之前遇到过一次赛门铁克很久的证书被Chrome弃用的问题,涉及到了查看证书。当然第一个大家会想到的是在浏览器中查看,但是总是感觉不够极客。后来摸索找到了终端查看网站证书的方法
作者简介 王振威,CODING 创始团队成员之一,多年系统软件开发经验,擅长 Linux,Golang,Java,Ruby,Docker 等技术领域,近两年来一直在 CODING 从事系统架构和运维工作 前言 最近 Google 发布了一篇文章,描述了对 Git 的一个传输协议的更新,引起了国内技术圈的不小规模的轰动(相关文章请自行百度“Git v2 性能提升”)。 很多技术圈的朋友也在转载这个新闻,那至于性能改进有多大,里面的细节是什么呢?事实上这次改动只在极端情况下有性能提升,绝大多数情况下,用户感受不
国密算法包含了一系列的加密算法,用途广泛,可以用于软硬件加密、签名等地方。我主要研究国密算法在SSL/TLS/HTTPS通信中的应用,这会涉及到客户端和服务器端,最典型的用例就是浏览器访问Web服务器。它要求客户端和服务器都支持国密算法,才能进行通信。如果我们在开发客户端产品,就需要有一个支持国密的服务器配合测试,反之亦然。通常情况下,我们可以使用一些现成的产品,如果开发服务器端,可以使用密信浏览器,如果开发客户端,可以使用一个在线网站:
大约在 2022 年 8 月初,在进行安全监控和事件响应服务时,GTSC SOC 团队发现关键基础设施受到攻击,特别是针对他们的 Microsoft Exchange 应用程序。在调查过程中,GTSC蓝队专家确定此次攻击利用了未公开的Exchange安全漏洞,即0day漏洞,因此立即提出了临时遏制方案。同时,红队专家开始研究调试Exchange反编译代码,寻找漏洞利用代码。感谢发现前 1 天 Exchange 漏洞的经验,RedTeam 对 Exchange 的代码流程和处理机制有深入的了解,因此减少了研究时间,并迅速发现了漏洞。事实证明,该漏洞非常严重,以至于攻击者可以在受感染的系统上执行 RCE。GTSC 立即将该漏洞提交给零日倡议 (ZDI) 以与 Microsoft 合作,以便尽快准备补丁。ZDI 验证并确认了 2 个漏洞,其 CVSS 分数分别为 8.8 和 6.3,关于漏洞利用如下。
我控制了一个计算机对象(一个 Exchange 服务器),它在域上有效地拥有 WriteDacl。
1. Docker构建私有Registry # 1.运行一个容器,此容器是用作存储镜像的私有Registry容器 # --restart=always:只要docker服务启动,此容器就会一起启动 # 将容器内存放镜像的目录映射到宿主机,防止容器破坏后镜像丢失 [root@bdc01 ~]# docker run -d -p 5000:5000 --restart=always --name registry -v /data/docker/registry:/var/lib/registry regist
Azure Container Registry(容器注册表)是基于 Docker Registry 2.0规范的托管专用 Docker 注册表服务。 可以创建和维护 Azure 容器注册表来存储与管理专用的 Docker 容器映像和相关项目。 Azure Container Registry 类似与阿里云的容器镜像服务。提供镜像的私有存储服务器。对于12月试用账户有100G的免费存储额度及10个Webhook的能力。 依托 Azure 的全球节点可以使你的镜像在全球范围能被访问到并快速拉取。 以下是 Azure Container Registry 的简单试用。
服务器配置比较简单,在阿里云上购买的2核4GLinux服务器,操作系统为centos 7.4,另外挂载了一个500G的高速云盘。
Certutil是Windows自带的命令行工具,用于管理Windows证书并作为证书服务的一部分安装。Certutil提供了从网络中下载文件的功能,测试人员可以在远程主机上执行Certutil命令,控制其下载预先部署在可控服务器上的恶意文件,如攻击载荷等。
1.最近在学习手游保护方面的技术,本文是学习过程中分析某反外挂的一点记录,高手莫要见笑,有不对的地方还请指教,首先简单通过资源目录中文件名做基本了解,
有使用PHP组件的朋友, 应该会注意到组件里头会有一个文件 composer.json, 它描述了组件的信息: 名称, 描述, 关键词, 作者, GitHub仓库地址...还有它所依赖的子组件, 是 Composer 工作的核心.
所有的docker容器内的卷,没有指定目录的情况下都是在**/var/lib/docker/volumes/自定义的卷名/_data**下, 如果指定了目录,docker volume ls 是查看不到的。
思科在六月发现了一个发起三次独立攻击行动的攻击者,攻击者的技术并没有高超到定制化开发工具,而是使用了现成的工具。没有明显的迹象表明攻击者的身份,只知道这些攻击者可能会说俄语。
主机两台,分别是docker私有库服务器(IP 192.168.121.121)和用户开发机(IP 192.168.121.122),开发机从私有库服务器拉取镜像。
(主机规格:CPU: 4核 内存: 4GB)这个配置起前端有点带不动-_-,建议8G内存,这个问题我反复测试很多次。一跑npm 就开始疯狂占资源,然后操作系统内存不够直接把jenkins的进程都给杀了。所以如果你也是4g或者2g内存,尽量不要有其他多余的应用或者容器在机器上运行。
可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)更严重的问题在于,SVN产生的.svn目录下还包含了以.svn-base结尾的源代码文件副本(低版本SVN具体路径为text-base目录,高版本SVN为pristine目录),如果服务器没有对此类后缀做解析,黑客则可以直接获得文件源代码
Ursnif 是十分活跃的威胁之一,通常针对意大利和欧洲多个行业发起垃圾邮件攻击。
Check Point发现了针对蒙古公共部门的网络攻击活动,该组织利用了冠状病毒恐慌情绪向目标发送恶意软件。研究发现其与可与在2016年进行的其他网络活动联系起来。多年来,这些行动的目标是多个国家/地区的不同部门,例如乌克兰,俄罗斯, 和白俄罗斯。
周末在家面试,和候选人聊到Redis的问题,于是问了他一个问题:你知道缓存穿透、缓存击穿和缓存雪崩吗?他们之间的区别是什么?分别怎么解决吗?
工具环境: android4.4.4、IDA Pro 7.0、jeb3、sklearn机器学习库
ESET研究人员在Google Play上发现了活跃一年的广告软件运营商。所涉及的应用程序已安装了800万次,背后的运营商使用了一些技巧来隐藏。
A self-sufficient runtime for containers.
拼接字符串,调用bitsadmin.exe从远程服务器将加密后的文件下载到C:\Users\Public\Libraries\ldpwaf目录下,接着调用certutil.exe在本地解密该文件,命令如下:
背景: 最近,XShell远程终端工具发现被加入了恶意代码,目前官方就此事也做出了回应,要求使用者尽快下载最新版本。腾讯安全反病毒实验室就此跟进分析,对此次带有后门的XShell工具进行了分析。 技术分析: 概述: 整个恶意过程可以通过下图来展示 整个作恶过程分为3部分,第一部分是被patch的XShell启动后,执行到恶意的shellcode1。shellcode1解密后续数据后,执行该段代码shellcode2。第二部分shellcode2运行后会判断注册表项,如果不存在Data键值,则会收集
版权声明:欢迎交流,菲宇运维! https://blog.csdn.net/bbwangj/article/details/81054026
这几天一直在想,不加密源码怎么防止源码被二次修改。后来突然想到了云授权v2里面用到的方法,可以先生生成一个文件md5的数组,然后转换成json,放到服务器上,客户端只需要校验md5就可以判断出文件有没有被修改。 想要获取文件的md5的话,我们当然不可能一个一个的去获取,所以我的思路是先获取某个文件夹的文件树,然后在通过foreach来循环获取md5.
在线分析大型 Rust 应用程序很困难,目前常见的分析器无法胜任该工作。来自 PingCAP 官博的分享,介绍了他们在工程上是如何使用 go 工具分析 Rust 程序性能瓶颈的。
当redis数据量日渐增长,当内存不够用的时候,这时候就需要集群扩容了,cluster集群扩容可以增加内存也可以增加节点,因为redis数据都是存在内存中
Microsoft XML Core Services (MSXML)是一组服务,可用JScript、VBScript、Microsoft开发工具编写的应用构建基于XML的Windows-native应用。
说明:Fiora是一款偏二次元的Web多人在线聊天应用,使用Node.js、Mongodb、Socket.io和React编写,使用起来还行,挺简洁的,这里水个搭建教程,有兴趣的可以玩玩。
注:JAVA_OPTS="-Dmail.smtp.starttls.enable=true -Dmail.smtp.ssl.checkserveridentity=false"参数是部分邮件系统使用tls加密,如果不使用不需要添加该参数
跟进 $this->request->token core/library/think/Request.php
假如请求的就是https://www.bilibili.com/video/BV1Ai4y147MS
用过VISTA和WIN7的用户对于ReadyBoost应该不陌生了,这是一项自windows 6核心开始加入的新功能,旨在“扩充”物理内存,加速系统。
CVE-2020-9054 PoC于上个月公开发布后立即被用来感染Zyxel NAS设备。Mirai新变体Mukashi暴力使用不同组合的默认凭据强制登录,将登录成功结果发送到命令和控制(C2)服务器。Zyxel NAS产品固件版本低于5.21容易受到此预身份验证命令注入漏洞的攻击。本文包括整个攻击图文分析和IoC。
所以理论归理论,最终要落实到分析代码上,咱们从这一篇开始,介绍一套扩增子数据分析流程。
辰哥准备出一期在Docker跑Python项目的技术文,比如在Docker跑Django或者Flask的网站、跑爬虫程序等等。
为了方便对公司办公计算机桌面系统的管理,公司需要搭建一套桌面虚拟化平台。公司运维工程师决定使用Cirtix桌面 虚拟化解决方案。 Citrix XenServer服务器虚拟化系统通过更快的应用交付、更高的IT资源可用性和利用率,使数据中心变得更加灵活、高效。在提供关键工作负载(操作系统、应用和配置)所需的先进功能的同时,也不会牺牲大规模部署必需的、易于操作的特点、
Metasploit 正是其中后渗透工具的翘楚。说起 Metasploit 这个词,可能大多数普通人不太了解,但对于搞渗透测试的人来说,它就犹如地之于豹,水之于鱼,天之于鹰,是当今安全专业人员免费提供的最有用的审计工具之一,同样地,黑客对其也是爱不释手。
在 WSL2 中安装 docker https://www.runoob.com/docker/ubuntu-docker-install.html 会报错:
9月某天日晚,阿里云后台报告有一台服务器在异地登录的告警,初步怀疑是被***了,临时采取关闭这台服务器的方法避免对集群中的其他主机造成危害。
本文借鉴安全界各位大佬所写的Windows认证入门科普(它们的站点我附在来源)对其中的知识点做了一个整理总结,同时复现里面的算法方便以后自己理解以及在其他域渗透/内网渗透方式中提供基础知识,这篇文章很适合小白入门Windows认证协议简单明了;
OpenStack Heat 是一个基于模板的编排服务,用于自动化部署和管理基础设施资源。它允许用户通过编写模板文件来描述所需的基础设施资源和配置,然后使用 Heat 引擎来解析和执行这些模板,自动创建、配置和管理云环境中的资源。
安全研究人员近期发现一个新出现的窃密恶意软件 Jester Stealer,窃取登录凭据、Cookie 和信用卡等信息,其销售广告如下所示:
为了避免每月云计算支出超出组织的预期,组织可以使用容器,容量预购和更多的云成本管理策略来控制失控的云支出。 在云中运营组织的业务与在本地部署数据中心运行相比是根本不同的。当运营不同时,其成本的策略也不同。 从财务角度来说,数据中心需要大量的建筑资本支出,服务器和软件许可证的额外资本支出,以及为服务器和冷却系统供电以及维护和管理的虽然较小但重要的运营支出。 在云计算中没有资本支出。相反,却有显著的运营支出,用于服务器虚拟机实例,存储,网络流量,软件许可证和其他细节。 从成本管理的角度来看,将计算负载转移到云
上一期实战课程,我们模拟真实的生产环境实战演示了如何使用 KubeKey 将新增 Worker 节点添加到已有的 Kubernetes 集群 。最终我们部署完成了一套 3 Master 和 3 Worker 节点的 Kubernetes 集群。
生产环境中使用Docker的过程中,往往需要对数据进行持久化,或者需要在多个容器之间进行数据共享,这必然涉及容器的数据管理操作,容器管理中主要有两种方式,数据卷(Data Volumes),数据卷容器(Data Volume Containers),本小结将首先介绍如何在容器内创建数据卷,并且把本地的目录或文件挂载到容器内的数据卷中.接下来,会介绍如何使用数据卷容器在容器和主机、容器和容器之间共享数据,并实现数据的备份和恢复.
领取专属 10元无门槛券
手把手带您无忧上云