导读 python中处理时间的模块有三个,datetime, time,calendar,融汇贯通三个模块,才能随心所欲地用python处理时间。本文就是为此而写,文章着重点在于梳理出三个模块的设计...
Google 开发的这个容器管理系统很快成为开源历史上最成功的案例之一。 Kubernetes 是一个在过去几年中快速蹿升起来的开源的容器管理系统。它被众多行业中最大的企业用于关键任务,已成为开源方面...
网络爬虫最终要的资源就是IP地址,尤其是在各大网站纷纷把自家数据当初看家宝贝的“大数据时代”。即使IP地址多了,爬虫改成分布式,管理那么多服务器上的爬虫也是够头疼的。一种方法就是配置代理服务器,爬虫只...
来源:威锋网 早前,我们曾报道过计算机安全方面的研究人员发现一些品牌的无线键盘存在漏洞,有可能被黑客攻击后窥探这些键盘输入和发送的内容。如今,安全研究员又发现了另一个可能被黑客攻击的电脑硬件----...
来源:凤凰网科技 北京时间7月5日消息,据科技网站CNET报道,过去3年来,加州大学伯克利分校BioSENSE实验室联席主任约翰?庄(John Chuang)及其指导的研究生,一直在开发通过脑波识别...
来源:雷锋网 谷歌真是风波不断----近期,MWR实验室的研究人员又发现一个0day漏洞。这个漏洞存在于安卓系统中Google Admin应用程序处理一些URL的方式中,攻击者甚至可以通过这个漏洞绕...
安装完hydra后破解SSH后提示没有libssh的支持,模块不可用: 按照网上提供的解决方案做: wget http://www.libssh.org/files/0.4/libssh-0.4....
继之前网易,陌陌被攻击后,这几天内支付宝和携程出现的断网风波,更让人们把对互联网安全问题的关注放到了首要位置。这些事件让互联网企业对网络安全不得不重视,不能在停留在口头上,必须实实在在的做到并做好,否...
日前,“湖湘杯”全国网络信息安全公开赛向国内的信息安全技术人员广发英雄贴,公开邀请全国各地的网络安全技术人员、高等院校师生及信息安全技术爱好者报名参加大赛。2014年12月21日前,个人或单位均可...
是查询别人的网站的访问来源,比如类似从那些网站跳转过来的。有哪路大神能查的话可以加我QQ:2560864416私聊,价格面议!...
Linux系统加固规范讲述了基础的Linux系统安全方面的知识,一共25页,内容不多,但实际应用中有用。...
来源:天极网 Google于美国时间周二披露了一个存在于 SSL 3.0 版本中的安全隐患,和此前的心脏出血漏洞机制类似,允许黑客使用特殊的手段,从 SSL 3.0 覆盖的安全连接下提取到一定字节长...
来源:网界网 Shellshock的影响还在继续:攻击者正在利用最近Bash命令行解释器发现的漏洞,通过复杂的恶意软件程序Mayhem来感染Linux服务器。 Mayhem在今年早些时...
安全手册主要内容如下: 帐户安全配置要求 访问、认证安全配置要求 文件系统安全配置要求 网络服务安全配置要求 IP协议安全配置要求 日志安全配置要求 其他安全配置要求...
使用复杂且没有特殊意义的强密码一直是来自专家和媒体的建议,不过有时候人们会发现这些密码就连自己都记不住。到底使用简单易记的弱密码是否可行?微软研究院的研究人员似乎认为使用简单易记的弱密码有时候也没什么...
待遇好说,只要你给我提供机器,让他上线到我的集群上! 100台 一天500 200台 一天1000 300台 一天1500 以此内推! QQ:2069093389 只要你有这个技术...
来源http://www.oschina.net/question/54100_156160 1. 直接操作设备文件描述符 我们知道/dev目录下存放的是设备的文件描述符。直接往设备描述符中写入...
有好几次停电后linux都启动不了,一般情况下linux在启动的时候会进行系统的磁盘检测与修复,如果碰到修复不成功的,可以采用fsck linux命令试试。 以ubuntu linux系统为例,如果...
pdf版电子书籍 掌握常用监控命令的用途和启用方法 熟悉各个关键输出参数的真实含义 了解Linux操作系统的一些基本原理 抛砖引玉,交流经验...
如果有必要可以给GRUB再加个保险,禁止登录Linux单用户模式,给GRUB设置个密码,修改/boot/grub/grub.conf或者/etc/grub.conf(/etc/grub.conf是/b...
相对来说,Linux是目前最安全的操作系统,可能没有之一。就目前技术发展而言,Linux系统下的病毒主要有四个类型。 第一个是可执行文件型病毒,指能够寄生在文件中的以文件为主要感染对象的病毒。 第...
在系统中运行某一个程序有错误的时候,系统都会自动的将残留在内存中的数据存成core文件,这个时候可以采用find命令加上-exec参数来删除它们。 用root超级用户登陆,执行: find / -...
如果碰到在linux中root用户丢失了bash,几百年都碰不到这个问题,如果碰到了按下面的方法可以解决此问题。 root用户丢失bash即就是root用户被禁止,造成root用户登录时,被阻止,对...
在Linux下安全的工作第一步就是应该要清楚地知道在系统中有哪类服务在运行。 管理员的重要责任应包括:检查服务是否被授权,并应该鉴别那些虽非正在使用的但却是活动的服务。 存在于各种版本Linux中...
仅供参考。在/etc/sysconfig目录下增加文件autofsck.内容为 AUTOFSCK_DEF_CHECK=yes PROMPT=yes 保存后退出就行了,以后即使有非法关机且启动时没动...
在Linux系统下如果在终端或者是在文本方式操作时,只要按上下光标键可以快速调用以前的命令,可是这样其他人用同样的用户登录后也同样知道你的操作了。另外在Linux图形界面中,如GNOME,在面板的菜单...
openssl也能对文件进行加密。没有创建密钥的过程,也没有相关的配置文件,只要执行一条命令就可以对文件进行加密。把加密的文件传给需要的人后,只要他知道加密方式和加密口令,就可以解密查看文件。 op...
本文主要介绍linux系统下检测rootkit的两种工具: Rootkit Hunter和Chkrootkit. Rootkit Hunter 中文名叫”Rootkit猎手”, 可以发现大约58个...
"/etc/securetty"文件允许你定义root用户可以从那个TTY设备登陆。你可以编辑"/etc/securetty"文件,再不需要登陆的TTY设备前添加“#”标志,来禁止从该TTY设备进行r...
如果一个程序被设置成了SUID root,那么普通用户就可以以root身份来运行这个程序。网管应尽可能的少使用SUID/SGID 程序,禁止所有不必要的SUID/SGID程序。 查找root-own...
本文仅做学习参考。 在缺省情况下,当你登陆到linux系统,它会告诉你该linux发行版的名称、版本、内核版本、服务器的名称。对于黑客来说这些信息足够它入侵你的系统了。你应该只给它显示一个“logi...
学习参考。 一个简单的限时登录方法:写三个 shell 程序,调用 at 和系统维护功能: 1. 在指定的时间执行该shell,在/etc下生成一名为nologin的文件,如: vi /sbin...
如果只允许 root 在 tty1 终端登录,则修改 /etc/securetty 文件,将其它的终端注释掉,只留 tty1: tty1 # tty2 # tty3 # tty4 # tty5 # ...
口令时效是一种系统机制,用于强制口令在特定的时间长度后失效。对用户来说,这可能带来了一些麻烦,但是它确保了口令会定期进行更改,是一项很好的安全措施。默认情况下,绝大多数的Linux分装版本并没有打开口...
来源:天极网 本文仅做学习参考。 前提: 你现在已经是root用户, 想留一个后门。 系统环境: dawg:~# uname -a Linux dawg 2.4...
来源:ZDNet安全频道 GnuTLS库中的一个源代码错误可能证明是对Linux用户隐私的一个严重威胁,因此开发者紧急修复这个安全漏洞。GnuTLS库是大量的不同Linux发布版软件用于处理安全互联...
黑客和安全研究员需要在他们手边随时都有那些黑客工具。它们很多都是基于流行的Ubuntu和Debain操作系统,并且其中已经安装了许多黑客工具。 ? BackTrack 5r3:这是一个最受欢迎和广...
服务器系统系统用的是Redhat 企业版 5.5,跑的是一个小网站,用的jsp。跑了20天左右,访问首页发现被篡改了。用浏览器自带的Web开发工具,发现响应状态是302(暂时重定向)。客户...
安全实用软件介绍:在Linux下用Lynis来进行安检,它可以发现潜在的威胁,包括对配置错误的检查。 详细介绍和下载地址:http://www.rootkit.nl/projects/lynis.h...
牛人出的书,网络攻防技术与实践课程 内容 1.Linux操作系统简介 2.Linux的安全结构和机制 3.Linux系统远程攻击 4.课堂实践:Linux远程攻击实验 5.Linux系统本地攻击 6....