最新发布第8页
Telnet登陆华为交换机配置教程
通过telnet登陆华为交换机之前,需先要通过console登陆配置好VTY。 Telnet服务器功能出厂情况下,Telnet服务器功能处于去使能状态Telnet服务器端口号23VTY用户界面的认证方式没有配置认证方式VT...
SQL注入攻击
SQL注入攻击是一种常见的数据库攻击方法,本篇将介绍什么是SQL注入攻击,如何对其进行检测,及如何预防。 什么是SQL注入攻击? 通常情况下,SQL注入攻击通过应用程序的输入数据实施。例如,应用...
网络信息安全之APT攻击
一、什么是APT攻击 当今,网络系统面临着越来越严重的安全挑战,在众多的安全挑战中,一种具有组织性、特定目标以及长时间持续性的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persiste...
10 米内就能窃听你的耳机!知名音频芯片曝漏洞,索尼、Bose 等大牌耳机受影响
黑客在蓝牙范围内可监视数百万耳机用户。研究人员在索尼、Bose、Marshall、Jabra、JBL、拜亚动力等知名品牌,以及使用Airoha Systems芯片的其他设备中,发现了重大安全漏洞。 德国网络安...
路由器交换机基础配置5——命令行快捷键和命令行查询配置信息
一、命令行快捷键设置 用户可以使用设备中的快捷键,完成对命令的快速输入,从而简化操作。 系统中的快捷键分成两类,自定义快捷键和系统快捷键: 1、自定义快捷键: 共有4个,包括<Ctrl+G&g...
苹果隐私疑云:谁在撒谎?揭秘一场震撼的网络间谍战
相关阅读 网络安全新闻 视频讲解 隐私,保护隐私,苹果公司一直以此为核心。然而,来自俄罗斯的指控称,苹果故意在iOS系统中设置后门,以便美国国家安全局(NSA)入侵并监视iPhone用户。这是否...
信息收集之搜索引擎
搜索引擎已经成为上网必不可少的工具之一,搜索引擎也能成为发动网络攻击的工具。Google Hacking,原指利用Google搜索引擎搜索信息来进行入侵的技术和行为,如今已不再局限于Google,泛指利用各...
华为交换机端口隔离配置教程
端口隔离可实现同一VLAN内端口之间的隔离,为用户提供了更安全、更灵活的组网方案。 为了实现报文之间的二层隔离,用户可以将不同的端口加入不同的VLAN,但这样会浪费有限的VLAN资源。采用端口...
CVE-2021-3129
Env搭建VulEnv/laravel/cve_2021_3129 at master · XuCcc/VulEnv Source 分析根据描述,本质上是由于 facade/ignition 引入的问题,直接查看 ignition 的 commit 记录[^1] 看到 \Facade\
Python循环语句
Python的循环语句,程序在一般情况下是按顺序执行的。编程语言提供了各种控制结构,允许更复杂的执行路径。循环语句允许我们执行一个语句或语句组多次。 Python 提供了 for 循环和 while 循环(...
Linux查看历史命令
linux查看历史命令可以使用history命令,该命令可以列出所有已键入的命令。用户所键入的命令都会记录在文件中,该文件保存在当前登录用户的家目录中。 在Linux环境中可以通过方向键的上下按键查...
leader 1个月前2
是不是真的开源,我特意注册帐号来的adc746 1个月前0
想要叶默 1个月前0
真棒!!!haiyang457 2个月前0
谢谢分享了qlhl 4个月前0
感谢分享dl2002 6个月前0
来评论一下dl2002 6个月前0
写的太好了