-
centos7设置ssh只允许某个特定IP访问安全策略
设置禁止所有ip连接服务器的SSH vim /etc/hosts.deny sshd:all:deny 设置允许指定ip连接服务器的SSH vim /etc/hosts.allow sshd:192.168.1.106:allow 重启SSH服务,并通过登录进行验证 systemctl restart sshd.service systemctl status sshd.service —————…... 虾咪- 0
- 0
- 33
-
教你6招预防手机隐私信息泄露
很多人手机内的短信被人窃取,泄露个人信息,严重威胁到了自身的财产安全,那么如何预防手机短信泄露个人信息?通过小编来对其详细的讲解下。 防止手机信息泄露,普通用户并非无能为力。... 虾咪- 0
- 0
- 31
-
中国特供版Flash引发的纷争-隐私权何年才能不让消费者担忧
相信已经有不少人发现,不知从什么时候起,国内的Adobe Flash Player的官方下载网站和安装包都变成了“中国特供”。一般来说,“特供”都意味着更好,但这次却相反。 据悉,特供版Adobe Flash Player在安装后会强制运行FlashHelperService服务,而该服务的作用是搜集用户隐私,更糟的是你无法结束这个进程服务。 在Adobe的用户协议中也写到,Flash…... 虾咪- 0
- 0
- 26
-
Hash注入攻击如何防御
浸透测验人员对Pass-the-Hash(PtH)进犯都很了解。咱们常在浸透测验中用到它。假如你的责任包含网络侵略防护,你最少应当了解其进犯方法。不论你有多少经验,你对疑问了解得也许不深,或许还不知道它是怎样处理的,留意是“处理”而不是“修正”。 概述 进犯者经过必定方法获取了Windows计算机的本地办理员权限,能够在内存中寻觅其它本地或域内账户登录后的hash,由于电脑正在运行。这些hash能…... 虾咪- 0
- 0
- 6
-
信息安全产业面临机遇与挑战
近年来网络犯罪和网络安全事件频发,网络攻击者善于利用创新和技术进步发现新漏洞并躲避安全检测,企业网络安全形势严峻。另一方面,国家从立法规范的层面重视强调网络安全工作的重要性,对网络安全保障能力建设提出更高的要求。对此,在日前举行的“智联万物·慧见未来”论坛上,众多业内专家探讨在新形势、新环境下我国网络安全的架构及建设方法。 &…... 虾咪- 0
- 0
- 11
-
逻辑漏洞挖掘方式参考
逻辑漏洞挖掘 1工具:抓包工具 2思路:复杂灵活 3核心:绕过真实身份认证或者正常业务流程达到预期目的。 4用户身份:认证 用户身份特性认证 本地认证 服务端认证 5业务流程:对业务流程熟悉程度(各类型的网站,业务模式) 根据具体的业务确定漏洞模型。 6逻辑漏洞类型: 支付漏洞:价格 数量,订单,结算,优惠券重复利用 一:订单 a,选择商品时修改商品价格 b,选择商品时将商品数量设置为负数 c,商…... 虾咪- 0
- 0
- 8
-
Discuz论坛漏洞总结最新版
众所周知 dz论坛相对来说是比较安全的 但是也不可以说无坚不摧 Google关键字以及常有目录: #范例:链接——关键字——CMS别称 #范例:连接——正则表达式——匹配关键字——CMS别称... 虾咪- 0
- 0
- 9
-
安全协议 TLS 1.3 获得批准,web应用将更快,更安全
互联网工程指导委员会批准了传输层安全性协议的最新规格版本 TLS 1.3。TLS 被广泛用于创建安全连接,TLS 1.3 是基于 TLS 1.2,主要区别是移除了较少使用的弱加密算法,移除 MD5 和 SHA-224 哈希支持,请求数字签名,集成 HKDF,移除许多不安全或过时特性的支持,等等… 总之,TLS 1.3与TLS 1.2的主要优点是速度更快,安全性更高。 TLS 1.3与T…... 虾咪- 0
- 0
- 6
-
用WiFi时如何避免被黑客攻击
互联网时代,什么最重要?是WiFi,还是宽带?都不对,交电费最重要。 开个玩笑。确实,日常生活中大家已经离不开WiFi了吧?WiFi的好处无需赘言,但是相应的,它的危险性也值得我们商榷。那么,该如何保证自己的安全呢? 1.免费WiFi慎用 餐厅影院旅店,银行超市KTV,甚至有的公共厕所都给安了个免费的WiFi。其连接方式大致有三种,一,微信关注公众号即可使用WiFi。比如如家。二,打开浏览器,发送…... 虾咪- 0
- 0
- 12