- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- '기관차 토마스' 스마트토이 앱의 채팅 애플리케이션 취약점 발견 사례 분석
- 취약점 발견 배경: 토이톡(ToyTalk)은 전직 픽사 임원들이 설립한 인공지능 장난감 스타트업이다. 그들이 디자인한 스마트 장난감에는 시각적 추적, 음성 인식, 네트워크 확장 기능이 있어 아이들이 음성 통신과 행동 반응을 통해 장난감과 소통할 수 있다. APP. 가상 캐릭터와 대화하는 어린이의 능력을 식별하고 자극하며 장난감과의 상호 작용의 재미를 더 잘 실현합니다. 토이톡은 2015년 7월 "토마스와 친구들 Talk To You"라는 유료 앱을 출시했습니다. 이 앱을 통해 어린이들은 유명한 만화 캐릭터인 "기관차 토마스"와 상호 작용하고 채팅할 수 있습니다. 8세 미만 어린이는 허용됩니다.
- 안전 1990 2023-05-19 18:31:49
-
- Django 개발 방법이란?
- PART1. 시작하기 전에는 강력한 웹 애플리케이션 프레임워크인 Django가 최근 몇 년간 점차 인기를 얻고 있지만 Django에 포함된 콘텐츠가 너무 많아 아직 초기 단계에 있었습니다. Django에 들어갈 때마다 저는 항상 약간 "약간 압도당하는" 느낌을 받고 어디서부터 시작해야 할지 모르겠습니다. 아니면 사전 이해 후에는 현재 접근 방식이 우아한지, 프로젝트를 구성하는 방법, 내가 만든 코드를 재사용하는 방법을 알 수 없습니다. PART2. 프로젝트 구조 좋은 프로젝트 구조는 절반의 성공입니다. 2.1 전체 구조 기본적으로 Django에서 생성된 프로젝트 구조는 대략 다음과 같습니다. 프로젝트에 Applicati가 포함되어 있습니다.
- 안전 1030 2023-05-19 17:44:32
-
- 선인장의 기본 응용은 무엇입니까?
- 로컬 가상 머신 linuxconsole->management->devices를 모니터링하고 오른쪽의 ADD를 클릭하여 다음 내용을 입력한 후 생성을 클릭하여 모니터링에 필요한 그래프 템플릿과 데이터 템플릿을 선택하고 저장한 후 이 호스트에 대한 CreateGraphs를 클릭하여 이미지를 선택합니다. 생성해야 하는 데이터를 확인하고 생성을 클릭한 후 계속해서 생성을 클릭하여 트리에 장치를 성공적으로 추가한 다음, DefaultTree를 클릭하고 아래와 같이 입력합니다. 생성을 클릭하여 장치를 추가합니다.
- 안전 1260 2023-05-19 17:25:06
-
- Apple은 iOS 및 iPadOS에서 어떤 코드 실행 취약성을 해결합니까?
- 이번 주 Apple은 iOS 및 iPadOS 모바일 운영 체제에 영향을 미치는 여러 가지 중요한 코드 실행 취약점을 수정했습니다. IT 대기업은 코드 실행 취약점을 포함해 11가지 보안 취약점을 수정한 iOS 14.3 및 iPadOS 14.3을 출시했습니다. 공격자는 악성 글꼴 파일을 사용하여 가장 심각한 취약점을 악용하여 Apple iPhone 및 iPad에서 악성 코드를 실행할 수 있습니다. 공급업체는 CVE-2020-27943 및 CVE-2020-27944라는 두 가지 글꼴 구문 분석 취약점을 수정했습니다. Apple은 보안 권고를 통해 FontParser 구성 요소에 두 가지 취약점이 존재하며 글꼴 파일을 처리하는 기능에 메모리 손상이 있다고 밝혔습니다. 이 취약점은 입력 유효성 검사를 최적화하여 수정되었습니다.
- 안전 968 2023-05-19 16:26:22
-
- Ddos의 공격 방법은 무엇입니까?
- 세 가지 DDoS 공격 방법은 다음과 같습니다. 1. SYN/ACKFlood 공격; 주로 위조된 소스 IP 및 소스 포트가 포함된 대량의 SYN 또는 ACK 패킷을 피해자 호스트에 전송하여 호스트의 캐시 리소스를 고갈시키거나 응답 패킷을 전송하는 데 사용됩니다. 거절을 유발합니다. 2. TCP 완전 연결 공격은 기존 방화벽 검사를 우회하도록 설계되었습니다. 3. 서버와 정상적인 TCP 연결을 설정하고 대량의 데이터베이스 리소스를 소비하는 쿼리, 목록 및 기타 호출을 스크립트 프로그램에 지속적으로 제출하는 것이 특징인 스크립트 공격입니다. 웹사이트의 가장 큰 골칫거리는 공격이다. 일반적인 서버 공격 방법에는 주로 포트 침투, 포트 침투, 비밀번호 크래킹, DDOS 공격이 포함된다. 그 중 DDOS는 현재 가장 강력하고 가장
- 안전 3588 2023-05-19 16:10:52
-
- ARP 프로토콜에 대해 자세히 알아보는 방법
- 1. MAC 정의 MAC는 하드웨어 주소라고 하며, 이는 네트워크에 있는 장치의 고유 식별자이며 총 48비트입니다. 예를 들어, 내 무선 MAC: 8C-A9-82-96-F7-66은 16진수로 구성된 6개의 숫자 조합으로 시스템에 표시됩니다. 예를 들어 8C의 첫 번째 숫자는 8__c이고 이진수 개수는 4X2=8자리, 8X6=48자리입니다. 확장 내용: 이 주소는 전역적으로 고유하며 중복된 MAC 주소가 없습니다. 스위칭 네트워크에 중복된 MAC 주소가 나타나면 루프 현상이 발생하여 통신이 차단되거나 전혀 연결되지 않습니다. 2. LAN 내에서의 PC 통신(IP, MAC) 세상에는 컴퓨터라는 게 있고 그 컴퓨터에는 LOL도 있고 CF도 있잖아요 ㅎㅎ. IT 세상은 넘쳐난다
- 안전 1833 2023-05-19 15:15:26
-
- 백도어 Facebook 앱에 딥링킹을 사용하는 방법
- 최근 저자는 페이스북 안드로이드 앱에서 딥링크 취약점을 발견했다. 이 취약점을 이용해 사용자 휴대폰에 설치된 페이스북 안드로이드 앱을 백도어 프로그램(Backdoor)으로 변환해 백도어링을 수행할 수 있다. 또한 이 취약점은 Facebook 앱을 재패키지하여 특정 대상 피해자에게 전송하여 설치 및 사용하는 데에도 사용될 수 있습니다. 작성자가 이 취약점을 발견하는 과정과 Payload를 통해 이를 어떻게 구성하고 최종적으로 Facebook APP의 실제 제작 환경에서 보안 위험으로 변환시키는 방법을 살펴보겠습니다. 일반적으로 취약점을 발견할 때 공개 테스트를 수행할 때 먼저 대상 시스템의 적용 메커니즘을 주의 깊게 이해합니다. 지난 블로그에서 Face를 구문 분석하는 방법을 공유했습니다.
- 안전 2070 2023-05-19 14:49:36
-
- 스위치 포트 보안 사례 분석
- [실험명] 스위치의 포트 보안 설정 [실험 목적] 스위치의 포트 보안 기능을 마스터하고 사용자의 보안 접속을 제어한다. [배경 설명] 당신은 회사의 네트워크 관리자이고, 회사는 네트워크에 대한 엄격한 통제를 요구한다. . 회사 내 사용자 간의 IP 주소 충돌을 방지하고 회사 내 네트워크 공격 및 방해 행위를 방지하기 위해. 각 직원에게는 고정 IP 주소가 할당되며 회사 직원 호스트만 네트워크를 사용할 수 있으며 다른 호스트는 임의로 연결이 허용되지 않습니다. 예를 들어 직원에게 할당된 IP 주소는 172.16.1.55/24이고 호스트 MAC 주소는 00-06-1B-DE-13-B4이며 호스트는 2126G에 연결되어 있습니다. [요구사항 분석] 스위치의 모든 포트에 대해 구성
- 안전 2167 2023-05-19 13:55:58
-
- H3C 포트 보안 기술이란?
- 오늘날 인터넷이 점점 발전함에 따라 보안은 주목해야 할 주제입니다. 무단 사용자 호스트가 기업 네트워크에 무작위로 연결하는 등 기업의 스위치 포트를 위협하는 행위가 많이 있습니다. 예를 들어, 직원이 자신의 노트북을 소유하고 있는 경우, 관리자의 동의 없이 특정 호스트의 네트워크 케이블을 뽑고, 가져온 노트북에 연결한 후 기업 네트워크에 연결하게 되면 큰 보안 위험이 발생하게 됩니다. 기밀 정보가 손실될 가능성이 매우 높습니다. 또 다른 예는 동의 없이 허브 및 기타 네트워크 장비를 설치하는 것입니다. 네트워크 단말기 수를 늘리기 위해 일부 직원은 승인 없이 그렇게 할 것입니다. 허브 및 스위치와 같은 장치를 사무실 네트워크 인터페이스에 연결합니다. 이 경우 해당 네트워크 인터페이스에 해당하는 스위치 인터페이스의 트래픽이 증가합니다.
- 안전 1269 2023-05-19 12:46:46
-
- GRE 기반 IPSec 인스턴스 분석
- IPSecoverGRE
- 안전 1127 2023-05-19 12:40:06
-
- xss의 소규모 테스트는 어떻게 수행됩니까?
- 보안 제한은 없습니다. 단지 경고(/xss/)를 사용하세요. 제한 사항: CSS만 사용할 수 있고 html 태그는 허용되지 않습니다. 표현식은 XSS를 구성하는 데 사용할 수 있지만 IE에서만 테스트할 수 있습니다. 다음 테스트는 IE6에서 실행해주세요. body{black;xss:alert(/xss/));/*IE6에서 테스트됨*/}제한사항: HTML은 이스케이프되고 이미지 태그를 사용할 수 있습니다. 테스트에 입력된 문자는 의사 프로토콜을 사용하여 우회할 수 있는 src 주소에 삽입됩니다. 직접 경고(/xss/)를 입력하거나 이벤트를 사용하여 다음과 같이 닫는 설명에 주의하세요.
- 안전 1144 2023-05-19 11:37:06
-
- Bash 취약점 재발 분석 예시
- BourneAgainShell(줄여서 BASH)은 1980년에 탄생한 GNU/Linux에서 가장 인기 있는 SHELL 구현입니다. 수십 년의 발전 끝에 단순한 터미널 명령줄 해석기에서 GNU 시스템과 깊이 통합된 다기능 인터페이스로 발전했습니다. . 유닉스 쉘의 일종인 Bash. 최초의 공식 버전은 1989년에 출시되었습니다. 원래는 GNU 운영 체제에서 사용하도록 계획되었지만 이를 기본 셸로 사용하는 Linux 및 MacOSXv10.4를 포함한 대부분의 Unix 계열 운영 체제에서 실행될 수 있습니다. 또한 Microsoft Windows의 Cygwin 및 MinGW로 포팅되었거나 MS-
- 안전 1565 2023-05-19 11:13:11
-
- zabbix가 경로 추적 데이터를 모니터링하는 방법
- 1. Zabbixserver 및 프록시는 mtrmtr 스크립트를 설치하고 이를 zabbixserver 및 프록시의 다음 경로에 배치합니다. chownzabbix:zabbixmtrtrace.shzabbix를 실행하여 mtrtrace 템플릿을 만듭니다. 5. 호스트를 템플릿에 연결하고 zabbix에서 데이터를 관찰합니다. ]-[최신 데이터]:
- 안전 1241 2023-05-19 11:10:12
-
- Apache Solr 속도 템플릿 주입 RCE 취약점 분석 예
- 0x01 소개 Solr는 웹서비스와 유사한 API 인터페이스를 제공하는 독립된 기업용 검색 애플리케이션 서버입니다. 사용자는 http 요청을 통해 특정 형식의 XML 파일을 검색 엔진 서버에 제출하여 인덱스를 생성할 수 있으며, HttpGet 작업을 통해 검색 요청을 하고 XML 형식으로 반환된 결과를 얻을 수도 있습니다. 0x02 취약점 소개 Solr에 VelocityResponseWriter 구성 요소가 존재하므로 VelocityResponseWriter 구성 요소가 지정된 템플릿의 로드를 허용하여 Velocity 템플릿 주입 원격 명령 실행 취약점이 발생하도록 특정 요청을 구성할 수 있습니다. 공격자는 이를 악용한다
- 안전 1469 2023-05-19 10:37:13
-
- 미군의 기밀되지 않은 인터넷 프로토콜 라우터 네트워크에 접근하기 위해 JIRA 취약점을 이용한 사례 분석
- 다음은 저자가 미 국방부(DoD) Hack the Pentagon 취약점 공개 테스트 프로젝트에 참여하고 JIRA 취약점 CVE-2017-9506을 사용하여 SSRF 공격 표면을 구축하고 미군의 Non-Confidential Internet에 접근한 방법을 설명합니다. NIPRnet(Protocol Router Network) 및 기타 취약점 기술과 결합하여 DoD 인트라넷 시스템의 일련의 민감한 정보를 획득했습니다. 테스트 프로세스와 내용의 기밀성으로 인해 이 기사에서는 기술적인 세부 사항과 자세한 시나리오를 너무 많이 공개하지 않고 이 점만 다루게 됩니다. 이는 단지 학습과 공유를 위한 것이므로 독자 여러분의 양해를 바랍니다. JIRA는 호주 회사인 Atlassian이 개발한 뛰어난 문제 추적 및 관리 소프트웨어 도구로, 다양한 유형의 문제를 추적하고 관리할 수 있습니다.
- 안전 1288 2023-05-18 22:29:09