localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment analyser la dernière vulnérabilité RCE dans Apache Solr
    Comment analyser la dernière vulnérabilité RCE dans Apache Solr
    Introduction La vulnérabilité RCE0day a été découverte dans ApacheSolr (le numéro de vulnérabilité n'est pas donné Ici, nous reproduisons simplement l'objet et analysons l'intégralité du processus RCE pour votre référence). Récurrence de la vulnérabilité et version de récurrence : 8.1.1 Pour implémenter RCE, deux étapes sont requises. Tout d'abord, confirmez que l'application a activé un certain noyau (peut être visualisé dans CoreAdmin, dans l'instance, l'application a activé mycore, puis d'abord). envoyez ce qui suit à son interface de configuration json data, {"update-queryresponsewriter":{"startup":"lazy",&quot.
    Sécurité 1521 2023-05-25 18:58:30
  • Exemple d'analyse de la sécurité des réseaux sans fil dans le Big Data
    Exemple d'analyse de la sécurité des réseaux sans fil dans le Big Data
    Il existe de nombreuses ressources informatiques importantes au sein du réseau d'entreprise, telles que des serveurs OA, des serveurs ERP, etc. Une fois que ces hôtes professionnels cessent de fonctionner ou sont attaqués, ils affecteront directement le fonctionnement normal de l'entreprise et entraîneront de lourdes pertes. Dans le cas des réseaux filaires, la sécurité est relativement fiable. À ce stade, la plupart des entreprises fournissent un accès Internet sans fil ; tant que le client connaît le mot de passe sans fil, il peut accéder au réseau local de l'entreprise, ce qui entraîne des risques de sécurité. Le point clé est que votre mot de passe sans fil n'est pas sécurisé : un logiciel tel que aircrack peut forcer brutalement le mot de passe sans fil. Une fois qu'un employé installe un logiciel tel qu'une clé wifi, votre connexion sans fil est publique. La manière dont les réseaux invités et professionnels sont séparés n’empêche pas les invités de se connecter au réseau du bureau.
    Sécurité 1214 2023-05-25 17:46:25
  • Comment configurer et vérifier l'équipement réseau Telnet
    Comment configurer et vérifier l'équipement réseau Telnet
    Dans le cadre du travail et de la maintenance normaux, nous utilisons souvent des méthodes de connexion à distance courantes telles que Telnet ou SSL. Aujourd'hui, je souhaite écrire sur la configuration et la vérification de Telnet. Tout d'abord, nous devons comprendre ce qu'est Telnet. Telnet est un moyen d'accéder à des appareils à distance via un réseau IP. Il dispose de trois méthodes de vérification : aucune vérification du mot de passe, vérification du mot de passe, vérification du nom d'utilisateur local et du mot de passe. Son port est le port TCP/23. Ensuite, nous configurons Telnet : La topologie du réseau est comme indiqué dans la figure ci-dessous. 1. Définissez d'abord l'adresse IP du PC sur 192.168.100.1/24, comme indiqué dans la figure ci-dessous. 2. Configurez l'adresse IP du port connecté. au réseau sur le routeur [RT1]intg0
    Sécurité 3289 2023-05-25 16:58:21
  • Exemple d'analyse des vulnérabilités de sécurité de Samba
    Exemple d'analyse des vulnérabilités de sécurité de Samba
    Aujourd'hui, Samba a signalé une autre vulnérabilité majeure. La vulnérabilité est actuellement numérotée CVE-2015-0240. Un pointeur non initialisé dans le démon Samba smbd peut être exploité à distance. Il peut permettre à un client Samba malveillant d'envoyer un paquet netlogon pour ainsi obtenir l'autorisation. pour exécuter smbd, et l'autorisation par défaut de smbd est toujours le super-administrateur root. Cette vulnérabilité affecte Samba3.5 et les versions supérieures. Le rapport d'analyse de vulnérabilité de RedHatSecurityTeam a été publié. La solution actuelle pour réduire temporairement le risque : ajouter : r dans /etc/samba/smb.conf
    Sécurité 981 2023-05-25 16:40:06
  • Comment les sites Web sont-ils piratés ?
    Comment les sites Web sont-ils piratés ?
    La sécurité du réseau devient de plus en plus sévère. Les amis webmasters ont plus ou moins vécu l'expérience d'être piratés et détournés. Pour les amis honnêtes et consciencieux à propos de leur site Web, ils ont finalement obtenu des résultats, mais ils reviendront à avant. Dans ce numéro, discutons des moyens courants de piratage et de piratage de sites Web. Comment prévenir et réparer ces risques ? a été piraté, avoir été attaqué, avoir changé le titre et être lié à des liens noirs sont également des directions que nous devons vérifier. 1. Détournement de trafic 1.1 Redirection de l'ensemble du site Ce type de piratage est relativement direct et facile à détecter. Habituellement, ce type de pirate de l'air réussira pleinement en chargeant js dans la page ou en implantant du code dans le serveur Web.
    Sécurité 1850 2023-05-25 14:57:26
  • Comment afficher l'URL après le lien en utilisant CSS
    Comment afficher l'URL après le lien en utilisant CSS
    Utilisez CSS pour afficher l'URL après le lien :after{content:"("attr(href)"");} Qu'est-ce que cssscss est un langage informatique utilisé pour exprimer des styles de fichiers tels que HTML ou XML, principalement utilisé pour concevoir des pages Web. Style pour embellir la page Web. C'est également un langage permettant de définir des structures de style telles que les polices, les couleurs, les positions, etc., et les styles CSS peuvent être stockés directement dans des pages Web HTML ou dans des fichiers de style séparés, et la priorité des règles de style est déterminée par CSS sur la base de cette hiérarchie. structure, obtenant ainsi un effet en cascade, développé à ce jour, CSS peut non seulement décorer des pages Web, mais également formater des pages Web avec divers scripts.
    Sécurité 1086 2023-05-25 12:25:21
  • Comment configurer un réseau maillé
    Comment configurer un réseau maillé
    Méthode de configuration du réseau maillé 1. Allumez le périphérique du réseau maillé. 2. Cliquez sur "Ajouter" ci-dessus. 3. Attendez que le système recherche lui-même. 4. Sélectionnez le routage du nœud de maillage, puis sélectionnez l'emplacement où vous souhaitez le placer. 5. Attendez simplement que le système fonctionne tout seul.
    Sécurité 5142 2023-05-25 11:49:05
  • Exemple d'analyse des vulnérabilités de téléchargement de fichiers Web
    Exemple d'analyse des vulnérabilités de téléchargement de fichiers Web
    Module de fonction de téléchargement de fichiers La fonction de téléchargement de fichiers est une fonction essentielle pour la plupart des applications WEB permettant aux utilisateurs de télécharger leurs propres avatars, certains sites de réseaux sociaux permettent aux utilisateurs de télécharger des photos, certains sites Web de services exigent que les utilisateurs téléchargent des fichiers électroniques de documents de support et. Sites Web de commerce électronique Permettent aux utilisateurs de télécharger des photos pour afficher les conditions des produits, etc. Cependant, la fonction de téléchargement de fichiers, apparemment discrète, peut présenter d'énormes risques de sécurité si des mesures de protection de sécurité ne sont pas prises. Principe de la vulnérabilité de téléchargement de fichiers : Lorsqu'un utilisateur télécharge un fichier dans le module fonction de téléchargement de fichiers, si l'application WEB ne vérifie pas efficacement la sécurité du fichier lors du processus de téléchargement de fichiers, l'attaquant peut attaquer le serveur en téléchargeant des fichiers malveillants tels que comme WEBshell Attack, dans ce cas, on pense que le système présente une vulnérabilité de téléchargement de fichiers.
    Sécurité 1420 2023-05-25 10:49:37
  • Comment exécuter des instructions IPSec et une analyse de cas de tunnel
    Comment exécuter des instructions IPSec et une analyse de cas de tunnel
    1. Introduction à IPSEC IPSec comprend un protocole de sécurité (Security Protocol) et un protocole d'échange de clés (IKE). Il a été développé par l'IETF (Internet Engineering Task Force) et peut fournir un contrôle d'accès, une intégrité sans connexion et une source de données pour les deux parties communicantes. terme général désignant une série de protocoles de sécurité réseau qui fournissent des services tels que l'authentification, l'anti-relecture, le cryptage et la classification et le cryptage des flux de données. Les protocoles de sécurité incluent AH (Header Authentication Protocol) et ESP (Security Encapsulation Payload et IKE) ; un protocole de sécurité réseau basé sur ISAKMP (InternetSecurityAssociationandKeyMana.
    Sécurité 1009 2023-05-25 09:50:40
  • Comment faire un filtrage d'URL
    Comment faire un filtrage d'URL
    Le filtrage d'URL 1 crée une carte de classe (class map) pour identifier le trafic de transmission. Tout d'abord, le segment réseau de l'intranet. Deuxièmement, définissez une expression régulière pour déterminer le mot-clé (nom de domaine) contenu dans l'URL. Troisièmement, vérifiez l'en-tête du message IP pour voir s'il s'agit d'un trafic http. mappe de stratégie) et la mappe de classe associée autorise la connexion ou abandonne la connexion. Habituellement, la stratégie est appliquée à l'interface interne (entrante). 3. Appliquez la mappe de classe à l'interface. . -------------------------------------------------- -------------------
    Sécurité 2057 2023-05-25 08:55:05
  • Comment utiliser raisonnablement DNSLOG pour effectuer des tests de sécurité sans écho
    Comment utiliser raisonnablement DNSLOG pour effectuer des tests de sécurité sans écho
    Lors du test réel des problèmes de sécurité de certains sites Web, certaines commandes de test n'ont aucune réponse après exécution. Nous pouvons écrire des scripts pour effectuer une injection aveugle, mais certains sites Web interdiront notre adresse IP, nous pouvons donc mettre en place une solution de pool de proxy IP, mais aveugle. L'injection est souvent très inefficace, c'est pourquoi une injection DNSlog est produite. Avant d'utiliser dnslog, il faut comprendre le symbole backtick : Symbole : `Nom : backtick, position du délimiteur supérieur : backtick, ce caractère se trouve généralement dans le coin supérieur gauche du clavier, à gauche du chiffre 1, ne le confondez pas avec des guillemets simples Fonction : La chaîne entourée de backticks est interprétée par le shell comme une ligne de commande. Lorsqu'elle est exécutée, le shell exécute d'abord la ligne de commande et remplace l'intégralité des backticks par son résultat de sortie standard.
    Sécurité 1863 2023-05-25 08:04:29
  • Comment démarrer rapidement avec Nmap
    Comment démarrer rapidement avec Nmap
    1. Installez https://nmap.org/ sans entrer dans trop de détails. 2. Construction de la machine cible utilisée dans cet article est OWASPBrokenWebApplicationsProject https://sourceforge.net/projects/owaspbwa/ Adresse de la machine cible 1 : 192.168.154.128 adresse de la machine cible 2 : 192.168.3.73. Ligne de commande C:\Users\Torjan>nmap--helpNmap7.80(https://nmap.org)Usage:nmap[ScanType(s)][Options]{tar
    Sécurité 1165 2023-05-24 23:37:14
  • Exemple d'analyse de la découverte des vulnérabilités de Google Cloud Platform et de la réception d'une prime
    Exemple d'analyse de la découverte des vulnérabilités de Google Cloud Platform et de la réception d'une prime
    Ce qui suit raconte l'histoire d'un lycéen uruguayen de 17 ans qui s'intéressait à la sécurité des informations. Grâce à ses études et à ses recherches, il a découvert de manière indépendante une vulnérabilité dans la plate-forme Google Cloud et a reçu 7 500 $ (auparavant, il avait découvert une vulnérabilité de Google). vulnérabilité de fuite d'en-tête d'hôte d'une valeur de 10 000 $). Avant de parler des détails spécifiques de cette vulnérabilité, j'espère que les lecteurs auront une certaine compréhension des services Google Cloud et des mécanismes API, et pourront d'abord se familiariser avec plusieurs concepts connexes. Leading Concept Google gère un service de gestion appelé Google Service Management, grâce auquel Google gère les interfaces internes et externes de divers systèmes d'applications Google et services cloud créés par les utilisateurs. Sous GoogleServiceManagement, les utilisateurs peuvent
    Sécurité 1105 2023-05-24 22:07:40
  • Quelles sont les étapes de dépannage du réseau informatique ?
    Quelles sont les étapes de dépannage du réseau informatique ?
    (1.) Ping127.0.0.1 (En cas d'échec, cela signifie qu'il y a un problème matériel. Vérifiez si la carte réseau est correctement installée.) (2.) Pingez votre adresse IP locale (En cas d'échec, cela signifie que TCP/ L'IP n'est pas définie correctement. Vérifiez si les paramètres IP sont corrects et confirmez qu'ils ne sont pas bloqués par le pare-feu) (3) Passerelle Ping (numéro) (indisponible, indiquant que les principaux routeurs d'importation et d'exportation dans l'environnement réseau sont défectueux ou ont des paramètres incorrects, empêchant les paquets d'entrer et de sortir, et donc incapables de se connecter à d'autres serveurs)) (4) Pinger la passerelle (nom de domaine) (ne peut pas fonctionner, il peut s'agir d'un problème DNS) (5) Pingez l'adresse IP ou le site Web de l'autre partie (ne peut pas fonctionner, cela signifie qu'il y a un problème avec le serveur réseau de l'autre partie, il peut être temporairement arrêté ou le serveur est défectueux, la raison de l'échec ne vous concerne pas)
    Sécurité 1095 2023-05-24 21:46:04
  • Comment construire SOAR
    Comment construire SOAR
    Les entreprises qui envisagent d'acquérir une solution d'orchestration, d'automatisation et de réponse de sécurité (SOAR) s'inquiètent souvent du fait que leurs programmes de réponse aux incidents existants ne sont pas encore suffisamment matures pour mettre en œuvre une plate-forme complète dotée de capacités d'automatisation et d'orchestration. Repartir de zéro peut sembler intimidant lorsque vous n'avez pratiquement aucune base, surtout si aucun membre de l'équipe n'a d'expérience en matière de réponse aux incidents ou de solutions d'orchestration de la sécurité. Même si personne ne souhaite simplement automatiser un processus inefficace, il n’est évidemment pas scientifique de consolider davantage cette ancienne méthode de gestion des incidents de sécurité si l’ancienne méthode elle-même n’est plus suffisante. Si vous souhaitez améliorer les opérations de sécurité de votre entreprise mais ne savez pas par où commencer, les étapes suivantes peuvent vous aider à vous préparer à passer à une plateforme SOAR. 1. Faites le point sur les conditions de fonctionnement actuelles et pensez que vous ne le faites pas
    Sécurité 942 2023-05-24 20:06:17

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28