迷你大数据
如今大数据平台,大数据分析、大数据应用已经发展得如火如荼。我们的生活,几乎被各种图片,声音,视频,文字等数据包围。你是否有过这样的困惑:什么是大数据?大数据如何改变了我们的生活?网络安全中如何使用大数据?等等。
让我们慢慢揭开大数据的神秘面纱,看看透视人类心意与行为的大数据,具有哪些特点及商业、社会价值。
网络犯罪分子一般使用的较为复杂的方法来安装勒索软件就像Cryptolocker,Locky和teslacrypt等等。但是在某些情况下,安装无需用户点击,是悄无声息的发生,比如Petya Ransomware。
不要小看任何Bug,很多Bug的出现有可能引发安全漏洞。当然大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。
目前堡垒机在数据库中的密码存储为rc4加密的密文,以前PHP在读取密码后需要调用后台系统命令,通过读取后台系统命令的stdout来获取解密后的明文密码。
这种调用方式对于一次的加密或解密,这样一次系统命令的调用时间成本可能在10ms,并不会产生太大的问题。而目前一个校验所有账户密码复杂度的需求要求在加载一个页面的时候校验所有账号的密码是否符合要求,如果账号规模比较庞大的时候,问题来了,2w个账号时,请求的响应时间达到了5m19s,而如果注释掉解密的部分,响应时间在2-3s。
接口测试其实比UI自动化测试要有价值,而且投入也不是很高,维护成本也低很多,本文主要介绍几种常见的接口如何进行自动化测试,重点是get request和post request。
发布事件:2016年4月01日
据ESET报道,最近发现了一种新的针对嵌入式设备的BOT,通过分析将其恶意行为定义为Linux / Remaiten(一种可以通过互联网指令进行远程控制的后门服务)。到目前为止,已经发现了三个版本,分别是2.0,2.1和2.2。相比之前的样本,它具有一些改进,并提供了一些新的功能。根据代码中的线索,作者将这个新的恶意软件命名为“KTN-Remastered” 或者 “KTN-RM”。
现如今网络威胁铺天盖地;攻击目标,攻击手段,攻击特征,攻击目的也是现代版的孙悟空,变化多端。作为网络防护的解决方案,犹如现代化的反恐部队,随着恐怖形式的多变,快速反应小组也要有新的应变能力,推出新的应变形式,也就是所谓的敌变我变,随机应变。
WAF在支持虚拟化的同时,进行了提供开放接口(REST API),对于REST API接口与WEB UI的优势就在于可以方便自动化实现测试;在对WAF REST API进行自动化测试选择,通过几个工具的比较,选择了使用商用工具SOAPUI进行接口的自动化测试和用例管理。
因为SOAPUI是商用软件,本身对它的介绍文档也比较多,本文是笔者使用后的经验总结,相信会对感兴趣的朋友带来或多或少的帮助。
目前,在USB设备中发现了一种独特的窃取数据木马,它和其他典型的窃取数据的恶意软件并不相同。这个木马程序的每个实例都依赖于它所在的特定USB设备,并且在被感染的系统上不会留下证据。此外,它使用了一个非常特殊的机制来保护自己不被复制,这使得它更加难以检测。
最近的一个项目部署涉及4台机器,每次提交代码后都要登录到对应的机器去更新代码、更新supervisor配置、启动uwsgi等,非常的麻烦。我希望的是有一种方式是一键部署,下面来介绍一下如何使用jenkins实现一键部署。
浏览器插件已经成为了浏览器的必备品,但是市场上的插件也良莠不齐,甚至部分插件切换用户隐私,如浏览器的历史记录。笔者就遇到了这样一个插件,就是著名的手势插件:crxMouse Chrome Gestures,更可气的是已经用了这个插件一年多了。
最近遇到一个问题:postgres在每周六凌晨进行的数据库数据清除操作中,利用vacuum回收空间失效,本来应该回收掉的空间,却还是占有很多的磁盘空间。本文带你解读问题分析并且了解其解决过程~