大周末的,收到客户发来的《网络安全隐患告知书》,里面有个主机扫描报告,有个中危漏洞需要修复,客户修复不了,找过来,漏洞如下:
技术群有个朋友使用 JDBC 连接 SQL Server 遇到以下报错: 关键字为:
关于SSL POODLE漏洞 POODLE = Padding Oracle On Downgraded Legacy Encryption.是最新安全漏洞(CVE-2014-3566)的代号,俗称“贵宾犬”漏洞。 此漏洞是针对SSL3.0中CBC模式加密算法的一种padding oracle攻击,可以让攻击者获取SSL通信中的部分信息明文,如果将明文中的重要部分获取了,比如cookie,session,则信息的安全出现了隐患。 从本质上说,这是SSL设计上的缺陷,SSL先认证再加密是不安全的。 如何检测漏
介绍 加密是对消息或信息进行编码以便只有授权方可以看到它的过程。加密已经进行了几个世纪。例如,在第二次世界大战中,盟军使用不成文的纳瓦霍语发送加密代码,日本人无法解码。
编译环境 Ubuntu 16.04 x86_64 himix2000 编译工具链 下载openssl源码 wget https://www.openssl.org/source/openssl-1.1.1d.tar.gz 解压源码 tar xvf openssl-1.1.1d.tar.gz 执行Configure脚本 ./Configure linux-generic32 \ no-shared \ no-asm \ --prefix=/ilock/dist/himix200_openssl_11
版权声明:本文为耕耘实录原创文章,各大自媒体平台同步更新。欢迎转载,转载请注明出处,谢谢
日常我们开发时,会遇到各种各样的奇奇怪怪的问题(踩坑o(╯□╰)o),这个常见问题系列就是我日常遇到的一些问题的记录文章系列,这里整理汇总后分享给大家,让其还在深坑中的小伙伴有绳索能爬出来。 同时在这里也欢迎大家把自己遇到的问题留言或私信给我,我看看其能否给大家解决。
UA: https://ua.ddnsip.cn 或 https://ddnsip.cn/ua (JSON)
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,
先贴链接:https://aws.amazon.com/cn/blogs/opensource/tls-1-0-1-1-changes-in-openjdk-and-amazon-corretto/ 网上搜索的大部分方法无法帮助我。 报错如下: The server selected protocol version TLS10 is not accepted by client preferences [TLS12] 在java的根目录下(我的是1.8),在jdk11会在conf下找安全性文件,在jre/lib/security下有一个java.security文件,这个文件里的配置的jdk.tls.disabledAlgorithms配置向里面会禁用掉TLS1.0版本的传输协议,这时候我们需要关闭该协议,删除TLS1.0,当然在这个文件下删除是没有任何用处的,网上的大部分帖子也都是说改这个文件,我试了是不可以的,所以使用的是如下方法,新建一个空文件,粘贴如下:
有时候需要知道某个网站支持的TLS的版本。现在SSL 2.0和SSL 3.0都已经被淘汰了。其中TLS 1.0,TLS 1.1,TLS 1.2是目前的的主流,相对也是安全的。主要看加密的算法。TLS 1.3是目前最新的协议版本,也是相对最安全的版本了。
我使用的是腾讯云,申请免费的 TrustAsia 的 SSL 证书,阿里云等或者其他平台一般都会提供 TrustAsia 的 SSL 证书的,填好域名等相关信息,一般 10 分钟内就可以下载证书了。
提示:本系列笔记全部存在于 Github, 可以直接在 Github 查看全部笔记
最近 很多 询问关于 DataGrip或其他JetBrains`家IDE的MySQL数据库配置中报错的问题。具体的报错信息大概是这样的:
本文将无线安全协议包括 WEP、WPA、WPA2 和 WPA3。对于它们中的每一个,我们将尝试指出它们的优点和缺点,并描述一些可能的攻击。
通过之前文章对SSL握手协议与SSL记录协议有了一定的了解网络安全——传输层安全协议(2)
证书也叫CA(Certification Authority)证书;密钥就是用来加解密用的文件或者字符串;rsa即非对称加密算法。
比如,没有Dock bar,没有桌面,应用图标太丑,右击菜单也与物理机登录不一样,整体的UI也不一样了,安装1个优化工具 apt install gnome-tweak-tool
由于https的cipher rc4不够安全,所以charles 3.11中如果服务端只支持rc4, charles代理就会报错SSLHandshake: Received fatal alert: handshake_failure)
经过百度查询到的RC4的加密算法中,异或前 (a1[v5]+a1[v6])%256而这里反编译出来的伪代码中缺少了mod 256 这一个步骤,非常地困惑,想不通,自写地全部崩溃,人都是麻的。最终还是走到了调试这一步。
先弄一个ssl证书 下载nginx配置证书后 在服务器上 nginx安装目录 下的server配置字段中加入
之前文章写了用zabbix自动发现功能,自动监控服务器上所有域名的SSL证书到期时间,文章分别是简单脚本监控SSL证书到期时间和配置zabbix自动发现实现自动监控服务器所有域名SSL证书到期时间,有兴趣的可以看下
HTTPS是一种通过计算机网络进行安全通信的传输协议,经由HTTP进行通信,利用SSL/TLS建立全信道,加密数据包。HTTPS使用的主要目的是提供对网站服务器的身份认证,同时保护交换数据的隐私与完整性
源码地址为:https://www.openssl.org/source/old/;当前最新版本为 1.1.0f,https://www.openssl.org/source/old/1.1.0/openssl-1.1.0f.tar.gz
如果是在各大云厂商注册的域名,一般都可以申请为期一年免费的SSL证书。当然也有其它的一些平台会提供免费证书。
本文是关于SSL/TLS的 CipherSuite 的信息摘录,翻译。如有疑问,欢迎指出。
尝试2: 在 执行 jar 时加入参数-Djsse.enableSNIExtension=false , 忽略证书菜刀测试失败, burpsuite 测试成功
record协议做应用数据的对称加密传输,占据一个TLS连接的绝大多数流量,因此,先看看record协议 图片来自网络:
写在前面 最近研究了下Android应用测试,找了一些资料,觉得OWASP这篇写的还是比较系统的,所以翻译出来给大家分享下。文中的翻译尽可能保持原文格式,但一些地方为了通顺和易于理解也做了一定改动,如
server { listen 80; server_name localhost ; location / { index index.html index.htm; } } server { listen 443 ssl; server_name localhost; root html; index index.html index.htm; ssl_certificate cert/domain name.pem; #将domain name.pem替换成您证书的文件名。 ssl_certificate_key cert/domain name.key; #将domain name.key替换成您证书的密钥文件名。 ssl_session_timeout 5m;
留存配置文件,以便需要的时候随时使用 #user nobody; worker_processes 1; #error_log logs/error.log; #error_log logs/error.log notice; #error_log logs/error.log info; #pid logs/nginx.pid; events { worker_connections 1024; } http { include mime.types; default_type ap
你可能会碰到这个程序要用 443 端口,那个程序也要使用 443 的情况。这时候就要用到 nginx 的 stream 进行分流了。
在生产环境中往往碰到一个网站需要多个访问端口,而默认的http访问端口是80,https访问的端口是443,然而这是不够在生产环境下使用的,这个时候就需要配置更多的端口来弥补这一缺点。 默认情况下用户输入URL时是约简单越好,比如http://baidu.com ,用户只需要输入baidu.com就可以访问。但是这样是通过http协议进行访问,而并非https进行访问。站在用户的角度来考虑问题他不会管你的网站是通过什么来访问的,他只管我的一些信息不被别人劫持到,这就要使用到https加密来进行访问。 比如我的nginx已经配置好了配置文件,如下图。
该文主要记录如何在没有购买域名的情况下使用SSL/TLS协议,即地址前面的http变成了https。但是这样的SSL协议是会被浏览器认为是不安全的。在开发或者测试环境可以这样搞,生产环境下还是乖乖的买个域名吧。
公司准备在Ngxin环境将 http 换成 https,就需要 http 强制跳转到 https。这个在网上搜了下,基本总结下
OpenSSL全称为Secure Socket Layer。是Netscape所研发。利用数据加密(Encryption)作技术保障在Internet上传输数据的安全。可确保数据在网络上的传输不会被窃听及截取。当然,OpenSSL是一个强大的password库,我们在使用SSL协议的时候不一定非得採用OpenSSL,只是眼下基本上都是用的OpenSSL,由于它更安全。使用起来也更简单。
如果你的服务器是阿里云 ECS,你还可以通过控制台安全组,打开 80 和 443 端口,或者其他自定义端口。
环境说明: 系统:ubuntu 20.04 数据库:MongoDB 4.4.6 leanote V2.6.1
本文简要介绍了 Apache 配置 https 、子域名。 如果启动出现错误,搜索一下错误信息,一般启用某些模块就行了。 https 修改主配置文件 /usr/local/apache2/conf/httpd.conf LoadModule socache_shmcb_module modules/mod_socache_shmcb.so LoadModule ssl_module modules/mod_ssl.so 为了方便这里不启用 /usr/local/apache2/conf/extra/htt
因为我的网站是部署在腾讯云上的,腾讯云同时也提供了免费的SSL证书(有效期1年)。
HTTPS代表"HyperText Transfer Protocol Secure",是一种安全的HTTP传输协议,通过加密通信和认证服务器的身份,保证网络通信的安全性。构建一个全面加密的HTTPS代理服务器意味着我们可以在私密和安全的环境下进行网络通信,保护个人隐私和数据安全。下面,让我们一步步来实现这个强大而实用的功能。
超文本传输安全协议HTTPS(Hypertext Transfer Protocol Secure)是超文本传输协议和SSL/TLS的组合,用以提供加密通讯及对网络服务器身份的鉴定。
漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。按照危害也被分为高、中、低三种。
image.png 引言 Perfect 是一个完整和强大的工具箱,框架和应用程序服务器为Linux,iOS和MacOS(OS X)。它提供了Swift工程师为开发面向客户端和服务器端应用程序的Swift编程语言开发轻量级,可维护,可扩展的应用程序和其他REST服务所需的一切。 接下来几篇我对 Perfect 框架进行记录。感兴趣的可以看: Swift Perfect - Ubuntu 服务器部署 Swift Perfect - 七牛上传文件 Swift Perfect - iOS消息推送(APN
使用HTTPS访问我们的网站,不仅可以增加我们网站的安全性,更重要的是还能提升我们网站的逼格!我在为网站搭建SSL服务和CDN上有一些经验,在这里分享给大家,希望能帮到在这方面有需求的小伙伴吧!!!
不错,今天的主角就是给力的 Certbot,免费好用,真是我等 diaosi 的一大福音。
这次使用的是 SqlServer 数据库,之前并没有使用过,但是问题不大,我按照需求文档的步骤连接好 SqlServer 之后,启动 SpringBoot 项目,发现了一个报错,如下:
首先你必须要有自己域名的证书 无论在那个平台颁发的证书,都会给你 bundle.crt 和 key 两个文件的 【注】颁发的证书有的是兼容二级域名的,有的是不兼容二级域名的 把如下配置放在 server { } 里面 ssl on; ssl_certificate 这里填写 bundle.crt 文件的绝对路径,例如:/etc/nginx/ssl/***bundle.crt; ssl_certificate_key 这里填写 .key 文件的绝对路径,例如:/etc/nginx/ssl/***key; s
领取专属 10元无门槛券
手把手带您无忧上云