成全电影大全在线观看国语版免费,成全电影大全在线观看国语高清,成全在线电影在线观看,成全动漫影视大全在线观看国语,成全在线观看高清完整版免费动漫,成全电影大全免费观看完整版国语,三人成全免费观看电视剧高清一共多少集啊,成全电影大全在线播放,成全电影大全在线观看高清版,成全影视在线观看第6季,成全电影大全在线观看高清免费播放电视剧,成全在线观看免费完整版第6,成全电影大全在线观看

  • Nginx敏感信息泄露漏洞(CVE-2017-7529)分析

    一、背景 2017年7月11日,為了修復整數(shù)溢出漏洞(CVE-2017-7529), Nginx官方發(fā)布了nginx-1.12.1 stable和nginx-1.13.3 mainline版本,并且提供了官方patch。 二、漏洞描述&影響 Integer overflow in the range filter Severity: medium 當使用Nginx并且開啟緩存功能時,攻擊者可以構(gòu)造特定header頭字段,能越界讀取到緩存文件的文件頭信息。文件頭信息中可能會包含Nginx代…

    威脅預警, 技術(shù)分享 2017年8月25日
  • 關(guān)于NetSarang公司Xshell等多種產(chǎn)品存在后門情況的預警通報

    近期,CNCERT獲悉NetSarang公司旗下的Xmanager、Xshell等多種產(chǎn)品被曝存在后門漏洞(CNVD-2017-21513)。綜合利用該漏洞,攻擊者可能會獲取本機或相關(guān)所管理遠程系統(tǒng)的敏感信息,構(gòu)成信息泄露和運行安全風險。經(jīng)CNCERT抽樣驗證,已發(fā)現(xiàn)我國3萬余個IP地址運行的Xshell等相關(guān)軟件疑似存在該后門…

    威脅預警 2017年8月17日
  • PHP ASP .NET Apache html python 網(wǎng)站301重定向

    301重定向(或叫301跳轉(zhuǎn))是當用戶或搜索引擎向網(wǎng)站服務(wù)器發(fā)出瀏覽請求時,服務(wù)器返回的HTTP數(shù)據(jù)流中頭信息(header)中的狀態(tài)碼的一種,表示本網(wǎng)頁永久性轉(zhuǎn)移到另一個地址。

    技術(shù)分享 2017年6月29日
  • Drupal遠程命令執(zhí)行漏洞

    Drupal官方發(fā)布了一個編號為:CVE-2017-6920的漏洞。該漏洞是由于DrupalCore的YAML解析器處理不當所導致的一個遠程代碼執(zhí)行漏洞,影響8.x的DrupalCore,安全風險較高。
    為避免您的業(yè)務(wù)受影響,我們建議您及時開展自查,并盡快推動內(nèi)部PHP相關(guān)業(yè)務(wù)排查和Drupal升級更新,詳細參見如下指引說明

    威脅預警 2017年6月28日
  • FFmepeg本地文件任意讀取漏洞

    近日,白帽在HackerOne平臺上報了FFmpeg漏洞,該漏洞利用FFmpeg的HLS播放列表處理方式,可導致本地文件曝光,目前POC已經(jīng)公開,安全風險高危,為了確保您的業(yè)務(wù)正常,防止數(shù)據(jù)泄露,建議您盡快排查和升級。 FFmpeg是一個免費的多媒體框架,可以運行音頻和視頻多種格式的錄影、轉(zhuǎn)換、流功能,能讓用戶訪問幾乎所有視頻格式,包括mkv、flv、mov,VLC Media Player、Google Chrome瀏覽器都已經(jīng)支持。 具體詳情如下: 漏洞編號: 暫無 漏洞名稱: FFmpeg…

    威脅預警 2017年6月27日
  • 【重大漏洞預警】Windows發(fā)布兩個關(guān)鍵遠程代碼執(zhí)行漏洞

    2017年6月13日,微軟6月補丁日披露兩個正在被利用的遠程代碼執(zhí)行漏洞(CVE-2017-8543)Windows Search遠程代碼執(zhí)行漏洞和(CVE-2017-8464)LNK文件(快捷方式)遠程代碼執(zhí)行漏洞,兩個漏洞均可以被遠程利用,獲取操作系統(tǒng)管理員權(quán)限,從而控制業(yè)務(wù)系統(tǒng),安全風險為高危。 目前據(jù)微軟公告所述,此漏洞被用于國家級的針對性攻擊,特別是針對企業(yè)級服務(wù)器業(yè)務(wù)需要提升處理優(yōu)先級到最高。 為了確保您在阿里云上的業(yè)務(wù)安全,阿里云安全團隊強烈提醒您關(guān)注并盡快修復漏洞。 修復措施: …

    威脅預警 2017年6月14日
  • 國家互聯(lián)網(wǎng)應(yīng)急中心開通暗云木馬感染數(shù)據(jù)免費查詢服務(wù)

    2017年6月9日開始,一款名為“暗云”的木馬在互聯(lián)網(wǎng)大規(guī)模傳播,“暗云”木馬具有隱蔽性強、潛在危害大、傳播范圍廣等特點。6月9日至今,國家互聯(lián)網(wǎng)應(yīng)急中心監(jiān)測發(fā)現(xiàn)我國境內(nèi)有160余萬臺電腦感染了此木馬。為此,國家互聯(lián)網(wǎng)應(yīng)急中心首次開通了“暗云”木馬感染數(shù)據(jù)免費查詢服務(wù),點擊網(wǎng)址http://d.cert.org.cn即可查詢您使用的IP地址是否受到木馬感染。如果您有意見或建議,歡迎通過電話 010-82990999或郵箱cncert@cert.org.cn與國家互聯(lián)網(wǎng)應(yīng)急中心聯(lián)系。 說明:1.“…

    威脅預警 2017年6月14日
  • mysqldump遠程備份、恢復mysql數(shù)據(jù)庫

    本地通過Mysqldump備份遠程服務(wù)器上mysql的數(shù)據(jù)庫: 1、遠程地址直接上shell腳本 #!/bin/bashd=`date +’%Y%m%d_%H_%M_%S’`mysqldump -h mysql.rds.aliyuncs.com -u user -p’passwd’ dbname | gzip > dbname.sql.gz_$drm `find ./ -name “cgwy.sql.gz*” -cti…

    技術(shù)分享 2017年6月7日
  • 蘋果ATS – 證書選擇及配置

    2017年1月1日開始,蘋果要求所有iOS應(yīng)用必須使用ATS(App Transport Security),即APP內(nèi)連接必須使用安全的HTTPS。并不簡單是一個HTTPS協(xié)議,而且要滿足iOS9中新增特性。 包括如下幾點: 1、證書頒發(fā)機構(gòu)的要求 2、傳輸協(xié)議的要求 3、簽字算法的要求 4、證書的哈希算法和秘鑰長度的要求 其中2和3屬于證書的安裝和配置問題,稍后說一下。先說1和4的要求。 證書頒發(fā)機構(gòu): 推薦用Symantec/GeoTrust品牌的OV及以上證書,個人用戶可簽發(fā)DV證書。而…

    技術(shù)分享 2017年6月6日
  • Sudo高危本地提權(quán)漏洞

    漏洞描述 2017年5月30日,國外安全研究人員發(fā)現(xiàn)Linux環(huán)節(jié)下,可以通過sudo實現(xiàn)本地提權(quán)漏洞,漏洞編號為CVE-2017-1000367,該漏洞幾乎影響了所有Linux系統(tǒng)。 當確定tty時,Sudo沒有正確解析/ proc / [pid] / stat的內(nèi)容,本地攻擊者可能會使用此方法來覆蓋文件系統(tǒng)上的任何文件,從而繞過權(quán)限或獲取root shell。 影響版本 Sudo 1.8.6p7 到 1.8.20 漏洞等級 高危 修復建議 升級到Sudo至最新版本。 了解更多 Redhat:…

    威脅預警 2017年5月31日