最新文章

一张图搞懂容器所有操作 – 每天5分钟玩转 Docker 容器技术(26)

一张图搞懂容器所有操作 – 每天5分钟玩转 Docker 容器技术(26)

每天5分钟Docker 1个月前 (03-14)

前面我们已经讨论了容器的各种操作,对容器的生命周期有了大致的理解,下面这张状态机很好地总结了容器各种状态之间是如何转换的。 如果掌握了前面的知识,要看懂这张图应该不难。不过有两点还是需要补充一下: 1、可以先创建容器,稍后再启动。  ① docker create 创建的容器处于 Created 状态。 ② docker start 将以后台方式启动容器。 docker run 命令实际上是 do

助力网安人才培养 360推“高校网络安全技术评测项目”

助力网安人才培养 360推“高校网络安全技术评测项目”

互联网最新资讯 1个月前 (03-14)

前言 大安全时代,网络安全除了关系到个人安全外,也已经触伸到了社会安全、民生安全乃至国家安全。因此,网络安全人才的教育和培养,正变得愈加重要,但目前我国网络安全人才却仍有巨大缺口。 作为全球领先的网络安全公司,360一直致力于网络安全人才的培养。就在近期,360推出了“2019中国高校网络安全技术评测项目”( 以下称360网络安全技术测评),旨在与各大高校紧密合作,共同探讨网络安全人才的培养机制,

F5 Networks宣布将以6.7亿美元收购Nginx

F5 Networks宣布将以6.7亿美元收购Nginx

互联网最新资讯 1个月前 (03-12)

Nginx 是被许多互联网服务器所采用的一款重要基础软件,但竞争对手 F5 Networks 决定以 6.7 亿美元的价格收购 Nginx 。据悉,Nginx 为全球一半的热门网站提供了支撑,其中就包括了星巴克和麦当劳的网站。收购完成后,Nginx 管理层将加入 F5,现有的办事处也将继续保持开放。为了收购 Nginx,F5 Networks 筹集了 1.03 亿美元的资金,投资者中包括高盛、澳洲

安防IP Camera固件分析

安防IP Camera固件分析

渗透注入 2个月前 (03-08)

0x00 背景 之前一直看的是传统的系统安全问题,最近了解了下嵌入式设备的安全,颇有意思。 首先要从下面一个图说起: 这是由一位匿名的黑客通过端口探测等方式得到的2012年全球可攻击利用的嵌入式设备热点分布图,被叫做“Internet Census of 2012”,具体更详尽信息可见其网站:Internet Census of 2012。 这些设备完全就是在互联网上裸跑,不管是管理员还是黑客都可

抛砖引玉——Stagefright漏洞初探

抛砖引玉——Stagefright漏洞初探

漏洞播报 2个月前 (03-08)

作者:qever 0x00 序 昨晚惊闻Stagefright爆出重大漏洞,可以造成远程代码执行,甚至发条彩信,就有可能入侵用户移动设备。这听起来可是难得一遇的大漏洞啊,作为安全人员,自然要好好扒一扒内幕了。 0x01 山重水复 从新闻来看,出于某些考虑,漏洞的发现者目前并没有公布相关的细节,而是决定要留到BlackHat上再进行详细的说明。也就是说,目前所知道就是Android系统的Stagef

CANalyzat0r :一款可以对专用汽车协议进行安全分析的强大工具

CANalyzat0r :一款可以对专用汽车协议进行安全分析的强大工具

渗透注入 2个月前 (03-08)

今天给大家推荐的这款工具名叫CANalyzat0r,各位研究人员可以利用该工具对专用汽车协议进行安全分析。 CANalyzat0r的优势在哪? 1、 引入了新的安全分析机制; 2、 整合了多款安全工具的强大功能; 3、 模块化与可扩展性:可读取doc文件,可实现自己的分析机制; 4、 提供了有好的GUI界面; 5、 可使用数据库单独管理不同的项目; 6、 文档化:如果需要操作手册或技术支持信息,可

0day! 0day!Windows 7 和 Windows Office 均被曝 0day

0day! 0day!Windows 7 和 Windows Office 均被曝 0day

漏洞播报 2个月前 (03-08)

作者:Catalin Cimpanu 和 Tara Seals 编译:360代码卫士团队 谷歌表示,上周修复的 Chrome 0day 漏洞实际上是和影响微软 Windows 7 操作系统的 0day 共同遭利用的。而在 RSA 2019 大会上,Windows Office 也被曝 0day。 Windows 7 被曝 0day 这两个 0day 漏洞是谷歌威胁分析团队 Clement Leci

Centos 7 配置阿里云的yum源

Centos 7 配置阿里云的yum源

Linux安全运维 2个月前 (03-08)

yum是centos下更新、管理软件的命令,也有相应的图像界面版本; yum源是yum命令去哪里取安装包的地图; yum命令查询repo上配置的地址去取相应的rpm包进行安装; 1、备份系统原来的yum源 2、下载阿里云的CentOS-Base.repo 到/etc/yum.repos.d/ 3、添加阿里云公共DNS 为了防止不能寻找yun源地址,生成cache,先添加阿里云的DNS 4、清理缓存

8分钟了解Kubernetes

8分钟了解Kubernetes

Docker 2个月前 (03-08)

Kubernetes脱胎于Google的Borg系统,是一个功能强大的容器编排系统。Kubernetes及其整个生态系统(工具、模块、插件等)均使用Go语言编写,从而构成一套面向API、可高速运行的程序集合,这些程序文档精良、易于参与贡献或在其上构建应用程序。 每个开发、运维或感兴趣的读者都应熟悉它的一些核心概念,以便理解这个系统及其不同的功能,以及为什么几乎所有人都在使用它。 在继续之前,我想提

JS敏感信息泄露:不容忽视的WEB漏洞

JS敏感信息泄露:不容忽视的WEB漏洞

渗透注入 2个月前 (03-07)

一、前言 一个微小的漏洞,经过攻击者的巧妙而持久的利用,也会对企业和用户造成巨大的危害。而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。本文将通过一些公开和未公开的漏洞详细阐述此类漏洞 二、漏洞成因 JavaScript作为一种相当简单但功能强大的客户端脚本语言,本质是一种解释型语言。所以,其执行原理是边

Petya到底是个什么鬼

Petya到底是个什么鬼

固若金汤 2个月前 (03-07)

Author:Luke Viruswalker 0x00 简介 上个月底,德国老牌安全厂商歌德塔发布安全报告,报告中指出出现了一种名为Petya的新型敲诈木马。那么这个新型的敲诈木马到底是怎么回事呢? 0x01 木马概述 木马本身其实技术上并不复杂:木马用C语言编写,通过修改系统所在磁盘包括主引导记录(MBR)在内的前63个扇区的数据,实现开机自动加载木马写入的恶意代码的目的。而后再强制引发系统重

安全圈有多大?也许就这么大!

安全圈有多大?也许就这么大!

固若金汤 2个月前 (03-07)

经常听到“搞安全的圈子”这个词,那么安全的这个圈子有多大呢?哪些人是活跃在线上,正在搞安全的呢? 笔者也想知道这个问题的答案,于是做了点有意思的小测试,写下本文。 (注:本文中所指的圈子,仅仅是指那些活跃在线上的安全人员,不包括什么相关部门的隐世高手或者是地下市场的各类大牛) 测试流程 以我自己的腾讯微博【我收听的人】作为起点,收集【第一页】的人。注意:只收集了第一页,大约30人(有一些官方的游戏

软件供应链安全威胁:从“奥创纪元”到“无限战争”

软件供应链安全威胁:从“奥创纪元”到“无限战争”

固若金汤 2个月前 (03-07)

作者:弗为,阿里安全-猎户座实验室 安全专家 在2018年5月到12月,伴随着阿里安全主办的软件供应链安全大赛,我们自身在设计、引导比赛的形式规则的同时,也在做着反思和探究,直接研判诸多方面潜在风险,以及透过业界三方的出题和解题案例分享,展示了行业内一线玩家对问题、解决方案实体化的思路 (参见如下历史文章: 1、软件供应链安全大赛,C源代码赛季总结 2、阿里软件供应链安全大赛到底在比什么?C源代码

EISS-2019企业信息安全峰会 | 3月29日.北京

EISS-2019企业信息安全峰会 | 3月29日.北京

线下沙龙 2个月前 (03-07)

峰会背景: EISS企业信息安全峰会始办于2016年,由安全+和彰熠咨询联合主办,并得到众多行业协会、机构以及媒体等共同参与支持。大会以“直面信息安全挑战,创造最佳实践”为主题,聚焦企业信息安全技术与实践应用等热点话题,致力于推进企业信息安全体系建设,加强企业信息安全管理,助推企业信息安全生态圈的健康发展。 EISS-2019企业信息安全峰会之北京站确定于2019年3月29(周五)在北京举行。约有

上传文件的陷阱

上传文件的陷阱

渗透注入 2个月前 (03-06)

0x00 背景 现在很多网站都允许用户上传文件,但他们都没意识到让用户(或攻击者)上传文件(甚至合法文件)的陷阱。 什么是合法文件? 通常,判断文件是否合法会透过两个参数:文件后缀(File extension)及Content-Type。 例如,网站会确保后缀是jpg及Content-Type是image/jpeg以防止恶意文件,对不? 但一些像Flash的插件程序并不关心后缀及Content-

容器常用操作 – 每天5分钟玩转 Docker 容器技术(25)

容器常用操作 – 每天5分钟玩转 Docker 容器技术(25)

每天5分钟Docker 2个月前 (03-06)

前面讨论了如何运行容器,本节学习容器的其他常用操作。 stop/start/restart 容器 通过 docker stop 可以停止运行的容器。 容器在 docker host 中实际上是一个进程,docker stop 命令本质上是向该进程发送一个 SIGTERM 信号。如果想快速停止容器,可使用 docker kill 命令,其作用是向容器进程发送 SIGKILL 信号。 对于处于停止状态

运行容器的最佳实践 – 每天5分钟玩转 Docker 容器技术(24)

运行容器的最佳实践 – 每天5分钟玩转 Docker 容器技术(24)

每天5分钟Docker 2个月前 (03-05)

按用途容器大致可分为两类:服务类容器和工具类的容器。 1、服务类容器以 daemon 的形式运行,对外提供服务。比如 web server,数据库等。通过 -d 以后台方式启动这类容器是非常合适的。如果要排查问题,可以通过 exec -it 进入容器。 2、工具类容器通常给能我们提供一个临时的工作环境,通常以 run -it 方式运行,比如: 运行 busybox,run -it 的作用是在容器启

两种进入容器的方法 – 每天5分钟玩转 Docker 容器技术(23)

两种进入容器的方法 – 每天5分钟玩转 Docker 容器技术(23)

每天5分钟Docker 2个月前 (03-01)

我们经常需要进到容器里去做一些工作,比如查看日志、调试、启动其他进程等。有两种方法进入容器:attach 和 exec。 docker attach 通过 docker attach 可以 attach 到容器启动命令的终端,例如: 这次我们通过 “长ID” attach 到了容器的启动命令终端,之后看到的是echo 每隔一秒打印的信息。 注:可通过 Ctrl+p 然后 Ctrl+q 组合键退出

如何运行容器?- 每天5分钟玩转 Docker 容器技术(22)

如何运行容器?- 每天5分钟玩转 Docker 容器技术(22)

每天5分钟Docker 2个月前 (03-01)

上一章我们学习了如何构建 Docker 镜像,并通过镜像运行容器。本章将深入讨论容器:学习容器的各种操作,容器各种状态之间如何转换,以及实现容器的底层技术。 运行容器 docker run 是启动容器的方法。在讨论 Dockerfile 时我们已经学习到,可用三种方式指定容器启动时执行的命令: CMD 指令。 ENTRYPOINT 指令。 在 docker run 命令行中指定。 例如下面的例子:

Docker 镜像小结 – 每天5分钟玩转 Docker 容器技术(21)

Docker 镜像小结 – 每天5分钟玩转 Docker 容器技术(21)

每天5分钟Docker 2个月前 (03-01)

本节我们对 Docker 镜像做个小结。 这一部分我们首先讨论了镜像的分层结构,然后学习了如何构建镜像,最后实践使用 Docker Hub 和本地 registry。 下面是镜像的常用操作子命令: images    显示镜像列表 history   显示镜像构建历史 commit    从容器创建新镜像 build     从 Dockerfile 构建镜像 tag       给镜像打 tag

合作伙伴

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享