前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Web安全学习笔记之Openvas配置,使用,报告

Web安全学习笔记之Openvas配置,使用,报告

作者头像
Jetpropelledsnake21
发布于 2019-02-15 08:02:25
发布于 2019-02-15 08:02:25
3.3K00
代码可运行
举报
文章被收录于专栏:JetpropelledSnakeJetpropelledSnake
运行总次数:0
代码可运行

OpenVAS(开放式漏洞评估系统)是一个客户端/服务器架构,它常用来评估目标主机上的漏洞。OpenVAS是Nessus项目的一个分支,它提供的产品是完全地免费。OpenVAS默认安装在标准的Kali Linux上,本节将介绍配置及启动OpenVAS。

一、配置OpenVAS

OpenVAS默认在Kali Linux中已经安装。如果要使用该工具,还需要进行一些配置。配置OpenVAS具体操作步骤如下所示。

(1)在终端窗口中切换到OpenVAS目录,为OpenVAS程序创建SSL证书。执行命令如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@kali:~# cd /usr/share/openvas/
root@kali:/usr/share/openvas# openvas-mkcert

执行以上命令后,将输出如下所示的信息:

以上提示的信息,可以配置也可以不配置。如果不想配置的话,直接按下Enter键接收默认值即可。以上信息设置完后,将显示以下信息:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
-----------------------------------------------
  Creation of the OpenVAS SSL Certificate
-----------------------------------------------
Congratulations. Your server certificate was properly created.
The following files were created:
. Certification authority:
   Certificate = /var/lib/openvas/CA/cacert.pem
   Private key = /var/lib/openvas/private/CA/cakey.pem
. OpenVAS Server :
   Certificate = /var/lib/openvas/CA/servercert.pem
   Private key = /var/lib/openvas/private/CA/serverkey.pem
Press [ENTER] to exit

输出的信息显示了创建的OpenVAS证书及位置。此时按下Enter键,退出程序。

(2)使用OpenVAS NVT Feed同步OpenVAS NVT数据库,并且更新最新的漏洞检查。执行命令如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@kali:/usr/share/openvas# openvas-nvt-sync
[i] This script synchronizes an NVT collection with the 'OpenVAS NVT Feed'.
[i] The 'OpenVAS NVT Feed' is provided by 'The OpenVAS Project'.
[i] Online information about this feed: 'http://www.openvas.org/openvas-nvt-feed.html'.
[i] NVT dir: /var/lib/openvas/plugins
[i] rsync is not recommended for the initial sync. Falling back on http.
[i] Will use wget
[i] Using GNU wget: /usr/bin/wget
[i] Configured NVT http feed: http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
[i] Downloading to: /tmp/openvas-nvt-sync.xAKyyzYVdT/openvas-feed-2014-04-25-8214.tar.bz2
--2014-04-25 14:35:48-- http://www.openvas.org/openvas-nvt-feed-current.tar.bz2
正在解析主机 www.openvas.org (www.openvas.org)5.9.98.186
正在连接 www.openvas.org (www.openvas.org)|5.9.98.186|:80… 已连接。
已发出 HTTP 请求,正在等待回应… 200 OK
长度:14771061 (14M) [application/x-bzip2]
正在保存至:/tmp/openvas-nvt-sync.xAKyyzYVdT/openvas-feed-2014-04-25-8214.tar.bz2”
100%[===============================================================>] 14,771,061 54.0K/s 用时 7m 16s
2014-04-25 14:43:07 (33.1 KB/s) - 已保存“/tmp/openvas-nvt-sync.xAKyyzYVdT/openvas- feed-
2014-04-25-8214.tar.bz2” [14771061/14771061])

12planet_chat_server_xss.nasl
12planet_chat_server_xss.nasl.asc
2013/
2013/secpod_ms13-005.nasl.asc
2013/gb_astium_voip_pbx_51273.nasl
2013/secpod_ms13-001.nasl
2013/deb_2597.nasl
2013/gb_astium_voip_pbx_51273.nasl.asc
2013/secpod_ms13-006.nasl
2013/gb_edirectory_57038.nasl
2013/secpod_ms13-006.nasl.asc
…省略部分内容…
zope_zclass.nasl.asc
zyxel_http_pwd.nasl
zyxel_http_pwd.nasl.asc
zyxel_pwd.nasl
zyxel_pwd.nasl.asc
[i] Download complete
[i] Checking dir: ok
[i] Checking MD5 checksum: ok

输出的信息显示了同步OpenVAS NVT数据库的信息,并也更新了所有的漏洞信息。

(3)创建客户端证书库。执行命令如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@kali:/usr/share/openvas# openvas-mkcert-client -n om -i
Generating RSA private key, 1024 bit long modulus
………………………………++++++
……++++++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [DE]:State or Province Name (full name) [Some-State]:Locality Name (eg, city) []:Organization Name (eg, company) [Internet Widgits Pty Ltd]:Organizational Unit Name (eg, section) []:Common Name (eg, your name or your server's hostname) []:Email Address []:Using configuration from /tmp/openvas-mkcert-client.16792/stdC.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName    :PRINTABLE:'DE'
localityName   :PRINTABLE:'Berlin'
commonName     :PRINTABLE:'om'
Certificate is to be certified until Apr 25 06:55:05 2015 GMT (365 days)
Write out database with 1 new entries
Data Base Updated
User om added to OpenVAS.

以上输出的信息显示了生成客户端证书的详细过程,并添加了om用户。

(4)重建数据库。执行命令如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@kali:/usr/share/openvas# openvasmd –rebuild

执行以上命令后,没有任何输出信息。

(5)启动OpenVAS扫描,并加载所有插件。执行命令如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@kali:/usr/share/openvas# openvassd
Loading the OpenVAS plugins…base gpgme-Message: Setting GnuPG homedir to '/etc/openvas/ gnupg'
base gpgme-Message: Using OpenPGP engine version '1.4.12'
All plugins loaded

从输出的信息中可以看到所有插件已加载。由于加载的插件比较多,所以执行该命令的时间会长一点。

(6)重建并创建数据库的备份。执行命令如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@kali:/usr/share/openvas# openvasmd --rebuild
root@kali:/usr/share/openvas# openvasmd –backup

执行以上命令后,没有任何信息输出。

(7)创建一个管理OpenVAS的用户。执行命令如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@kali:/usr/share/openvas# openvasad -c 'add_user' -n openvasadmin -r Admin
Enter password:
ad  main:MESSAGE:2732:2014-04-25 15h25.35 CST: No rules file provided, the new user will have no restrictions.
ad  main:MESSAGE:2732:2014-04-25 15h25.35 CST: User openvasadmin has been successfully created.

从输出的信息中可以看到用户openvasadmin被成功创建。

(8)创建一个普通用户。执行命令如下所示:

从输出的信息中看到用户被添加。

(9)为OpenVAS配置端口。执行命令如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
root@kali:/usr/share/openvas# openvasmd -p 9390 -a 127.0.0.1
root@kali:/usr/share/openvas# openvasad -a 127.0.0.1 -p 9393
root@kali:/usr/share/openvas# gsad --http-only --listen=127.0.0.1 -p 9392

执行以上命令后,OpenVAS的端口号就被设置为9392。

注意:9392是推荐的一个Web浏览器端口。用户也可以选择其他端口号。

(10)在浏览器中输入http://127.0.0.1:9392/,打开OpenVAS登录界面,如图5.28所示。

图5.28 OpenVAS登录界面

(11)在该界面输入创建的用户名和密码,然后单击Login按钮,将显示如图5.29所示的界面。

图5.29 OpenVAS初始界面

关于启动OpenVAS介绍一些附加信息。每次运行OpenVAS时,都必须要做以下工作:

  • 同步NVT Feed(当新的漏洞被发现时,该记录将改变);
  • 启动OpenVAS扫描器;
  • 重建数据库;
  • 备份数据库
  • 配置端口。

为了节约时间,下面将介绍编写一个简单的Bash脚本,方便用户启动OpenVAS。保存脚本文件名为OpenVAS.sh,并放该文件在/root文件夹中。脚本文件内容如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#!/bin/bash
openvas-nvt-sync
openvassd
openvasmd --rebuild
openvasmd --backup
openvasmd -p 9390 -a 127.0.0.1
openvasad -a 127.0.0.1 -p 9393
gsad --http-only --listen=127.0.0.1 -p 9392

编写好该脚本时,以后运行OpenVAS就不用执行多条命令了,只需要执行一下OpenVAS.sh脚本就可以了。

在Kali中,OpenVAS也提供了图形界面。启动OpenVAS图形界面的方法如下:

在Kali桌面上依次选择“应用程 序”|Kali Linux|“漏洞分析”|OpenVAS| openvas-gsd命令,将显示如图5.30所示的界面。

图5.30 OpenVAS图形登录界面

在该界面输入服务器的地址127.0.0.1、用户名和登录密码。然后单击Log in按钮即可登录到OpenVAS服务器。

二、创建Scan Config和扫描任务

通过以上步骤OpenVAS就配置好了,现在使用浏览器的方式登录服务器。在该服务器中新建Scan Config、创建扫描目标及新建扫描任务才可以进行各种漏洞扫描。设置好这些信息用户就可以进行各种漏洞扫描了,如本地漏洞扫描、网络漏洞扫描和指定操作系统漏洞扫描等。进行这些漏洞扫描之前,都必须要创建Scan Config和扫描任务等。这里将分别介绍这些配置,方便后面的使用。

1. 新建Scan Config

新建Scan Config的具体操作步骤如下所示。

(1)在服务器的菜单栏中依次选择Configuration|Scan Configs命令,如图5.31所示。单击Scan Configs命令后,将显示如图5.32所示的界面。

图5.31 Scan Configs

图5.32 Scan Configs界面

(2)从该界面可以看到默认总共有5个Scan Config。在该界面单击

(New Scan Config)图标,将显示如图5.33所示的界面。

图5.33 New Scan Config

(3)在该界面设置扫描的名称,这里设置为Local Vulnerabilities。对于Base选择Empty,static and fast复选框,该选项允许用户从零开始并创建自己的配置。然后单击Create Scan Config按钮,将会看到新建的配置,如图5.34所示。

图5.34 新建的Local Vulnerabilities

(4)从该界面可以看到新建的Local Vulnerabilities,要编辑该配置可以单击

(Edit Scan Config)图标。

创建好Scan Config后需选择扫描的内容。此时单击

图标选择扫描的内容,如图5.35所示。

图5.35 选择扫描内容

(5)从该界面的Family栏看到有很多的可扫描信息,此时将Select all NVT's栏中的复选框勾选上即可,设置完后,单击Save Config按钮。图5.35是经过修改后的一个图,该界面显示的内容较多,由于篇幅的原因,这里只截取了一部分。

2. 新建目标

在服务器的菜单栏中依次选择Configuration|Targets命令,将显示如图5.36所示的 界面。

图5.36 Targets界面

在该界面单击

(New Target)图标,将显示如图5.37所示的界面。

在该界面输入Target名称及扫描的主机。然后单击Create Target按钮,将显示如图5.38所示的界面。

从该界面可以看到新建的Local Vulnerabilities目标。

3. 新建任务

在OpenVAS的菜单栏中依次选择Scan Management|New Task命令,将显示如图5.39所示的界面。

图5.39 新建任务

在该界面设置任务名称、Scan Config和Scan Targets,然后单击Create Task按钮,将显示如图5.40所示的界面。

在该界面单击

(Start)图标,将开始漏洞扫描。当启动该扫描任务后,按钮将变为

(Pause),单击该按钮可以暂停扫描,也可以单击

(Stop)停止扫描。

三、扫描本地漏洞

OpenVAS允许用户大范围扫描漏洞,并且将限制在用户的评估列表中。目标主机的漏洞指定是从评估中获得的信息。本小节将介绍使用OpenVAS来扫描用户指定本地目标系统上的漏洞。扫描本地漏洞的具体操作步骤如下所示。

(1)新建名为Local Vulnerabilities的Scan Config。

(2)添加扫描的类型,所需扫描类型如表5-4所示。

表5-4 扫描的类型

(3)创建目标系统。

(4)创建名为Local Vulnerabilities扫描任务。

(5)扫描完本地漏洞的显示界面如图5.41所示。

(6)在该界面单击

(Task Details)图标,查看漏洞扫描的详细信息。显示界面如图5.42所示。

(7)该界面显示了两个窗口,分别是任务详细信息和本地漏洞扫描报告信息。用户从报告信息中可以了解本地系统是否有漏洞。在该界面单击Actions栏下的

(Details)图标可以查看详细情况。单击该图标后,将显示如图5.43所示的界面。

(8)在该界面显示了所有信息,这些信息可以通过单击(Download)图标下载扫描报告。

四、扫描网络漏洞

本小节将介绍使用OpenVAS扫描一个网络漏洞。这些漏洞的信息是指一个目标网络中某个设备的信息。本小节中将Windows XP、Windows 7、Metasploitable 2.0和Linux系统作为目标测试系统。扫描网络漏洞的具体操作步骤如下所示。

(1)新建名为Network Vulnerability的Scan Config。

(2)添加所需扫描的类型,如表5-5所示。

表5-5 扫描类型

(3)创建名为Network Vulnerability目标系统。

(4)创建名为Network Scan扫描任务。

(5)扫描结果,如图5.44所示。

图5.44 Network扫描结果

(6)从该界面可以看到整个网络中漏洞的情况不太严重,漏洞状态为Medium。查看详细漏洞扫描情况的方法在前面已经介绍,这里就不再赘述。

五、 扫描指定Linux系统漏洞

本小节将介绍使用OpenVAS扫描指定Linux系统的漏洞。这些漏洞信息来自在一个目标网络中指定的Linux系统。推荐使用的目标Linux系统为Metasploitable 2.0和其他任何版本Linux。扫描指定Linux系统漏洞的具体操作步骤如下所示。

(1)新建名为Linux Vulnerabilities的Scan Config。

(2)添加所需的扫描类型,如表5-6所示。

表5-6 扫描的类型

(3)创建Linux Vulnerabilities目标系统。

(4)创建Linux Scan扫描任务。

(5)扫描结果,如图5.45所示。

图5.45 Linux扫描结果

(6)从该界面可以看到目标系统中有非常严重的漏洞。此时单击

(Task Details)图标,查看漏洞扫描的详细信息,如图5.46所示。

(7)从该界面的扫描报告中可以看到有14个非常严重的漏洞信息。在该界面的Actions中单击

(Details)图标查看具体漏洞情况,如图5.47所示。

(8)该界面显示的信息很多,由于篇幅的原因,这里只截取了其中一个较严重的漏洞。从该界面可以看到192.168.41.142目标主机上存在非常严重的漏洞。漏洞信息包括目标主机所开发的端口、OID和解决方法等。关于漏洞的报告可以使用前面介绍过的方法进行下载。

六、 扫描指定Windows系统漏洞

本小节将介绍使用OpenVAS扫描指定Windows系统漏洞。这些漏洞信息来自在一个目标网络内指定的Windows目标系统。这里推荐的目标系统为Windows XP和Windows 7。

使用OpenVAS扫描指定Windows系统漏洞的具体操作步骤如下所示。

(1)新建名为Windows Vulnerabilities的Scan Config。

(2)添加所需的扫描类型,如表5-7所示。

表5-7 扫描的类型

(3)创建名为Windows Vulnerabilities目标系统。

(4)创建名为Windows Scan扫描任务。

(5)扫描完成后,结果如图5.48所示。

(6)从该界面可以看到Windows Scan扫描已完成,漏洞情况为Medium。可以在该界面单击

(Task Details)图标查看详细信息,如图5.49所示。

(7)从该界面可以了解扫描任务的设置及扫描报告信息,如扫描完成的时间、漏洞情况及日志。如果想查看更详细的报告,使用前面介绍过的方法下载扫描报告。

参考

参考1

参考2

参考3

参考4

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2018-05-31 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
北京互联网大厂办公楼巡礼:腾讯、阿里
后厂村,聚集600余家国内外知名IT企业总部和全球研发中心;面积2.6平方公里;每平方公里产值高达969.1亿元;从业软件工程师7.79万人,总产值2519.6亿元;
Flowlet
2022/12/28
8.3K0
北京互联网大厂办公楼巡礼:腾讯、阿里
谷歌砸出10亿美元,要为湾区困难群众,建2万套经适房
而且!与以往在纽约购置办公园区、在全美各地建造数据中心不同,这个房地产计划,并非“自住房”或员工福利房,而是一个睦邻友好的公益行为:
量子位
2019/06/20
3830
谷歌砸出10亿美元,要为湾区困难群众,建2万套经适房
深夜十点,北京各大互联网企业的下班高峰才刚开始?
“师傅,您在哪个门?”下楼前,马科(化名)用手机预约了一辆网约车,当他走出公司总部大门时发现,门前已云集了大量网约车。
哲洛不闹
2018/09/14
7430
深夜十点,北京各大互联网企业的下班高峰才刚开始?
腾讯总部大厦「贴膜」了!因为它们
几个月前,腾讯员工yulan加入了由员工自发组建的防鸟撞项目组,包括她在内的几十位志愿者在北京、上海、深圳等的腾讯办公大厦进行为期一个月的鸟撞调研。
小腾资讯君
2023/10/16
4080
“小米们”的逃离
在中国互联网圈,有一个广为流传的段子:如果哪天全国的互联网都瘫痪了,那一定是后厂村大堵车了。恰巧,不久前镁客网受邀去北京参加新品发布会,地点就在后厂村。
镁客网
2018/12/17
6750
“小米们”的逃离
腾讯前海新总部,厘米级「图纸」首次公开
别小瞧这个厘米级项目,它们代表了前海总部建设里的无障碍「小心思」。为的是让每一位访客都能在园区各处畅行无阻,享受全龄友好的无障碍服务体验。
小腾资讯君
2023/12/05
2500
一组珍贵老照片,看看那些顶级公司创业初期的屌丝样!
这些老照片记录了“联想”、“腾讯”、“华为”……这些今天为人们所熟知的企业巨头最初的办公场所。也许现在你正如昨日的他们一样,在创业路上披荆斩棘,但看着他们今日的阳光万丈,是不是印证了那句话“梦想是要有的,万一实现了呢”。
曾响铃
2018/08/20
5210
一组珍贵老照片,看看那些顶级公司创业初期的屌丝样!
走进腾讯华东地区总部 上海腾讯参访学习,预约上海腾讯
腾讯公司成立于1998年,是中国最早也是目前中国市场上最大的互联网即时通信软件开发商,同时也是中国最大的互联网公司之一。放眼整个中国乃至全球,腾讯都是一家成功的互联网企业,它代表中国企业在世界互联网版图中竖起了一面高高的旗帜。
泽沃商务考察Even
2021/08/09
3.3K0
中国台湾深圳青少年参观腾讯总部
1月25日上午,来自台湾的5位青少年与10位深圳本地的青少年齐聚深圳,共同探访了腾讯总部大厦。本次活动系深圳少年警讯组织,旨在进一步促进两岸三地交流互通,让两岸青少年共同感受国家科技发展先进成果。
腾讯智慧教育
2019/03/20
2.7K0
中国台湾深圳青少年参观腾讯总部
小米斥资5.31亿元买地,将国际总部落户深圳
10月28日,小米集团旗下深圳小米信息技术有限公司以5.31亿元的价格拿下深圳市南山区后海中心区T107-0092地块,小米将在此建设小米国际总部。
镁客网
2020/11/06
6450
小米斥资5.31亿元买地,将国际总部落户深圳
局外人观各大厂牌
我们列出了想要去公司的目录,然后思索如何寻找相应的人脉去帮助我们实现了解该公司的目的。
星辉
2019/02/20
5740
局外人观各大厂牌
重磅|腾讯打造虚实集成自动驾驶实践,重塑未来城市出行新体验
数字技术正在重构汽车、交通乃至城市,不断催生新事物的涌现。近年来,自动驾驶在我国发展迅速,单车智能与车路协同的结合成为适应我国的共识路线;虽受限于技术、法规等条件,高级别自动驾驶尚未能在开放城市道路运行,但集合L4级别的自动驾驶、5G远控、数字孪生等技术的“车路云一体化”自动驾驶实践已经陆续在智能网联示范区和智慧园区落地。
腾讯数字孪生
2023/09/20
4810
重磅|腾讯打造虚实集成自动驾驶实践,重塑未来城市出行新体验
腾讯以全真互联技术打造自动驾驶闭环实践,加速自动驾驶全面应用
随着电动化、智能化深度融合的时代来临,借助“双智协同”的重大战略机遇与我国新能源汽车产业蓬勃发展的良好基础,智能网联汽车进入技术快速演进、产业加速布局、政企双向发力的关键阶段。
腾讯自动驾驶
2023/11/13
3330
腾讯以全真互联技术打造自动驾驶闭环实践,加速自动驾驶全面应用
互联网巨头的碳中和计划
我国已承诺减少二氧化碳排放,争取2060年前实现碳中和。2020年12月,我国将“做好碳达峰、碳中和工作”纳入2021年的重点任务之一。
郭好奇同学
2021/01/25
9200
想来腾讯滨海总部?你只需要这个小程序!
腾讯临境产品团队联合行政接待团队打造的集游览参观、VR同屏带看、线上接待、图文视频观看于一体的新型沉浸式体验小程序【云上滨海】,现已正式发布上线。展厅线上预约参观接待欢迎联系腾讯云商务~快来预约一场云上参观吧! 前不久,我们一篇介绍鹅厂总部员工上班不湿脚的文章,引起不少朋友对腾讯总部滨海大厦的兴趣。 这一次,腾讯云通过VR和3D建模技术,直接把滨海大厦的公共开放区域搬上了云端。这也是大厦内部第一次对外界开放参观。 在微信上搜索进入“云上滨海”小程序,剩下的360度随便逛。 起点是大厦广场,你可
腾讯云音视频
2020/09/11
3.8K0
重庆招聘| 加入鹅厂,牛气UP
加入鹅厂 牛气UP! 魔幻2020即将过去 2021向我们招手~ 鹅厂带着年末的新鲜岗位 期待2021不一样的你! 岗位信息 网络信息处理岗 积极维护腾讯产品的信息内容安全 按照规定的标准和流程处理不良信息 工作地点:腾讯西南总部大厦 (重庆市渝北区云杉南路涉外商务区4栋) 岗位要求 1.大专及以上学历,有一年以上工作经验; 2.充满正能量,较强学习理解力,关注时事新闻; 3.适应轮班轮休工作安排。 工作时间 排班,每月休6-7天(含通宵班) 网申通道 薪酬福利 6.5k-9K/月 五险一金&商业
腾讯举报中心
2021/01/05
2.2K0
早报:北京暂停虚拟地址工商注册 联合办公企业将受冲击
1、北京暂停虚拟地址工商注册 联合办公企业将受冲击 北京的一些创业型企业和联合办公企业,正因为一些政策变化而受到影响。近日,有媒体报道称北京市朝阳区、丰台区、海淀区工商行政管理分局已经暂停受理共享办公空间、孵化器等虚拟地址工商注册登记。界面新闻记者致电优客工场工作人员,对方表示,海淀区、丰台区、朝阳区工商局的确已经发文,要求暂停虚拟地址工商注册,此前已经通过审核的则不受影响。其他区暂未公布相关政策,但预计其他区工商部门也会陆续跟进该政策。北京市某区工商局工作人员表示,该区已经暂停虚拟地址工商注册,企业进行
用户1335017
2018/03/09
1.9K0
早报:北京暂停虚拟地址工商注册 联合办公企业将受冲击
腾讯和字节待遇_字节和腾讯哪个值得去
大家好,我是鱼皮,最近这段时间,应该是正值大三的小伙伴最忙碌的时候,不少同学都在准备秋季校园招聘。
全栈程序员站长
2022/11/08
2.3K0
腾讯和字节待遇_字节和腾讯哪个值得去
如何构建智能空间的方法与应用
导读 7月13日,来自腾讯用户研究与体验设计部(简称:CDC)的陈晓畅及蔡羿围绕“如何构建智能空间的方法与应用“这一主题,在2017国际体验设计大会中开展了半天的专题工作坊。向参与工作坊的同行业伙伴们介绍了CDC在智能空间设计方向的沉淀和探索。以下为现场内容的整理和报道。 演讲主题:如何构建智能空间的方法与应用 演讲嘉宾:腾讯TEG用户研究与体验设计部 陈晓畅 蔡羿 随着智能时代的来临与城市化建设的发展,建筑中的智能设备与智能化应用越来越普遍。本次工作坊旨在于在短时间内,将腾讯CDC近年来在智慧旅游、
腾讯技术工程官方号
2018/01/30
1.7K0
如何构建智能空间的方法与应用
地球一小时 | 腾讯竟然用这种姿势关灯
今天是地球一小时日 估计大多数人参与关灯一小时的姿势 都是酱婶儿的↓↓↓ 或者酱紫的 What?已经9012年了!!! 为什么你还在用这么古老的关灯方式?! 是时候表演真正的技术了 正确的关灯姿势应该是这样的: (腾讯滨海大厦地球一小时熄灯) 其实,一秒关闭整幢教学楼的灯具,只是腾讯微瓴系统的基础操作。 微瓴还可实现一秒操控空调、电脑、安防等各种智能设备,它让建筑有了“大脑”。 以腾讯滨海大厦为例,腾讯云的开放平台接入大厦内的各类设施设备,让每一个设备都能在智慧化管理平台上不断交互,整个
鹅老师
2020/06/10
2K0
推荐阅读
相关推荐
北京互联网大厂办公楼巡礼:腾讯、阿里
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验