[不断更新]"永恒之蓝"勒索病毒防护全攻略,再也不用拔网线了
5.12号WCry2.0勒索软件蠕虫大面积爆发,漏洞主要利用4.14号NSA泄露的武器库中的微软0day,进行大面积感染和传播。由于采用了RSA和AES加密算法,影响巨大。本文将不断更新,深度解读勒索软件的前世今生,并提供更多安全防护最佳实践。
POLARDB v2.0 技术解读
回顾POLARDB 1.0
POLARDB 1.0 主要的改进包括采用了计算存储分离的架构,完全兼容MYSQL,性能是原生MySQL的6倍。一个用户集群可以在分钟级弹性扩展到16个计算节点,对业务完全透明的计算和存储分离代理,从库延迟仅毫秒级。
Windows Server 2016 配置指南 之 FTP环境搭建篇
FTP 是 TCP/IP 网络上计算机之间传送文件的协议,为了上传与下载相关文件,我们常需要在服务器上搭建FTP 服务。
Windows 一般都是通过远程桌面管理,如果要上传自己写的程序可能就会比较麻烦,因此我们还需要 FTP 工具来管理虚拟主机的文件。这里将为大家介绍,如何在 Windows
数据库案例集锦 - 开发者的《如来神掌》
案例
1、《多字段,任意组合(0建模) - 毫秒级实时圈人 - 最佳实践》
2、《IoT(物联网)极限写入、消费 最佳实践 - 块级(ctid)扫描》
3、数据采样和脱敏实践
《PostgreSQL 数据采样与脱敏》
《PostgreSQL 巧妙的数据采样方法》
4、数据清洗和去重实践
.
生存还是毁灭?一文读懂挖矿木马的战略战术
比特币等虚拟货币在2019年迎来了久违的大幅上涨,从最低3000美元上涨至7月份的14000美元,涨幅达300%,巨大的金钱诱惑使得更多的黑产团伙加入了恶意挖矿的行列。阿里云安全团队通过对云上僵尸网络家族的监控,发现恶意挖矿已成为黑产团伙主要的牟利方式。