localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment analyser la notification de vulnérabilité 0Day d'exécution de code à distance de Google Chrome
    Comment analyser la notification de vulnérabilité 0Day d'exécution de code à distance de Google Chrome
    1. Présentation Le 13 avril 2021, Antiy CERT a découvert que des chercheurs étrangers en sécurité ont publié un PoC d'une vulnérabilité d'exécution de code à distance 0Day dans le navigateur Google Chrome. Les attaquants peuvent utiliser cette vulnérabilité pour créer une page spécialement conçue, et les utilisateurs accédant à la page le feront. provoquer l'exécution de code à distance. La vulnérabilité affecte la dernière version officielle de Chrome (89.0.4389.114) et toutes les versions antérieures. Antiy CERT a effectué un suivi et a découvert qu'en raison du taux d'utilisation élevé du navigateur Google Chrome en Chine, cette vulnérabilité risque d'être exploitée par un code malveillant et de se propager largement, et le niveau de menace est élevé. Dans le même temps, le test CERT d'Antiy a révélé que certains autres navigateurs nationaux utilisant le noyau Google Chrome sont également concernés. Actuellement comme
    Sécurité 1069 2023-05-16 12:37:06
  • Comment analyser les objets DataSet et les utiliser
    Comment analyser les objets DataSet et les utiliser
    Le concept d'objet DataSet : l'objet DataSet peut être considéré comme un (Catch), il peut conserver les données trouvées dans la base de données, et même stocker temporairement l'intégralité de la base de données. DataSet est la représentation des données en mémoire. La connexion à la source se produit très brièvement. Nous nous déconnectons de la source de données immédiatement après avoir obtenu les données. La connexion ne sera établie que lorsque les données seront modifiées ou que les données de la source de données devront être manipulées. objets et objets DataRelation Objet DataTable et utilisation L'objet DataTable est l'un des objets importants de DataSet et représente un nombre relationnel en mémoire.
    Sécurité 1311 2023-05-16 11:55:06
  • Quels sont les dangers d'une publication secondaire du code source du langage C ?
    Quels sont les dangers d'une publication secondaire du code source du langage C ?
    1. Version secondaire. Une compréhension simple de la version secondaire est que la mémoire pointée par le même pointeur est libérée deux fois. Pour le code source du langage C, effectuer deux opérations free() sur le même pointeur peut conduire à une version secondaire. de cet article Le code défaut est une description d'une telle situation. Dans le langage C++, une opération de copie superficielle inappropriée est l’une des causes courantes de publication secondaire. Par exemple : appeler une fois l’opérateur d’affectation ou le constructeur de copie fera pointer les données membres des deux objets vers la même mémoire dynamique. À ce stade, le mécanisme de comptage de références devient très important lorsque le comptage de références est incorrect et qu'un objet sort de la portée, le destructeur libère la mémoire partagée par les deux objets. Le membre de données correspondant dans un autre objet pointera vers l'adresse mémoire libérée, et lorsque cet objet
    Sécurité 2292 2023-05-16 11:37:11
  • Analyse du processus depuis la saisie de l'URL jusqu'au rendu final du contenu de la page par le navigateur
    Analyse du processus depuis la saisie de l'URL jusqu'au rendu final du contenu de la page par le navigateur
    Préparez-vous : lorsque vous entrez une URL (telle que www.coder.com) dans le navigateur et appuyez sur Entrée, la première chose que le navigateur doit faire est d'obtenir l'adresse IP de coder.com. La méthode spécifique consiste à envoyer un UDP. paquet au serveur DNS, le serveur DNS renverra l'adresse IP de coder.com. À ce moment, le navigateur mettra généralement en cache l'adresse IP, afin que la prochaine visite soit plus rapide. Par exemple, dans Chrome, vous pouvez le visualiser via chrome://net-internals/#dns. Avec l'IP du serveur, le navigateur peut lancer une requête HTTP, mais la HTTPRequest/Response doit être dans le TCP "virtuel"
    Sécurité 1679 2023-05-16 11:28:12
  • Quelles sont les techniques d'attaque weblogic ?
    Quelles sont les techniques d'attaque weblogic ?
    Introduction : Les serveurs Weblogic se caractérisent par des architectures volumineuses et complexes, généralement difficiles à défendre pour les équipes bleues et sont majoritairement déployées sur le réseau externe. De plus, le coût de l'attaque de weblogic est relativement faible. Tant qu'il existe une vulnérabilité, vous pouvez généralement obtenir directement les autorisations root du serveur cible. Lors des exercices offensifs et défensifs, toutes les principales équipes attaquantes et défenseurs se sont concentrées sur ce sujet. Bien entendu, il existe plus ou moins de problèmes avec divers programmes d'exploitation actuellement disponibles sur Internet, y compris mes propres outils. Alors récemment, à la demande d'un ami, j'ai réglé quelques méthodes d'attaque et utilisations « parfaites ». L’équipe rouge peut l’utiliser pour améliorer ses propres outils, et l’équipe bleue peut l’utiliser pour rédiger des rapports de traçabilité. 1. Détectez s'il existe des vulnérabilités dans weblogic Parmi les informations actuellement publiées sur Internet, il n'y a pas de meilleur moyen de déterminer si weblogic présente des vulnérabilités.
    Sécurité 2140 2023-05-16 11:16:06
  • Comment comprendre le mot de passe grub
    Comment comprendre le mot de passe grub
    Le mot de passe grub est divisé en : mot de passe de zone complète (vous devez entrer le mot de passe global grub pour modifier l'étiquette grub après le réglage) et mot de passe du menu (vous devez entrer le mot de passe du menu grub pour démarrer le système après le réglage si vous oubliez). le mot de passe global grub, vous pouvez accéder au mode de secours (sauvetage, similaire à winPE). Réinitialisez le mot de passe grub En plus du texte brut, le mot de passe grub peut également utiliser du texte chiffré. Les outils de chiffrement grub incluent : grub-md5-crypt et grub-crypt grub-md5-crypt : MD5 chiffre le mot de passe et affiche grub-crypt : si possible, sélectionnez la méthode de chiffrement --md5, --sha-256, --sha -512 (par défaut) Modifier le texte
    Sécurité 1705 2023-05-16 10:13:05
  • À quels détails faut-il prêter attention lors des tests Web ?
    À quels détails faut-il prêter attention lors des tests Web ?
    1. Partie d'affichage de la page (1) Tout d'abord, faites attention à savoir si la page peut être affichée complètement, y compris si différents navigateurs peuvent l'afficher complètement. Dans les tests réels, on constate souvent que certaines pages ou fenêtres contextuelles de la page ne peuvent pas l'afficher. être entièrement affiché (2) Si l'effet d'animation ou l'effet de police peut être affiché correctement (3) S'il existe des invites par défaut pour certains éléments de formulaire, zones de saisie, champs de saisie et listes déroulantes sur la page, et s'il existe des invites et certaines sans invite (4) Il y a plusieurs éléments dans la liste de données. Si les données sont affichées dans les pages et si la page saute normalement après l'opération de pagination. 2. Résolution de page : la mise en page s'affiche-t-elle normalement en mode résolution de. 640x400, 600x800 ou 1024x768 ? La police est-elle trop petite pour être parcourue ou est-elle trop grande ?
    Sécurité 1559 2023-05-16 09:55:05
  • Quelle est la différence entre raid0 et raid1 dans Windows
    Quelle est la différence entre raid0 et raid1 dans Windows
    La différence entre raid0 et raid1 1. Concept 1. RAID0 : RAUD0 est l'écriture et la lecture simultanées de groupes de données multi-disques. 2. RAID1 : RAID1 signifie l'écriture et la lecture simultanées de données sur plusieurs disques. 2. Sécurité 1. RAID0 : Aucune fonction de sauvegarde des données et mauvaise sécurité. 2. RAID1 : Les disques se sauvegardent les uns les autres et bénéficient d'une haute sécurité. 3. Performances 1. La vitesse théorique de lecture et d'écriture de RAID0 est X fois celle d'un seul disque, où X fait référence au nombre de disques ajoutés à la même matrice. Dans le même temps, la capacité est également X fois supérieure à celle d’un seul disque. 2. La vitesse de lecture et d'écriture de RAID1 est la même que celle d'un seul disque et la capacité est celle d'un seul disque. Détails de Raid0 : RAID0 divise continuellement les données en unités de bits ou d'octets, lit/écrit sur plusieurs disques en parallèle et contient des données élevées.
    Sécurité 3500 2023-05-16 09:07:13
  • Quels sont les codes d'état de la réponse HTTP ?
    Quels sont les codes d'état de la réponse HTTP ?
    HTTP est un protocole de couche application, bien que la version HTTP/2 ait été lancée en 2015 et soit prise en charge par les principaux navigateurs et serveurs Web. Ses principales fonctionnalités peuvent être résumées comme suit : Supporte le modèle client/serveur. Simple et rapide : Lorsqu'un client demande un service au serveur, il lui suffit de transmettre la méthode et le chemin de la requête. En raison de la simplicité du protocole HTTP, la taille du programme du serveur HTTP est petite et la vitesse de communication est très rapide. Flexible : HTTP permet la transmission de tout type d’objet de données. Le type en cours de transfert est marqué par Content-Type. Aucune connexion : la signification de l'absence de connexion est de limiter chaque connexion au traitement d'une seule demande. Une fois que le serveur a traité la demande du client et reçu la réponse du client, il se déconnecte. De cette façon, vous pouvez économiser
    Sécurité 2988 2023-05-16 08:37:05
  • Comment éviter un cryptage faible en langage C
    Comment éviter un cryptage faible en langage C
    1. Cryptage faible Le cryptage fait référence à l'utilisation d'un algorithme spécial pour modifier les données d'information originales, de sorte que même si des utilisateurs non autorisés obtiennent les informations cryptées, ils ne peuvent toujours pas comprendre le contenu des informations car ils ne connaissent pas la méthode de décryptage. Les algorithmes de chiffrement courants peuvent être principalement divisés en : chiffrement symétrique, chiffrement asymétrique et chiffrement unidirectionnel. Différents algorithmes de chiffrement sont utilisés dans différents scénarios. Choisissez l'algorithme approprié en fonction des caractéristiques de l'algorithme de chiffrement, telles que la vitesse de calcul, la sécurité et les méthodes de gestion des clés. Cependant, la sécurité est un indicateur important pour mesurer la qualité de l'algorithme de chiffrement. Un cryptage facilement craqué Les algorithmes sont appelés algorithmes de cryptage faibles, comme l'algorithme DES qui peut être craqué dans un temps limité à l'aide de méthodes exhaustives. Cet article prend comme exemple le code source du langage JAVA pour analyser les causes d'un cryptage faible et comment le réparer. 2. Le danger d’un cryptage faible
    Sécurité 1764 2023-05-16 08:19:12
  • Comment analyser l'audit de code dans Java Web Security
    Comment analyser l'audit de code dans Java Web Security
    1. Bases de la sécurité JavaWeb 1. Qu'est-ce que l'audit de code ? En termes simples, l'audit de code Java consiste à découvrir les problèmes de sécurité dans l'application Java elle-même en auditant le code Java puisque Java lui-même est un langage compilé, même s'il n'y a que des fichiers de classe. peut toujours auditer le code Java. Pour les fichiers de code source Java non compilés, nous pouvons lire le code source directement, mais pour les fichiers de classe ou jar compilés, nous devons les décompiler. L'audit du code Java en lui-même n'est pas très difficile. Tant que vous maîtrisez le processus d'audit et les techniques courantes d'audit des vulnérabilités, vous pouvez effectuer le travail d'audit du code relativement facilement. Mais la façon d'auditer le code Java ne consiste pas seulement à utiliser
    Sécurité 2481 2023-05-16 08:04:21
  • Comment étendre l'espace disque de la machine virtuelle Xen
    Comment étendre l'espace disque de la machine virtuelle Xen
    Avec l'utilisation intensive de la technologie de virtualisation, il existe de plus en plus d'idées sur l'utilisation de la virtualisation, comme l'extension directe de l'espace disque. Dans ce cas, je recommande d'ajouter un nouveau disque, ce qui est cohérent avec l'utilisation normale des machines physiques. Il existe une autre façon d'augmenter l'espace disque, qui consiste à étendre directement l'espace du disque existant. Cette méthode est utilisée dans cet article. 1. Affichez le fichier de configuration de la machine virtuelle xmlist2.dd2. La machine virtuelle utilise /data/dd2.img3. Développez directement l'espace disque virtuel existant. Affichez maintenant la taille du fichier disque de la machine virtuelle ll-h, développez directement le fichier disque de la machine virtuelle ddif. =/dev/sdb1bs= 1024Mcount=4>>/data/dd2.img a été étendu
    Sécurité 2000 2023-05-15 22:55:13
  • Comment effectuer une analyse de vulnérabilité d'exécution de code à distance Apache Struts2 S2-057
    Comment effectuer une analyse de vulnérabilité d'exécution de code à distance Apache Struts2 S2-057
    Préface Le framework Apache Struts est un projet open source basé sur le framework d'application Web de JavaServlets, JavaBeans et JavaServerPages (JSP) est basé sur le modèle de conception Model-View-Controller (MVC) et peut être utilisé pour créer des sites Web complexes. candidatures. Il nous permet de décomposer le code de la logique métier, de la logique de contrôle et de la logique de présentation d'une application, la rendant plus réutilisable et maintenable. Le framework Struts fait partie du projet Jakarta et est géré par Apache Software Foundation. Tianrongxin Alpha Lab vous apportera ApacheStruts2S2-057
    Sécurité 2127 2023-05-15 21:43:04
  • Comment configurer Cisco Catalyst 4948 pour la gestion CNA
    Comment configurer Cisco Catalyst 4948 pour la gestion CNA
    Préparez le commutateur Catalyst4500 pour CNA. Restauration du commutateur à la commande de récupération par défaut d'usine switch>enableswitch#erasestartup-configswitch#reload Si vous souhaitez que le commutateur soit géré par CNA, les deux conditions suivantes doivent être remplies en même temps : Avoir un. Adresse IP de gestion du réseau. Configurer IPSwitch pour le port g1/1#configureSwitch(config)#interfacegigabitEthernet1/1Switch(config-if)#noswitchportSwitch(config-if)#ipaddres
    Sécurité 1044 2023-05-15 21:28:04
  • Comment nmap se cache de l'analyse
    Comment nmap se cache de l'analyse
    192.168.1.216 est un zombie, 192.168.1.212 est l'extrémité analysée nmap-sn192.168.1.0/24 analyse l'hôte en ligne nmap-Pn-sI192.168.1.216192.168.1.212 (-Pn se cache, -sIidlescan) L'IDS ne peut que détecter Lors de l'analyse de 192.168.1.216 sur 192.168.1.212, l'analyse de l'hôte nmap ne peut pas être détectée.
    Sécurité 1561 2023-05-15 21:22:16

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28