最新文章

运维人之运维的尊严

运维人之运维的尊严

互联网最新资讯 4天前 网友投稿

作为在运维战线上摸爬滚打了二十多年、现在担任数据中心管理岗位的老兵,这些文章里面描述的很多场景都仿佛历历在目。曾几何时,运维成为了苦逼和背锅侠的代名词,随时加班、抢险应急,昼夜不停地开展环境搭建和版本投产。当夜深人静的时候,别人都已经进入了梦乡,而运维人才开始工作。而当生产环境出现问题时,第一个受到质疑的又是运维人员。一方面运维人员经常加班,长期承受着无形的压力,另一方面其他部门不清楚运维部门的价

域渗透——Skeleton Key

域渗透——Skeleton Key

渗透注入 5天前 中国互联安全响应中心

0x00 前言 上篇介绍了利用SSP来维持域控权限,美中不足在于其需要域控重启才能生效,而在众多的域渗透方法中,当然存在不需要域控重启即能生效的方法,所以这次就介绍其中的一个方法——Skeleton Key 0x01 简介 Skeleton Key被安装在64位的域控服务器上 支持Windows Server2003—Windows Server2012 R2 能够让所有域用户使用同一个万能密码进

我的通行你的证

我的通行你的证

渗透注入 5天前 中国互联安全响应中心

0x00 简介 这篇是我前几个月在CSDN开发者大会上讲的账号通行证安全相关的PPT《我的通行你的证》的文字整理版,稍微补充了点内容。因为懒一直没时间写,但年关将至,想到可以为老家的孩子们多挣点压岁钱…… 几个月前,我在测百度的一个账号体系的漏洞时,无意中进入了慈云寺桥一甜品店的女收银员的百度网盘,当时随便看了两眼,突然发现了她的一张裸照,吓的我赶紧关了页面。当时我就想,如果她是我最好的朋友的女朋

限制容器对CPU的使用 – 每天5分钟玩转 Docker 容器技术(28)

限制容器对CPU的使用 – 每天5分钟玩转 Docker 容器技术(28)

每天5分钟Docker 5天前 CloudMan6

上节学习了如何限制容器对内存的使用,本节我们来看CPU。 默认设置下,所有容器可以平等地使用 host CPU 资源并且没有限制。 Docker 可以通过 -c 或 --cpu-shares 设置容器使用 CPU 的权重。如果不指定,默认值为 1024。 与内存限额不同,通过 -c 设置的 cpu share 并不是 CPU 资源的绝对数量,而是一个相对的权重值。某个容器最终能分配到的 CPU 资

限制容器对内存的使用 – 每天5分钟玩转 Docker 容器技术(27)

限制容器对内存的使用 – 每天5分钟玩转 Docker 容器技术(27)

每天5分钟Docker 5天前 CloudMan6

一个 docker host 上会运行若干容器,每个容器都需要 CPU、内存和 IO 资源。对于 KVM,VMware 等虚拟化技术,用户可以控制分配多少 CPU、内存资源给每个虚拟机。对于容器,Docker 也提供了类似的机制避免某个容器因占用太多资源而影响其他容器乃至整个 host 的性能。 内存限额 与操作系统类似,容器可使用的内存包括两部分:物理内存和 swap。 Docker 通过下面两

一张图搞懂容器所有操作 – 每天5分钟玩转 Docker 容器技术(26)

一张图搞懂容器所有操作 – 每天5分钟玩转 Docker 容器技术(26)

每天5分钟Docker 5天前 CloudMan6

前面我们已经讨论了容器的各种操作,对容器的生命周期有了大致的理解,下面这张状态机很好地总结了容器各种状态之间是如何转换的。 如果掌握了前面的知识,要看懂这张图应该不难。不过有两点还是需要补充一下: 1、可以先创建容器,稍后再启动。  ① docker create 创建的容器处于 Created 状态。 ② docker start 将以后台方式启动容器。 docker run 命令实际上是 do

助力网安人才培养 360推“高校网络安全技术评测项目”

助力网安人才培养 360推“高校网络安全技术评测项目”

互联网最新资讯 5天前 wlaqxy360

前言 大安全时代,网络安全除了关系到个人安全外,也已经触伸到了社会安全、民生安全乃至国家安全。因此,网络安全人才的教育和培养,正变得愈加重要,但目前我国网络安全人才却仍有巨大缺口。 作为全球领先的网络安全公司,360一直致力于网络安全人才的培养。就在近期,360推出了“2019中国高校网络安全技术评测项目”( 以下称360网络安全技术测评),旨在与各大高校紧密合作,共同探讨网络安全人才的培养机制,

F5 Networks宣布将以6.7亿美元收购Nginx

F5 Networks宣布将以6.7亿美元收购Nginx

互联网最新资讯 1周前 (03-12) 铁匠

Nginx 是被许多互联网服务器所采用的一款重要基础软件,但竞争对手 F5 Networks 决定以 6.7 亿美元的价格收购 Nginx 。据悉,Nginx 为全球一半的热门网站提供了支撑,其中就包括了星巴克和麦当劳的网站。收购完成后,Nginx 管理层将加入 F5,现有的办事处也将继续保持开放。为了收购 Nginx,F5 Networks 筹集了 1.03 亿美元的资金,投资者中包括高盛、澳洲

安防IP Camera固件分析

安防IP Camera固件分析

渗透注入 2周前 (03-08) 中国互联安全响应中心

0x00 背景 之前一直看的是传统的系统安全问题,最近了解了下嵌入式设备的安全,颇有意思。 首先要从下面一个图说起: 这是由一位匿名的黑客通过端口探测等方式得到的2012年全球可攻击利用的嵌入式设备热点分布图,被叫做“Internet Census of 2012”,具体更详尽信息可见其网站:Internet Census of 2012。 这些设备完全就是在互联网上裸跑,不管是管理员还是黑客都可

抛砖引玉——Stagefright漏洞初探

抛砖引玉——Stagefright漏洞初探

漏洞播报 2周前 (03-08) 中国互联安全响应中心

作者:qever 0x00 序 昨晚惊闻Stagefright爆出重大漏洞,可以造成远程代码执行,甚至发条彩信,就有可能入侵用户移动设备。这听起来可是难得一遇的大漏洞啊,作为安全人员,自然要好好扒一扒内幕了。 0x01 山重水复 从新闻来看,出于某些考虑,漏洞的发现者目前并没有公布相关的细节,而是决定要留到BlackHat上再进行详细的说明。也就是说,目前所知道就是Android系统的Stagef

CANalyzat0r :一款可以对专用汽车协议进行安全分析的强大工具

CANalyzat0r :一款可以对专用汽车协议进行安全分析的强大工具

渗透注入 2周前 (03-08) 网友投稿

今天给大家推荐的这款工具名叫CANalyzat0r,各位研究人员可以利用该工具对专用汽车协议进行安全分析。 CANalyzat0r的优势在哪? 1、 引入了新的安全分析机制; 2、 整合了多款安全工具的强大功能; 3、 模块化与可扩展性:可读取doc文件,可实现自己的分析机制; 4、 提供了有好的GUI界面; 5、 可使用数据库单独管理不同的项目; 6、 文档化:如果需要操作手册或技术支持信息,可

0day! 0day!Windows 7 和 Windows Office 均被曝 0day

0day! 0day!Windows 7 和 Windows Office 均被曝 0day

漏洞播报 2周前 (03-08) 网友投稿

作者:Catalin Cimpanu 和 Tara Seals 编译:360代码卫士团队 谷歌表示,上周修复的 Chrome 0day 漏洞实际上是和影响微软 Windows 7 操作系统的 0day 共同遭利用的。而在 RSA 2019 大会上,Windows Office 也被曝 0day。 Windows 7 被曝 0day 这两个 0day 漏洞是谷歌威胁分析团队 Clement Leci

Centos 7 配置阿里云的yum源

Centos 7 配置阿里云的yum源

Linux安全运维 2周前 (03-08) 八神

yum是centos下更新、管理软件的命令,也有相应的图像界面版本; yum源是yum命令去哪里取安装包的地图; yum命令查询repo上配置的地址去取相应的rpm包进行安装; 1、备份系统原来的yum源 2、下载阿里云的CentOS-Base.repo 到/etc/yum.repos.d/ 3、添加阿里云公共DNS 为了防止不能寻找yun源地址,生成cache,先添加阿里云的DNS 4、清理缓存

8分钟了解Kubernetes

8分钟了解Kubernetes

Docker 2周前 (03-08) 网友投稿

Kubernetes脱胎于Google的Borg系统,是一个功能强大的容器编排系统。Kubernetes及其整个生态系统(工具、模块、插件等)均使用Go语言编写,从而构成一套面向API、可高速运行的程序集合,这些程序文档精良、易于参与贡献或在其上构建应用程序。 每个开发、运维或感兴趣的读者都应熟悉它的一些核心概念,以便理解这个系统及其不同的功能,以及为什么几乎所有人都在使用它。 在继续之前,我想提

JS敏感信息泄露:不容忽视的WEB漏洞

JS敏感信息泄露:不容忽视的WEB漏洞

渗透注入 2周前 (03-07) 中国互联安全响应中心

一、前言 一个微小的漏洞,经过攻击者的巧妙而持久的利用,也会对企业和用户造成巨大的危害。而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。本文将通过一些公开和未公开的漏洞详细阐述此类漏洞 二、漏洞成因 JavaScript作为一种相当简单但功能强大的客户端脚本语言,本质是一种解释型语言。所以,其执行原理是边

Petya到底是个什么鬼

Petya到底是个什么鬼

固若金汤 2周前 (03-07) 中国互联安全响应中心

Author:Luke Viruswalker 0x00 简介 上个月底,德国老牌安全厂商歌德塔发布安全报告,报告中指出出现了一种名为Petya的新型敲诈木马。那么这个新型的敲诈木马到底是怎么回事呢? 0x01 木马概述 木马本身其实技术上并不复杂:木马用C语言编写,通过修改系统所在磁盘包括主引导记录(MBR)在内的前63个扇区的数据,实现开机自动加载木马写入的恶意代码的目的。而后再强制引发系统重

合作伙伴

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享