2009年科技领域的十大并购全都突破了10亿美元大关,这十大并购涉及硬件供应商、IT服务、协作、存储、无线基础设施和其他领域,如甲骨文、思科、戴尔、惠普、EMC公司和IBM公司等IT巨头,都是每年盘点这个榜单的常客。 以下是从2009年就开始公开交易的十大收购。也包括一些仍然在协商的交易,可能要到2010年完成。 1、甲骨文收购Sun:74亿美元 似乎在很久很久以前,甲骨文公
WuFTD从1994年就开始就不断地出现安全漏洞,黑客很容易就可以获得远程root访问(Remote Root Access)的权限,而且很多安全漏洞甚至不需要在FTP服务器上有一个有效的帐号。最近,WuFTP也是频频出现安全漏洞。 它的最好的替代程序是ProFTPD。ProFTPD很容易配置,在多数情况下速度也比较快,而且它的源代码也比较干净(缓冲溢出的错误比较少)。有许多重要的站点使用ProF
第一章 思科因爱而生 在美利坚合众国的西部,豁然耸立着一座金山——旧金山,吸引的世人趋之若鹜。可以肯定地说,当时去加州淘金的人超过了加州本地鸭子的数量。一部分人发了财,大部分的人是看着别人发了财;财富与旧金山就像牛奶与水混合在一起,无法再分开。如今这一切都已经被浩瀚的太平洋卷进了历史,站在岸边,惟有吟叹苏轼的“大江东去,浪淘尽,千古风流人物”! 大家千万别从这点文字中嗅出我要弄个“叹”字,哀叹
现代操作系统的两大功能:硬件控制和资源管理。 同时运行多个程序就是多任务。支持这种的就是多任务操作系统。多个程序中的一个子程序叫做一个线程。每一个线程都有一个cpu注册值,这个值叫做context=上下文。但是可以共与其他线程享内存地址空间,占有相同地址空间的一组线程叫做进程。一个进程控制一个子集的操作系统资源。操作系统和cpu都支持虚拟内存,每个进程都可能运行在分离的地址空间,用来保护其他进程。
隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文将讨论Linux系统中文件、进程及模块的高级隐藏技术,这些技术有的已经被广泛应用到各种后门或安全检测程序之中,而有一些则刚刚起步,仍然处在讨论阶段,应用很少。 1.隐藏技术 1.1.Linux下的中断控制及系统调用 Intel x86系列
使用ACS作为身份验证服务器时,对ACS提出了高可用性的要求,在WLC中可以同时设置三台ACS互为热备,那么这就必然涉及到ACS服务器间数据同步的问题。 首先配置好主ACS,确保可以完成要求的功能,然后安装备ACS,但暂时不要做任何配置。在两个ACS的 Network Configuation 的 AAA Se
主要用于多任务环境中,一个可重入的函数简单来说就是可以被中断的函数,也就是说,可以在这个函数执行的任何时刻中断它,转入OS调度下去执行另外一段代码,而返回控制时不会出现什么错误;而不可重入的函数由于使用了一些系统资源,比如全局变量区,中断向量表等,所以它如果被中断的话,可能会出现问题,这类函数是不能运行在多任务环境下的。也可以这样理解,重入即表示重复进入,首先它意味着这个函数可以被中断,其次意味着
IP欺骗攻击 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。 假设同一网段内有两台主机A、B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带
一、概要介绍 msn messenger通常使用端口1863进行通信(在实际中用sniff跟踪发现msn通信都是用1863端口进行通信的)。在msn messenger工作中,本机客户端与三种服务器通过协议进行通信和数据交换。(dispatch服务器、notification服务器tchboard服务器)。在本机客户端和各服务器之间主要通过两种形式的进行通信,一种是命令,另一种是消息。 dispa
迅雷登陆验证<--TCP!来源标识.Data(53 Bytes) 00 00 00 35 00 00 00 4d 00 00 .........5...M.. 0040 00 4d 00 00 00 24 65 30 31 37 39 34 64 63 2d 33 .M...$e01794dc-3 0050 61 36 62 2d 34 32 39 39 2d 39 64 33 61 2d
802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/MAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口
【原文】子贡问曰:“孔文子何以谓之‘文’也?”子曰:“敏而好学,不耻下问,是谓之‘文’也。” 『公治长⒌15』【译文】子贡问:“孔文子凭什么可以得到‘文’这样的谥号呢?”孔子回答说:“能做到‘敏而好学,不耻下问’就可以得到‘文’这样的谥号了。”【评析】孔文子,名孔圉,“孔文子”是他死后别人给他的“谥号”。所谓“谥号”,是古时候中国人的一种褒奖方式,也就是当一个人去世后,别人根据他的一生表现做出的一
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号