history.pushState() et.
- Sécurité 1396 2023-06-02 16:55:14
-
- Comment analyser H3C iMC combiné au protocole SNMPv3 pour gérer les équipements de différents fabricants
- Les logiciels de gestion de réseau sont appréciés par de plus en plus de clients, et les fabricants informatiques lancent également activement leur propre logiciel de gestion de réseau. Quant à l'effet d'utilisation et à l'expérience, chacun le ressent par lui-même et tout le monde dans le cercle informatique le sait. Sur la base de mon récent projet d'implémentation, j'ai déployé la plateforme de gestion d'exploitation et de maintenance iMC développée par H3C (on dit qu'elle s'appelle désormais « New H3C »), qui implique des équipements de différents fabricants. Je vais la partager brièvement avec vous. La plupart des logiciels de gestion de réseau gèrent les périphériques réseau via le protocole SNMP. La question est donc la suivante : SNMP est-il une chose étrange ? Introduction au protocole SNMP SNMP (Simple Network Management Protocol) est un protocole standard de gestion de réseau sur Internet.
- Sécurité 1832 2023-06-02 16:19:58
-
- Analyse des instances de panne de serveur
- 1. Vous ne pouvez rien faire en cas de problème. Si vous travaillez dans le secteur informatique, vous devez faire face à des échecs chaque jour. Tout le monde est le pompier légendaire qui éteint les incendies partout. Cependant, l'étendue du défaut est cette fois un peu grande et la machine hôte ne peut pas être ouverte. Heureusement, le système de surveillance a laissé quelques preuves. Les preuves ont révélé que le processeur, la mémoire et les fichiers de la machine ont continué à augmenter avec la croissance de l'entreprise... jusqu'à ce que la surveillance ne puisse plus collecter les informations. Le plus terrible, c'est qu'un grand nombre de processus Java sont déployés sur ces hôtes. Sans autre raison que des économies, les candidatures ont été mélangées. Lorsqu’un hôte présente des anomalies globales, il peut être difficile d’en trouver le coupable. La connexion à distance étant terminée, l'exploitation et la maintenance irritables ne peuvent que redémarrer la machine, puis redémarrer l'application. Après un long moment
- Sécurité 1400 2023-06-02 15:12:05
-
- Comment mettre en œuvre l'analyse d'échantillons APT32
- 1. Échantillon d'informations de base MD5bb3306543ff*******9372bb3c72712 Taille du fichier d'échantillon 3,29 Mo (3 449 856 octets) Type d'échantillon Programme de porte dérobée Description de l'exemple Utilisation de macros malveillantes Office pour charger le module cheval de Troie Période d'analyse Décembre 2019 2. Introduction à l'analyse 2.1 A au total, trois morceaux de code de macro malveillant ont été implantés dans le document malveillant. La fonction principale de la macro est de charger et d'exécuter le code Shellcode stocké dans le flux hexadécimal du document malveillant dans la mémoire. La fonction de la partie ShellCode est d'extraire un programme cheval de Troie DLL {A96B020F-0000-466F-A96D-A91BBF8EAC96} de lui-même
- Sécurité 1497 2023-06-02 11:34:21
-
- Comment mettre en œuvre l'utilisation d'IPv6 et sa comparaison avec ipv4
- Avec la pénurie d'IPv4, IPv6 est progressivement largement utilisé. Comparaison entre IPv4 et IPv6 : 1) Comparaison de bits IPv4 : 4 segments, chaque segment est de 8 bits binaires, un total de 32 bits binaires IPv6 : 8 segments, chaque segment est de 4. bits 16 Système de base, un total de 32 nombres hexadécimaux, 128 nombres binaires 2) Comparaison de classification d'adresses : ipv4 : Catégorie 5, A, B, C, D, E, les premières adresses de chacun sont : A:0-126B : 128 -191C:192-223D:224-239E:240-254
- Sécurité 1031 2023-06-02 09:58:05
-
- Comment remplacer des valeurs spécifiques dans un tableau en Javascript
- Remplacer une valeur spécifique dans un tableau La méthode splice() ajoute/supprime des éléments du tableau et renvoie l'élément supprimé. Cette méthode mute le tableau d'origine. Faites particulièrement attention à l'endroit où vous insérez la valeur ! //arrayObject.splice(index,combien,item1,...,itemX)varplants=['Saturne','Uranus','Mercure','Vénus','Terre&
- Sécurité 1610 2023-06-01 14:25:06
-
- Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range
- 1. Après avoir ouvert l'URL, il a été constaté qu'il s'agissait d'une page de téléchargement. 2. J'ai directement téléchargé le fichier avec le suffixe php, mais j'ai constaté qu'il ne pouvait pas être téléchargé. 3. Utilisez BurpSuite pour capturer le paquet et modifiez le suffixe. du fichier téléchargé avec le suffixe php à php5 pour le contourner. Après 4. Utilisez un couteau de cuisine pour vous connecter. Dans le répertoire de var/www/html, un fichier avec KEY est trouvé et vous verrez open. une autre URL, qui est également une page de téléchargement, mais la liste de téléchargement est définie. Autoriser uniquement le téléchargement des fichiers avec le suffixe .gif.jpg.png jusqu'à 6. Nous écrivons un cheval de Troie txt d'une phrase et changeons son suffixe en jpg7. Lors du téléchargement, utilisez BurpSiuit pour capturer le paquet et modifier le suffixe du fichier pour l'afficher
- Sécurité 1260 2023-06-01 08:55:52
-
- Quelle est la méthode pour exporter dynamiquement des fichiers dex sous Android
- 1. Démarrez la surveillance du port ida 1.1 Démarrez le service Android_server 1.2 Redirection de port 1.3 Le logiciel entre en mode débogage 2. Ida se déconnecte 2.1 Attacher le processus attaché 2.2 Déconnecte trois éléments 2.3 Sélectionne le processus 2.4 Ouvre les modules et recherche artPS : Peu de connaissances sur les fonctions du système avant la version Android 4.4 Après libdvm.soAndroid5.0, la fonction système ouvre la fonction Openmemory() dans libart.so2.5, recherche la fonction Openmemory dans libart.so et la suit. PS : Peu de connaissances D'une manière générale, le système dex sera chargé dans cette fonction, mais il y aura un problème.
- Sécurité 2137 2023-05-30 16:52:51
-
- À quels problèmes faut-il prêter attention lors du chiffrement des bases de données cloud ?
- Cryptage des bases de données cloud La première chose à considérer est la nécessité de chiffrer les données. Toutes les bases de données ont des capacités d'accès restreintes. Certaines implémentations adaptées suffisent à protéger la confidentialité des données. D'autres facteurs qui nécessitent un cryptage pour protéger les données stockées dans la base de données sont : le fait de cacher les données aux utilisateurs privilégiés de la base de données (tels que les administrateurs de la base de données) ; afin de se conformer aux réglementations légales, le propriétaire des données ne peut pas contrôler l'accès aux données via des comptes ( comme l'utilisation d'un compte partagé). Lors de l'utilisation de bases de données cloud, en particulier de solutions SaaS qui utilisent des bases de données, la fonctionnalité normale de la base de données sera réduite, obligeant la base de données ou l'application cloud à accéder à la clé à moins qu'elle ne puisse fonctionner sur le texte chiffré. Le chiffrement des données s’accompagne de complexité et de coûts en termes de performances. En plus du cryptage, il existe d’autres méthodes efficaces :
- Sécurité 1825 2023-05-30 14:59:19
-
- Réparation de vulnérabilité de site Web : exemple d'analyse du téléchargement de correctifs de vulnérabilité WebShell
- SINE Security effectuait une détection et une réparation des vulnérabilités du site Web d'un client et a découvert que le site Web présentait de graves vulnérabilités d'injection SQL et des vulnérabilités de fichiers de Troie de site Web Webshell téléchargés. Le site Web utilisait un système CMS, développé en langage PHP, et disposait d'une architecture de base de données MySQL. Le code source de ce site Web est actuellement open source. Un certain CMS est un système CMS social qui se concentre sur la fourniture de connaissances payantes. Le paiement des connaissances est très demandé sur Internet actuel. Ce système peut partager des documents et les télécharger moyennant des frais. Le contenu des connaissances publié par les utilisateurs peut être masqué et fourni. aux clients payants lire. Le code est relativement simplifié et est très apprécié par la majorité des webmasters. La vulnérabilité de ce site Web se produit principalement lors du téléchargement du package compressé et de la construction d'un code de décompression malveillant pour faire référence au w dans le package zip.
- Sécurité 2191 2023-05-30 13:49:12