localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment résoudre les défauts Ulimit
- J'ai rencontré récemment un problème très intéressant. Il existe un groupe de HAProxy qui rencontre des problèmes fréquents. Connectez-vous au serveur et vérifiez le processeur, la mémoire, le réseau et les E/S. Il a finalement été découvert qu'il y avait plus de 60 000 connexions à l'état TIME_WAIT sur la machine. L'état TIME_WAIT apparaît généralement sur les machines proxy telles que HAProxy et Nginx, principalement en raison d'arrêts actifs fréquents. En modifiant les paramètres de réutilisation et de recyclage, le problème peut être résolu relativement rapidement. Les statistiques de l'état du réseau peuvent être calculées à l'aide de la commande suivante. netstat-ant|awk'/^tcp/{++S[$NF]}END{pour(ainS
- Sécurité 1547 2023-05-16 15:39:09
-
- Quels sont les algorithmes de chiffrement couramment utilisés sur le web ?
- Les algorithmes de chiffrement peuvent être divisés en : chiffrement réversible et chiffrement irréversible, et le chiffrement réversible peut être divisé en : chiffrement symétrique et chiffrement asymétrique. 1. Chiffrement irréversible Les algorithmes de chiffrement irréversibles courants incluent MD5, HMAC, SHA1, SHA-224, SHA-256, SHA-384 et SHA-512, parmi lesquels SHA-224, SHA-256, SHA-384 et SHA-512. Nous pouvons collectivement l'appeler l'algorithme de cryptage SHA2. L'algorithme de cryptage SHA est plus sécurisé que MD5 et l'algorithme de cryptage SHA2 est supérieur à SHA1. Le nombre après SHA représente la longueur de la chaîne cryptée. SHA1 générera par défaut un résumé d'informations de 160 bits. L'algorithme de chiffrement le plus irréversible
- Sécurité 1846 2023-05-16 14:43:12
-
- Quelle est la procédure de maîtrise du moteur pas à pas 28BYJ-48 ?
- Bien que nous ayons terminé le programme d'utilisation d'interruptions pour contrôler la rotation du moteur, en fait ce programme a encore peu de valeur pratique, nous ne pouvons pas l'allumer et l'éteindre à chaque fois que nous voulons qu'il tourne, n'est-ce pas ? En outre, il doit non seulement pouvoir tourner vers l'avant mais aussi vers l'arrière. C'est-à-dire qu'il doit non seulement pouvoir tourner sur lui-même, mais également vers l'arrière. Très bien, créons un exemple de programme. En combinaison avec le programme clé du chapitre 8, nous concevons un programme fonctionnel comme celui-ci : appuyez sur les touches numériques 1 à 9 pour contrôler le moteur pour qu'il tourne de 1 à 9 cercles ; utilisez les touches haut et bas pour faire tourner le moteur. changez le sens de rotation, appuyez sur le bouton haut pour tourner vers l'avant 1 à 9 fois, et sur le bouton bas pour tourner 1 à 9 fois dans le sens inverse ; le bouton gauche est fixé pour tourner vers l'avant de 90 degrés, et le bouton droit est fixe. pour faire pivoter de 90 degrés ; la touche Échap termine la transition. Après cette procédure, nous pouvons également obtenir
- Sécurité 897 2023-05-16 14:37:06
-
- Comment analyser les concepts BGP
- Sécurité 702 2023-05-16 14:16:06
-
- Comment utiliser JavaScript pour implémenter la fonction de capture d'écran
- 1. Le type de média du Blob doit être "image/svg+xml" 2. Un élément svg est requis 3. Insérez un élément ForeignObject dans l'élément SVG 4. Mettez le HTML conforme à la spécification dans l'élément ForeignObject et convertissez le dom à canevas. C'est simple, juste quelques étapes ci-dessus. Ce qui suit est une démo simple donnée dans le document : Documentvarcanvas=document.getElementById('canvas');varctx=canvas.getContext(&am
- Sécurité 1929 2023-05-16 14:07:06
-
- Comment implémenter la configuration du commutateur WIFI
- Une configuration WiFi relativement simple que j'ai réalisée récemment était responsable d'un pare-feu, d'un commutateur principal et d'un commutateur PoE. Ni AC ni AP ne sont de notre responsabilité. Parlons d'abord de la configuration du pare-feu : je ne parlerai pas du déploiement classique du pare-feu G1/0/0 connecté à l'opérateur, défini sur la zone non fiable, et configurera l'adresse IP publique fournie par l'opérateur. , 1.1.1.1G1/0/ 1 Connectez-vous au commutateur principal et définissez-le sur la zone de confiance. Configurez la politique de sécurité de l'adresse d'interconnexion avec le commutateur principal : regulenametrustTOuntrustsource-zonetrustdestination-zoneuntrustsource-addres.
- Sécurité 1776 2023-05-16 13:58:06
-
- Comment effectuer une évaluation de la sécurité des applications mobiles et une analyse des technologies de détection
- En raison de la technologie réseau de plus en plus développée aujourd'hui, il existe également de nombreux dangers cachés dans la sécurité des applications Android, qui nécessitent notre attention constante pour améliorer leur sécurité. Sur la base de la sécurité des programmes système, des données système, des services de base et des vulnérabilités des applications, les gens continuent d'améliorer et de former un système de surveillance des applications mobiles plus sécurisé, stable et complet pour garantir la sécurité des applications mobiles. C'est la première ligne de défense contre les « dommages malveillants », c'est-à-dire la première ligne de défense. Cela permettra également aux chercheurs de mieux prendre en compte l'évaluation de la sécurité des applications lors du développement d'applications mobiles et d'améliorer et de rendre plus sûr le développement d'applications mobiles. Les points clés de protection pour la nouvelle version de l'évaluation du niveau de protection des applications mobiles sont basés sur les dernières normes d'extension de sécurité Internet mobile de niveau de protection.
- Sécurité 1407 2023-05-16 13:52:06
-
- Comment analyser la notification de vulnérabilité 0Day d'exécution de code à distance de Google Chrome
- 1. Présentation Le 13 avril 2021, Antiy CERT a découvert que des chercheurs étrangers en sécurité ont publié un PoC d'une vulnérabilité d'exécution de code à distance 0Day dans le navigateur Google Chrome. Les attaquants peuvent utiliser cette vulnérabilité pour créer une page spécialement conçue, et les utilisateurs accédant à la page le feront. provoquer l'exécution de code à distance. La vulnérabilité affecte la dernière version officielle de Chrome (89.0.4389.114) et toutes les versions antérieures. Antiy CERT a effectué un suivi et a découvert qu'en raison du taux d'utilisation élevé du navigateur Google Chrome en Chine, cette vulnérabilité risque d'être exploitée par un code malveillant et de se propager largement, et le niveau de menace est élevé. Dans le même temps, le test CERT d'Antiy a révélé que certains autres navigateurs nationaux utilisant le noyau Google Chrome sont également concernés. Actuellement comme
- Sécurité 860 2023-05-16 12:37:06
-
- Comment analyser les objets DataSet et les utiliser
- Le concept d'objet DataSet : l'objet DataSet peut être considéré comme un (Catch), il peut conserver les données trouvées dans la base de données, et même stocker temporairement l'intégralité de la base de données. DataSet est la représentation des données en mémoire. La connexion à la source se produit très brièvement. Nous nous déconnectons de la source de données immédiatement après avoir obtenu les données. La connexion ne sera établie que lorsque les données seront modifiées ou que les données de la source de données devront être manipulées. objets et objets DataRelation Objet DataTable et utilisation L'objet DataTable est l'un des objets importants de DataSet et représente un nombre relationnel en mémoire.
- Sécurité 1126 2023-05-16 11:55:06
-
- Quels sont les dangers d'une publication secondaire du code source du langage C ?
- 1. Version secondaire. Une compréhension simple de la version secondaire est que la mémoire pointée par le même pointeur est libérée deux fois. Pour le code source du langage C, effectuer deux opérations free() sur le même pointeur peut conduire à une version secondaire. de cet article Le code défaut est une description d'une telle situation. Dans le langage C++, une opération de copie superficielle inappropriée est l’une des causes courantes de publication secondaire. Par exemple : appeler une fois l’opérateur d’affectation ou le constructeur de copie fera pointer les données membres des deux objets vers la même mémoire dynamique. À ce stade, le mécanisme de comptage de références devient très important lorsque le comptage de références est incorrect et qu'un objet sort de la portée, le destructeur libère la mémoire partagée par les deux objets. Le membre de données correspondant dans un autre objet pointera vers l'adresse mémoire libérée, et lorsque cet objet
- Sécurité 2025 2023-05-16 11:37:11
-
- Analyse du processus depuis la saisie de l'URL jusqu'au rendu final du contenu de la page par le navigateur
- Préparez-vous : lorsque vous entrez une URL (telle que www.coder.com) dans le navigateur et appuyez sur Entrée, la première chose que le navigateur doit faire est d'obtenir l'adresse IP de coder.com. La méthode spécifique consiste à envoyer un UDP. paquet au serveur DNS, le serveur DNS renverra l'adresse IP de coder.com. À ce moment, le navigateur mettra généralement en cache l'adresse IP, afin que la prochaine visite soit plus rapide. Par exemple, dans Chrome, vous pouvez le visualiser via chrome://net-internals/#dns. Avec l'IP du serveur, le navigateur peut lancer une requête HTTP, mais la HTTPRequest/Response doit être dans le TCP "virtuel"
- Sécurité 1503 2023-05-16 11:28:12
-
- Quelles sont les techniques d'attaque weblogic ?
- Introduction : Les serveurs Weblogic se caractérisent par des architectures volumineuses et complexes, généralement difficiles à défendre pour les équipes bleues et sont majoritairement déployées sur le réseau externe. De plus, le coût de l'attaque de weblogic est relativement faible. Tant qu'il existe une vulnérabilité, vous pouvez généralement obtenir directement les autorisations root du serveur cible. Lors des exercices offensifs et défensifs, toutes les principales équipes attaquantes et défenseurs se sont concentrées sur ce sujet. Bien entendu, il existe plus ou moins de problèmes avec divers programmes d'exploitation actuellement disponibles sur Internet, y compris mes propres outils. Alors récemment, à la demande d'un ami, j'ai réglé quelques méthodes d'attaque et utilisations « parfaites ». L’équipe rouge peut l’utiliser pour améliorer ses propres outils, et l’équipe bleue peut l’utiliser pour rédiger des rapports de traçabilité. 1. Détectez s'il existe des vulnérabilités dans weblogic Parmi les informations actuellement publiées sur Internet, il n'y a pas de meilleur moyen de déterminer si weblogic présente des vulnérabilités.
- Sécurité 1668 2023-05-16 11:16:06
-
- Comment comprendre le mot de passe grub
- Le mot de passe grub est divisé en : mot de passe de zone complète (vous devez entrer le mot de passe global grub pour modifier l'étiquette grub après le réglage) et mot de passe du menu (vous devez entrer le mot de passe du menu grub pour démarrer le système après le réglage si vous oubliez). le mot de passe global grub, vous pouvez accéder au mode de secours (sauvetage, similaire à winPE). Réinitialisez le mot de passe grub En plus du texte brut, le mot de passe grub peut également utiliser du texte chiffré. Les outils de chiffrement grub incluent : grub-md5-crypt et grub-crypt grub-md5-crypt : MD5 chiffre le mot de passe et affiche grub-crypt : si possible, sélectionnez la méthode de chiffrement --md5, --sha-256, --sha -512 (par défaut) Modifier le texte
- Sécurité 1512 2023-05-16 10:13:05
-
- À quels détails faut-il prêter attention lors des tests Web ?
- 1. Partie d'affichage de la page (1) Tout d'abord, faites attention à savoir si la page peut être affichée complètement, y compris si différents navigateurs peuvent l'afficher complètement. Dans les tests réels, on constate souvent que certaines pages ou fenêtres contextuelles de la page ne peuvent pas l'afficher. être entièrement affiché (2) Si l'effet d'animation ou l'effet de police peut être affiché correctement (3) S'il existe des invites par défaut pour certains éléments de formulaire, zones de saisie, champs de saisie et listes déroulantes sur la page, et s'il existe des invites et certaines sans invite (4) Il y a plusieurs éléments dans la liste de données. Si les données sont affichées dans les pages et si la page saute normalement après l'opération de pagination. 2. Résolution de page : la mise en page s'affiche-t-elle normalement en mode résolution de. 640x400, 600x800 ou 1024x768 ? La police est-elle trop petite pour être parcourue ou est-elle trop grande ?
- Sécurité 1429 2023-05-16 09:55:05
-
- Quelle est la différence entre raid0 et raid1 dans Windows
- La différence entre raid0 et raid1 1. Concept 1. RAID0 : RAUD0 est l'écriture et la lecture simultanées de groupes de données multi-disques. 2. RAID1 : RAID1 signifie l'écriture et la lecture simultanées de données sur plusieurs disques. 2. Sécurité 1. RAID0 : Aucune fonction de sauvegarde des données et mauvaise sécurité. 2. RAID1 : Les disques se sauvegardent les uns les autres et bénéficient d'une haute sécurité. 3. Performances 1. La vitesse théorique de lecture et d'écriture de RAID0 est X fois celle d'un seul disque, où X fait référence au nombre de disques ajoutés à la même matrice. Dans le même temps, la capacité est également X fois supérieure à celle d’un seul disque. 2. La vitesse de lecture et d'écriture de RAID1 est la même que celle d'un seul disque et la capacité est celle d'un seul disque. Détails de Raid0 : RAID0 divise continuellement les données en unités de bits ou d'octets, lit/écrit sur plusieurs disques en parallèle et contient des données élevées.
- Sécurité 2890 2023-05-16 09:07:13