-
Linux配置DHCP服务器,DHCP中继配置
Linux配置DHCP服务器,DHCP中继配置 配置dhcp服务器 第一步:配置网卡 第二步: 安装dhcp (需要先构建yum仓库,构建yum仓库的方法在之前的博客里有) 编写dhcp.conf文件 进去以后会出现这个内容 需要执行下面的内容将内容写入 编写成下面的内容: 开启dhcp服务 用wind...
-
年度盘点: 2017移动应用十大高危漏洞 如何做好2018年的防御
从1月的一大波Android银行木马袭击,到3.15晚会公民信息泄露事件披露;从5月的勒索病毒Wanncry变种在移动端侵袭,到11月的手机变成挖矿机;2017年移动互联网安全事件一波未平一波又起,黑客攻击手段不断进化,引发了一系列新的安全威胁和挑战。 面对不断升级的安全威胁,...
-
六大常见的云安全误区
对于云/云计算这一名词大家可能早已耳熟能详,而且随着越来越多的企业开始将他们的数据迁移至云端,很显然云计算以及云安全已经成为企业发展过程中必不可少的存在。 凭借诸如数据安全、最小化风险、合规性、灵活性、全天候可用性、不间断维护和支持等诸多优势,云计算...
-
AMD 芯片被曝大量安全漏洞,Linux 之父怒评!
沸沸扬扬的英特尔漏洞事件后,近来,计算机芯片制造商 AMD 又被曝存在 13 大安全漏洞,危及 AMD Ryzen 桌面处理器、Ryzen Pro 企业处理器、Ryzen 移动处理器以及 EPYC 数据中心处理器。 3 月 14 日凌晨消息,本周二,以色列安全公司 CTS 在其发布的一份白皮书中指出,A...
-
怎样做好防御攻击!不管它们是否暴力
众所周知,某些信息安全事件其实并不高明,如icould艳照门黑客通过暴力破解攻击不断尝试登录用户的账号名和密码,最终获取好莱坞明星的iCloud账号。什么是暴力破解攻击?怎样检测暴力破解攻击以及怎样防护呢? 一、什么是暴力破解攻击? 暴力破解攻击是指攻击者通过系统地...
-
Linux系统ETN挖矿病毒实例分析
Linux系统ETN挖矿病毒实例分析。 一、背景 近期,客户向华屹安全团队通报其服务器运行异常。经过安全技术人员的检查,发现了这是一例典型的利用Linux服务器漏洞实施XMR挖矿的安全事件。当前网络安全事件中黑客利用系统漏洞实施挖矿的事件频见报道,而本团队在实际工作...
-
Linux 服务器惊现比特币勒索事件,做好四点可免遭损失
Linux 服务器惊现比特币勒索事件,做好四点可免遭损失。继 Windows 遭遇勒索病毒之后,Linux 服务器遭比特币勒索案例已出现,你以为缴纳赎金就结束了? 重要预警 近期,腾讯云安全团队监测到云上 Linux 服务器开始出现比特币勒索事件,这是首次云上发现 Linux 服务器遭...
-
如何快速找出Linux服务器上不该存在恶意或后门文件
如何快速找出Linux服务器上不该存在恶意或后门文件。前段时间我在APT写作时注意到一个问题,我发现网上大多都是关于Windows恶意软件检测的文章以及教程,而关于如何寻找Linux系统上恶意软件的资料却少之又少。因此,这篇文章主要是向大家介绍一些有关检查Linux系统恶意...
-
JVM调优前戏之JDK命令行工具---jhat
JVM调优前戏之JDK命令行工具---jhat 在JDK的命令行中,一般开发人员最耳熟能详的肯定就是java,javac,javap等常用命令,不过在jdk/bin下还有许多其他的命令行工具,它们被用来监测JVM运行时的状态,下面我们来详细解读一下几个常用的工具以及如何使用。 jhat jhat(JVM H...
-
为什么有些大公司技术弱爆了?
为什么有些大公司技术弱爆了? 本文整理自知乎上的同名讨论帖:《为什么有些大公司技术弱爆了?》,版权归原作者所有,原文地址: www.zhihu.com/question/32039226 有网友提问: 今年年初,到一家互联网公司实习,该公司是国内行业龙头。不过技术和管理方面,却弱爆了...
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash
