国外的Qualys 研究团队在 sudo 发现了堆溢出漏洞,sudo是一种几乎无处不在的非常实用程序,可用于大型 Unix 类操作系统(类似与windows的UAC功能,但是功能更加强大,它还允许用户使用其他用户的安全权限运行程序,不仅限于管理员哟)。
对于一些网络排障场景,需要借助各类网络排障工具来做一些基础类信息排障和信息收集,本文将从多平台讲述各类网络排障工具的安装及使用方法。
大家好!我发现很多新人在讨论 “匿名”,所以我想我该写一篇清晰讲解它的教程,无论你是否能够隐藏自己。 我们也会讨论“隐藏自己”的方法及工具,但先集中注意力去理解下面的教程吧: 有时一个人可以与其他东西建立一个长期的“关系”(就像你的“声誉”一样),而不需要透露个人信息。照这样来说,建立一个唯一的标识符(绰号)对这个人是很有用的。关于“标识符”的例子:笔名,昵称,银行卡(信用卡)号,学生证上的号码,以及IP地址。一个标识符允许同一个人与不同的东西联系在一起,从而维持一个长期的关系。严格来说,使用“标识符”
近日,网络安全公司CrowdStrike有一项新发现,一个针对未指定目标的勒索软件正利用通信巨头Mitel的设备作为入口点来实现远程代码执行并获得对环境的初始访问权限。经过溯源,CrowdStrike的研究人员追踪到本次攻击的源头是一台位于网络外围的基于linux的设备——Mitel VoIP。于此同时,研究人员还发现了一个之前未知的漏洞,以及黑客在该设备上采取的一些用于擦除自己行为痕迹的反取证措施。 这个零日漏洞的追踪编码为CVE-2022-29499,其CVSS评分为9.8(满分10分),危险等级非常高
服务器ping不通或者出现丢包等现象可以使用mtr工具来测试网络链路及路由诊断,服务器百科网来说说mtr使用的方法及mtr测试结果数值说明:
你好,我是 Guide!这里是 JavaGuide 的开源项目推荐第 2 期,每一期我都会精选 5 个高质量的 Java 开源项目推荐给大家。
Whonix是一款免费的开源桌面操作系统,它的主要优势就在于自身所具备的高度安全性和隐私保护性。该系统基于Tor和Debian GNU/Linux实现,并且引入了隔离功能来进一步提升安全性。
版本控制工具: 提供完备的版本管理功能,用于存储、追踪目录(文件夹)和文件的修改历史,是软件开发者的必备工具,是软件公司的基础设施。版本控制软件的最高目标,是支持软件公司的配置管理活动,追踪多个版本的开发和维护活动,及时发布软件。
引言 对于系统和网络管理员来说每天监控和调试Linux系统的性能问题是一项繁重的工作。在IT领域作为一名Linux系统的管理员工作5年后,我逐渐认识到监控和保持系统启动并运行是多么的不容易。 基于此原因,我们已编写了最常使用的命令行工具列表,这些工具将有助于每个Linux/Unix 系统管理员的工作。 这些命令行工具可以在各种Linux系统下使用,可以用于监控和查找产生性能问题的原因。 这个命令行工具列表提供了足够的工具,您可以挑选适用于您的监控场景的工具。 编者注:考虑到有些命令行工具已广为人知,这里特意
为简化和加速故障排查,Pinterest 流处理平台团队基于 Flink 构建并推出了称为 Dr. Squirrel 的诊断工具,揭示并聚合任务状态,洞悉根本致因,提供解决问题的可操作过程。自发布以来,该工具显著提升了开发人员和平台团队的工作效率。
研究人员发现,有一种非常难以摆脱的新型在线追踪工具被用来尾随从白宫官网到色情网站YouPorn.com的热门网站的访问者。据普林斯顿大学和比利时鲁汶大学的研究人员披露,这种名为“帆布指纹鉴别”的追踪技术的运作原理是:引导访问者的网络浏览器绘出隐藏图像。由于不同的计算机 (如包含不同的字体、不同的软件、不同的时钟设置等特征)绘出的图像略有不同,那些图像可用于给每名用户指派一个唯一识别码。 与其它的追踪工具一样,帆布指纹用于根据人们访问的网站创建个人配置文件。那些文件有助于向他们推
如前个问题所描述:git及分布式版本控制系统的显著特点是:版本库位置工作区根目录。以git为例,是根目录下的.git目录。
近年来,随着全球局势的紧张,各种冲突愈演愈烈,情报、监视与侦察(ISR)的作用愈发明显,成为了决定胜负的关键因素之一。侦察是获取情报的重要手段,反侦察能力是保障安全和成功的关键,有效的反侦察可以保护侦察人员和设备的安全性,维护情报的机密性,提高战场的隐蔽性。如图1是一种躲避警犬式追踪的方法,侦察者可以采用反复迂回的方式进行逃跑,目的是误导敌军,使其沿着错误的路线追踪,实现反跟踪。
1.Top Top命令是一个性能监控程序,它按一定的顺序显示所有正在运行而且处于活动状态的实时进程,而且会定期更新显示结果。这条命令显示了CPU的使用率、内存使用率、交换内存使用大小、高速缓存使用大小、缓冲区使用大小,进程PID、所使用命令以及其他。 它还可以显示正在运行进程的内存和CPU占用多的情况。对性能测试的工程师来说,top命令式是非常有用的,我在另外一篇文章“老李分享:应用程序性能瓶颈定位方法和原理”,里面提供了一个案例,来帮助我们进行性能定位。
Kodachi Linux 是一款基于 Debian 8.6 的操作系统。它是专为保护用户隐私而设计的,因此具有高度的安全及匿名性,并具备反调查取证的特点。 Kodachi 的使用也非常方便简单,你可以通过 USB 驱动来在你的 PC 上启动它。当你完全启动 Kodachi 操作系统后,你将会建立一个 VPN+Tor+DNScry 服务器的运行环境。你不需要特别了解或学习 Linux 的知识,Kodachi 都为你准备好了你所需要的!整个操作系统都活动在你的临时内存 RAM 下。因此,你一旦你关机,任何
虽然 Google 搜索的结果不如百度搜索结果那般广告丛生,但是对于一心只想找到匹配结果的我们而言,推广的信息条目能免则免。whoogle-search 便是一个获取 Google 搜索结果 需自建!并以不带广告形式呈现给我们的搜索服务,虽然它搭了 Google 的“便车”。能免则免的还有 SQLModel,它省去了你同 SQL 数据库交互的操作,使用 Python 代码即可随意使用 SQL 数据库。
linux网络相关 查看网卡ip //安装包:yum install -y net-tools ifconfig -a:当网卡没有IP的时候不会显示 打开网卡: ifup ens33 关闭网卡: ifdown ens33 关闭网卡后开启网卡(防止远程连接时关闭网卡后没法远程连接) ifdown ens33 && ifup ens33 设定一个虚拟网卡: 进入配置文件的目录:cd /etc/sysconfig/network-scripts/ 复制网卡ens33配置文件:cp if
这里有实战项目、入门教程、黑科技、开源书籍、大厂开源项目等,涵盖多种编程语言 Python、Java、Go、C/C++、Swift...让你在短时间内感受到开源的魅力,对编程产生兴趣!
近日,深信服发现一种具有高强度病毒对抗行为的新型的挖矿病毒,其病毒机制与常规挖矿相差较大,一旦感染上,清理难度极大。目前该病毒处于爆发初期,深信服已将此病毒命名为EnMiner挖矿病毒,并将持续追踪其发展状况并制定详细的应对措施。
129.226.xxx.xxx在5月30日早上4点43分尝试对192.168.128.4进行SQL注入攻击,目录遍历等攻击行为。窃取数据库信息,网页篡改,远程控制等。
bpftrace提供了一种快速利用eBPF实现动态追踪的方法,可以作为简单的命令行工具或者入门级编程工具来使用。本文以bpftrace为例,介绍如何利用eBPF实现内核的动态追踪。
本周三(7 月 19 日),维基解密照例披露了 CIA Vault 7 系列文件,不过与以往直接披露的工具有所不同,这次主要披露的是 CIA 的“阴影”(UMBRAGE)项目以及 在项目中 CIA 承
当客户端访问目标服务器或负载均衡,使用ping命令测试出现丢包或不通时,可以通过MTR等工具进行链路测试来判断问题来源。
本文是在linux系统角度下,对ptrace反调试进行底层分析,使我们更清楚的看到一些底层原理的实现,更好的理解在逆向工程中的一些突破口,病毒怎么实现代码注入,本文还将列出一些常见的攻防手段,分析其原理,让我们一同见证见证茅与盾激情对决!内容很充实,建议躺着阅读!!!!!!!!
在过去的 20 年里,我们看到成百上千的电影中,秘密间谍或银行抢劫者通过劫持监控摄像机,让监控录制停止或开始无限循环,随后秘密行动悄无声息地开始,不会留下任何痕迹。 每当我在电影中看到这样的场景,我都在询问自己:这是否发生在现实生活中? 相信我,至少中情局 CIA 的特工们确实是这样做的。 维基解密 8 月 3 日发布了 CIA VAULT 7 系列所属的工具 Dumbo 的八个文档。这款工具的项目原来是由中情局网络智能中心(CCI)的特殊分支机构——中情局物理接入组(PAG)负责。该中心的职责主要在于获
本文主要是向大家推荐一系列,用于fuzzing和Exploit开发初始阶段学习的资源合集,其中将包括相关的书籍,课程 - 免费或收费的,视频,工具,教程,以及一些供大家练习使用的靶机应用。(PS:文内所有链接点击“阅读原文”均可查看)
本文主要介绍了如何精通Python网络爬虫,从选择编程语言、掌握基础语法、常用爬虫库、数据提取与去重、反爬处理、分布式爬虫、项目实战等方面进行了详细的阐述。同时,文章还推荐了几本与Python网络爬虫相关的书籍,以帮助读者更好地学习和掌握相关知识。
他继承了我在Typro养成的所见即所得的写作习惯并发扬光大,typro的写作体验非常好,而且备份方便,但是它存在两个痛点。
说明:最近发现了一个不错的网盘程序蓝眼云盘,该程序后端使用golang开发,前端使用vue套件开发,而且开源免费,基本上目前除了离线下载外,其它功能都有,同时也支持多用户,超级管理员可以对用户进行权限,文件管理等,外观也蛮好看,安装包仅10M左右,可以同时在Windows、Linux、Mac OS操作系统中运行。作者更新也很频繁,功能也会越来越多,这里就大概说下安装方法。
在日常分析外部软件时,遇到的反调试/反注入防护已经越来越多,之前使用的基于 frida 的轻量级沙盒已经无法满足这类攻防水位的需要,因此需要有一种更加深入且通用的方式来对 APP 进行全面的监测和绕过。本文即为对这类方案的一些探索和实践。
你如果熟悉区块链,你肯定对Chainalysis不陌生,加密犯罪、勒索软件、黑客、洗钱……等等,诸如此类能广泛引发好奇心的词汇和数据,常常在Chainalysis的监测报告中流出并被我们所知。
电影《孤注一掷》的故事情节涵盖了一系列引人注目的现实主题,从境外网络诈骗的黑暗世界揭露出惊人的内幕。
* 本文原创作者:九如,本文属FreeBuf原创奖励计划,未经许可禁止转载 Par0:楔子 你站在桥上看风景,看风景的人在楼上看你, 明月装饰了你的窗子,你装饰了别人的梦。 Par1:你要了解的事 渗透测试的同学应该都知道,在Linux下,sqlmap执行的语句大多是: Bash#sqlmap –u "http://sample.com/a=xxx&b=xxx" –data "postdata" or Bash#python sqlmap.py –u "http://sample.com/a=xxx
虚拟现实作为近两年刚刚兴起的行业越来越受到创业者的亲赖,仅仅去年一年,国内宣布进入VR领域的公司就有数百家,其中不乏腾讯、乐视、爱奇艺等互联网巨头。并且大部分从业者都认为2016年将成为VR元年,开始进入高速发展阶段。 VR之所以备受瞩目,主要因为它可以模拟真实的场景,让人在虚拟的世界里得到感官的满足。随着人们对VR体验诉求的提升,这种感官体验会越来越接近现实的感受,在此过程中眼球追踪技术将成为必不可少的应用模块。目前已有先驱者开始尝试通过眼球追踪技术解决VR领域目前所面临清晰度,沉浸感,自然交互等问题。
维基解密再一次发布CIA Vault 7工具,可以让特工远程实时监控视频流。 “8月10日,维基解密发布CIA CoachPotato项目的用户手册。CoachPotato是一款远程工具,能够收集RTSP/H.264视频流。它能够收集视频并且保存为AVI文件,也可以对变化较大的视频帧抓取静态照片(JPG)。工具利用ffmpeg进行视频和图片的编码解码。还使用了RTSP。”维基解密写道。 RTSP是一种网络控制协议,目的是管理控制流媒体服务器。 “为了缩小DLL的大小,(CouchPotato所使用的)f
我们学习python的最终目的是要用它来达到我们的目的,它本身是作为工具的存在,我们一定要掌握自己的工具的各类设置,比如安装、环境配置、库的安装,编辑器的设置等等。
最近网上这份黑客实战渗透教程火了,很多粉丝我要,花费几天时间才找到原版,于是我把这份爆火的教程拿出来,文档+视频,公益给大家,据说有小伙伴靠这份教程顺利入职360哦,所以一定要好好学习这份资料!
本周四,维基解密又更新了一款CIA Vault 7 系列新工具 HighRise(摩天大楼)。这是一款安卓恶意程序,可以拦截 SMS 消息并将其重定向至远程的 CIA 服务器上。有很多IOC 工具可以
英文:Sphinx 译文:freebuf http://www.freebuf.com/news/160692.html 📷 HTML5可能是现在最流行的网页制作手段,但小心哦,由于它的新特性,追踪网民变得非常容易。 普林斯顿计算机科学助理教授Arvind Narayanan本周在加利福尼亚的Usenix’s Enigma 2018大会上发表演讲,展示了如何利用HTML5的一些高级功能(如音频播放功能)来识别各种浏览器类型,从而了解用户的喜好。 例如,不同的浏览器处理声音文件的方式略有不同,别有用心者就
Mocha Pro 2022 for Mac是专业的三维摄像机反求摩卡跟踪插件,同时也是一款视频后期效果制作工具,Mocha Pro 2022下载能够给数字媒体艺术家提供强大的、直观的和创新的追踪解决方案用简化的界面、加速的工作流程以及轻松追踪和操作镜头的强大性,这些都不同于传统解决方案,给用户带来的非凡的体验!
Dev Club 是一个交流移动开发技术,结交朋友,扩展人脉的社群,成员都是经过审核的移动开发工程师。每周都会举行嘉宾分享,话题讨论等活动。 本期,我们邀请了腾讯 CDG iOS 开发工程师“何兆林”为大家分享《iOS黑客技术大揭秘》。 分享内容简介: 在黑客的世界里,没有坚不可破的防护系统,也没有无往不胜、所向披靡的入侵利器,有时候看似简单的问题,破解起来也许花上好几天、好几个月,有时候看似很 low 的工具往往能解决大问题;我们以实现微信自动抢红包为引子,逐步展开 iOS 黑客入侵常用的几种武器,并
介绍 今天给大家推荐的这个代码库将允许原生Linux程序从一个WindowsDLL文件中加载或调用功能函数。下面是一个简单的演示示例,我将Windows Defender“移植”到了Linux平台。 $ ./mpclient eicar.com main(): Scanning eicar.com... EngineScanCallback(): Scanning input EngineScanCallback(): Threat Virus:DOS/EICAR_Test_Fileidentified
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
在 Linux 内核中工作是实现安全性、网络和可观察性特性的理想选择。然而,这并不是没有挑战。无论是修改内核源代码,还是添加模块,开发人员传统上发现他们要与难以调试的复杂基础设施和抽象层作斗争。Extended BPF[2](eBPF)解决了这两个问题。
在这篇文章中,我将迅速调研一种跟踪的 Go 程序的新方法:基于 Linux 4.x eBPF 实现动态跟踪。如果你去搜索 Go 和 BPF,你会发现使用 BPF 接口的 Go 语言接口(例如,gobpf)。这不是我所探索的东西:我将使用 BPF 工具实现 Go 应用程序的性能分析和调试。
《The Linux Perf Master》(暂用名) 是一本关于开源软件的电子书。本书与常见的专题类书籍不同,作者以应用性能诊断入手,尝试从多个不同的维度介绍以 Linux 操作系统为核心的开源架构技术体系。全书分为以下几个部分:
更多请参考:Linux sed 命令在新窗口打开 或者 Linux sed命令详解在新窗口打开
基本模式:提供了一个简单的弹出式用户界面,适合那些安装后即可忘记的配置,它默认配置是最优的。
这里包含Linux 性能资料的工具图。它们展示了:Linux 可观察性工具、 Linux 静态性能分析工具、 Linux 基准测试工具、 Linux 调优工具和Linux sar。
领取专属 10元无门槛券
手把手带您无忧上云