• 其实Unix很简单

    (参看我的《以程序操作NTFS文件权限》)你也许会觉得这么复杂的安全策略是让系统安全的基础,可以自从Windows出现的那一天以后,在安全方面的表现就没有胜过Unix。这无疑让人感到Windows做了一件吃力不讨好的事。...
    文章 2017-11-07 740浏览量
  • 国产化存储新趋势:SDS引领全新未来

    六是支持各类加固机型、宽温SSD、支持SSD自毁等特性;七是支持存储加密、三员分立、操作回溯,行为审计等功能。随着用户数字化转型的大潮已来,国产化SDS带来的安全、高效、智能、灵活的优势,不仅可以提供更多种类...
    文章 2017-08-01 1483浏览量
  • 网管囧事系列一:IT预算少了,如何花小钱办大事

    在进行这种检查操作时,我们只要找来无线路由器的操作说明书,仔细查阅后就能知道具体的管理系统版本号码,另外我们还要顺便一下当前版本的无线路由器管理系统是否支持无法发挥作用的目标配置功能。一般来说,无线...
    文章 2017-11-08 4033浏览量
  • 100个为什么让你了解分布式光伏发电

    28、安装光伏发电系统如何获得小区物业的支持和邻居们的同意?目前物权问题是需要解决的重要问题,要提供其他业主、物业、居委会的同意证明,包括所在单元所有邻居的书面签字证明以及所在小区物业、业委会同意的...
    文章 2017-07-03 2391浏览量
  • 无形的栅栏-系统权限

    对这样的系统而言,不熟悉电脑的用户经常一不小心就把系统毁掉了,而且病毒木马自然也不会放过如此“松软”的一块蛋糕,在如今这个提倡信息安全的时代里,Windows 9x成了名副其实的鸡肋系统,最终淡出人们的视线,...
    文章 2017-11-16 1083浏览量
  • 对新型无文件后门 JS_POWMET 的简单分析

    比如,今年6月,安全研究人员就发现了一个新的无文件勒索病毒,被称为“Sorebrect”,它将恶意代码注入到目标系统的合法进程svchost.exe中,然后自毁以躲避检测。然而,许多所谓的无文件恶意攻击只是在进入用户系统时...
    文章 2017-09-12 1914浏览量
  • 智能存储大道之行

    因此,一套国产化存储的核心标准,在于必须支持各类国产化操作系统、虚拟化系统等软件,同时支持各类加固机型、宽温SSD、支持SSD自毁等特性,针对安全性上有着严格的要求,支持存储加密、三员分立、操作回溯、行为...
    文章 2017-11-01 1736浏览量
  • 带你读《物联网渗透测试》之二:IoT威胁建模

    在不同的行业中,可以采用不同的威胁评级系统,其中最常见的是DREAD评级系统以及通用安全漏洞评分系统(Common Vulnerability Scoring System,CVSS)。下面分别对CVSS评分系统和DREAD评级系统进行介绍。CVSS系统的...
    文章 2019-11-04 3155浏览量
  • 如何在网上选购一本好书

    如网络组建方面,一个完整的企业局域网组建,所需要做的工作一般是先设计好网络的总体拓扑结构、选择主要网络设备、布线系统设计、网络布线、网络设备安装与配置、各种服务器系统的安装与配置、服务器安全系统的部署...
    文章 2017-11-09 679浏览量
  • 为什么不需要在 Docker 容器中运行 sshd

    也就是说,及时你有一个简单小巧的memcached服务,你还是不得不确保及时的安全更新,否则千里之堤可能于蚁穴。所以还是这句话, 如果不用SSH,我们不就少一个需要担心的事了吗? 你需要“仅安装一个...
    文章 2016-03-04 859浏览量
  • 《代码之殇》(原书第2版)——第2章 过程改进,没有...

    实现持续部署有很多种方法,这些方法与部署系统定义路由的灵活性有本质的不同。但是,持续部署的实现要相对简单。最困难的部分是数据处理,必须使其在各种创建间保持有效。然而,如果一项服务被设计成在一项新的...
    文章 2017-08-02 1168浏览量
  • 饿了么技术往事(中)

    如果说一个技术公司,系统毁了,有什么还能留下来,就还能重建,那肯定是数据(现在可能还要加一个算法模型)。有什么缺失了,随时都可能垮掉,那肯定是风控安全。饿了么的这支风控安全团队,对内、对外、对线上、对...
    文章 2020-11-06 5742浏览量
  • 记一次 superblock 损坏导致服务器无法启动的故障修复

    那个选项是给 Ubuntu 系统准备的,是以光盘上的系统文件及配置覆盖硬盘上的系统文件及配置,从而达到修复系统的目的。这显然和我们要修复的 RHEL 驴唇不对马嘴。修复系统所需要的只是一个 Linux 环境而已。至于最后...
    文章 2014-07-01 2297浏览量
  • Docker:一场令人追悔莫及的豪赌

    没错,它很酷且功能相当强大,但其同时也会增加系统复杂性,且只有专业的系统管理员才能够理解如何在生产中安全使用Docker并将其部署在关键性任务系统之内。就目前来,您需要掌握更多系统专业知识才能使用Docker。...
    文章 2021-11-04 9浏览量
  • Windows Docker第一时间揭秘

    为了说明文件系统隔离的魔力,Taylor演示了在Windows容器里用del命令删除C盘根目录下所有文件,然后再用reg命令删除HKLM\Software下的所有注册表键值,尽管这个容器被了,但是并不会影响其他容器,更不会影响主机...
    文章 2017-05-02 1448浏览量
  • 传统反病毒软件厂商学会新把戏

    全方位安全软件的第二个独特组件就是,万一病毒设法突破了卡巴斯基部署的所有保护机制,能够让系统恢复到上一次已知良好的配置状态。它不是像苹果的Time Machine那样的全面恢复,但是可以将大多数文件恢复到感染前...
    文章 2017-08-01 1578浏览量
  • win蓝屏代码

    0x0007 储存体控制区块已。0x0008 储存体空间不足,无法处理这个指令。0x0009 储存体控制区块位址无效。0x000A 环境不正确。0x000B 尝试载入一个格式错误的程式。0x000C 存取码错误。0x000D 资料错误。0x...
    文章 2017-11-08 1132浏览量
  • 【云周刊】第129期:探秘!双11背后的基础设施支撑

    【教程】让iis支持jsp、iis配置jsp、jsp80端口设置,请这里 读书推荐 《C语言编程魔法书:基于C11标准》—— 导读 为什么要写这本书?本人在2001年上了大学本科,读计算机科学与技术专业。在第一年的上半学期,对...
    文章 2017-07-05 15803浏览量
  • 数据中心遭破坏后如何恢复!

    我们尝试重新对GUI进行修订,这样,我们可以得更加清晰明了,但是,其可配置性却非常低。IT应该包含在重要系统的选择范围内,在购买之前,进行同类测试,明确如何衡量其他软件。我们非常清楚地知道,这并不属于III...
    文章 2017-08-02 1450浏览量
  • 域控制器活动目录之备份与恢复

    接下来就这个了,首先你得重新安装操作系统,在我这里由于用的是虚拟机,所以我只要把前面的更改删除 就可以了。嘿嘿,用虚机就是有这种好处,什么时候物理机也可以这样就好了。然后在开机的时候按F8: 在这里,...
    文章 2017-11-15 1695浏览量
  • 如何判断 Linux 服务器是否被入侵?

    如何判断 Linux 服务器是否被入侵?本指南中所谓的服务器被入侵或者说被黑了的意思,是指未经授权的人或程序为了自己的目的登录到服务器上去并使用其计算资源,通常会产生不好的影响。免责声明:若你的服务器被类似 ...
    文章 2017-11-12 1442浏览量
  • rsync服务器

    更不可能新增硬盘上去,因为这台机器没做 RAID,硬盘坏掉一个,数据会全掉,安全性没有一点保障。在这种情况下,为了保证数据的安全性,我被迫做了一台带有Raid5支持的文件服务器。在选 择如何把数据文件完整的...
    文章 2017-11-22 1113浏览量
  • 云计算是否威胁到硬件业

    不管云计算中的安全和遵守法规等大的问题如何,还没有真正的证据表明云计算存储的拥有总成本比硬件存储便宜许多。实际上,虽然许多企业可能会把信息转移到云计算中,但是,重要的数据仍要在数据中心的设备中保留一段...
    文章 2017-09-05 1342浏览量
  • 新VPNFilter恶意软件:攻击至少50万网络设备

    基于攻击者对这些设备和对stage 2现有能力的了解,研究人员认为攻击者对所控制的大多数的设备都使用了自毁命令。还有多个stage 3模块作为stage 2恶意软件的插件。这些插件提供给stage 2的恶意软件一些额外的功能,...
    文章 2018-05-29 1626浏览量
  • PAM可插拔认证

    由PAM控制的系统安全的本地配置可以包含在以下两个地方:或者是一个单一的系统文件:/etc/pam.conf;或者是/etc/pam.d/目录下的文件.2、配置文件的内容(截选一行如下):account required pam_nologin.so 认证 控制...
    文章 2017-11-16 1202浏览量
  • 《软件测试技术实战:设计、工具及管理》—第1章 1.1...

    第1篇 软件测试设计技术软件测试技术实战:设计、工具及管理如何把用户的需求转换为软件测试设计,这是软件测试工程师的工作重心所在。本书第一篇通过6个章节来讲述一下如何进行软件测试设计。本篇共分以下几个章节...
    文章 2017-05-02 4598浏览量
  • 防火墙

    这篇文章详细地解释了它们的工作原理,有效防火墙的不同类型,以及它们所擅长和不太擅长的工作,并且详细说明了如何通过配置防火墙来保护一般的Web服务器。协议和端口 一台电脑就像是一个大的住宅区.每个在Internet...
    文章 2013-02-05 1450浏览量
  • 阿里内核月报2014年7月-8月

    V6 Unix诞生20世纪70年代中期,是走出Bell实验室获得巨大关注的第一版.它支持两种进程分组管理,开始之前我们先说明"进程分组"的含义. (作者借数论里面的群group介绍这里的process groups)在数论中,不是所有的集合都...
    文章 2017-06-06 2741浏览量
  • 损失惨重!数据中心失火,360 万个网站下线,Rust ...

    我能想到的上一次同类事件发生于 2012 年 7 月,当时于大火的是卡尔加里的 Shaw 通信数据中心,一场大火摧毁了整座数据中心,部署于其中的火情监测与抵制系统并没能发挥应有的作用。在没有得到官方信息的情况下,...
    文章 2021-12-13 21浏览量
  • copy_{to,from}_user()的思考与服务器运用

    在使能PAN功能的情况下,可以迫使内核或者驱动开发者使用copy_{to,from}_user()等安全接口,提升系统安全性。类似memcpy()非规范操作,kernel就oops给你。由于编程的不规范而引入安全漏洞。例如:Linux内核漏洞...
    文章 2019-11-08 2210浏览量
1 2 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化