监控就是艺术!  监控是一门学问,也是一门艺术。  if you can't measure it, you can't improve it. (如果没有了如指掌,你就无法做出改进。)  监控如同切脉诊断,是技术人员先于用户发现问题的最佳手段。完善的监控系统能够先于用户发现风险,有助于团队将风险扼杀于萌芽之中,也有助于技术人员在系统发生故障时及时发现,并减少故障的生存时间,减少对用户使用体验期间
转载 2024-03-08 19:55:47
29阅读
1,配置文件调优1.1 设置页面大小(pagesize)先查看系统pagesiz,使用PAGE_SIZE或者PAGESIZE# getconf PAGE_SIZE 4096 # getconf PAGESIZE 4096ignite默认配置是4k,也就是4096,如果服务器和ignite默认配置不一致,那么就得在配置文件中指定:<bean class="org.apache.ignite.c
转载 2024-04-28 14:51:03
50阅读
伊朗***组织大集合原创ang010ela嘶吼专业版2020-01-17图片近日,美伊关系持续紧张。美国国土安全部认为伊朗拥有强大的网络***能力,可以和可能对美国实施网络***,至少有能力对美国的关键基础设施发起具有暂时的破坏性的***。本文就可能与伊朗有关的***组织进行初步分析。图片OilRigOilRig是一个伊朗***组织,主要***目标为中东地区的不同行业,该组织也会***中东地区外的组织。OilRi
原创 2021-04-12 14:55:53
694阅读
文章来源:Timeline Sec工具:github-cve-monitor描述:监控github上新增的cve编号项目漏洞,推送钉钉或者server酱作者:yhy0@Timeline Sec SRC组项目地址:https://github.com/yhy0/github-cve-monitor微信推送方式1、开通server酱http://sc.ftqq.com/9.version微信扫码登录后
转载 2021-04-09 16:15:08
3172阅读
CVE-2022-21999(CVE-2022–22718)是微软2月周二补丁所爆出来的打印机本地提权漏洞。其本质上是CVE-2020-1030的绕过。 一、 漏洞信息CVE-2022-21999(CVE-2022–22718)是微软2月周二补丁所爆出来的打印机本地提权漏洞。其本质上是CVE-2020-1030的绕过。二、 测试环境及漏洞复现测试环境POC
项目地址:https://github.com/yhy0/github-cve-monitor.git监控github上新增的cve编号项目漏洞,推送钉钉或者server酱python3 -m pip install dingtalkchatbotpython3 github_cve_monitor.py每3分钟检测一次github是否有新的cve漏洞提交记录,若有则通过server酱和钉钉机器人
原创 2021-05-04 23:19:04
2010阅读
一、演示一下CVE-2014-6271的利用效果二、代码+注释import requests import argparse # 获取参数 parser = argparse.ArgumentParser() parser.add_argument('-u', dest="url") args = parser.pa
原创 2016-12-18 16:21:54
1568阅读
监控github上新增的cve编号项目漏洞,推送钉钉或者server酱项目地址:https://github.com/yhy0/github-cve-monitor 本质上就是在搜索含cve关键字的项目: 其调用api和类似搜索效果如下图所示 看看源码实现后直接去github搜索后,就可以利用poc代码进行漏洞测试。https://hub.fastgit.org/search?q=CV
原创 2023-08-02 21:44:22
386阅读
/* CVE-2024-39864 POC Script Description: Apache CloudStack Integration API服务在禁用时仍监听随机端口漏东 影响版本: Apache CloudStack 4.0.0 - 4.18.2.0, 4.19.0.0 - 4.19.0.1 CVSS评分: 9.8 (CRITICAL) Author: Generated by AI
原创 2月前
94阅读
#! /usr/bin/env python # encoding:utf-8 import urllib2 import sys from poster.encode import multipart_encode from poster.streaminghttp import register_openers def poc(): register_openers() dat...
转载 2017-03-08 16:53:00
119阅读
2评论
MinIO 是一种开源对象存储服务,与 Amazon S3 API 兼容,可用于私有云或公共云。MinIO是一种高性能、高可用
原创 2024-07-18 11:00:09
0阅读
Hawkeye监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。特点优点邮箱告警通知黑名单添加爬虫任务设置缺点spider通过关键词在github进行模糊搜索,搜索结果会比较杂依赖Python 3.x(Hawkeye支持Python3.x on Linux and macOS;2.x兼容性 需自行修改测试)MongoDBFlaskgithub账号告警邮件
转载 2024-05-05 17:29:55
65阅读
1、注册GitHub账号进入GitHub官网(https://github.com/),网页页面如下图所示:按上图中的提示输入相关信息,并点击上图中右下角的“Sign up for GitHub”即可进行注册。如果你已经有了GitHub账号,则可以忽略此步骤。2、在本地生成“SSH key”由于我们的GitHub本地仓库和GitHub远程仓库之间的传输是通过SSH加密的,所以我们需要生成一个“SS
写在前面众所周知,GitHub 是全球最大的代码托管平台,它在 2019 年报中提到平台已拥有超过 4000 万开发者,全年共创建了 4400 万个仓库。而在庞大的数字的背后,每天却发生着大量的安全泄露!我们需要实时监控 GitHub,防止出现重大安全事故。工具介绍GitHub 代码泄露监控工具 - 码小六,基于 PHP + Laravel 构建,开源免费仓库地址:https://github.c
转载 2024-05-09 15:34:13
64阅读
漏洞详情CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。用户可以使用如下方法进行自查:以非root用户登录系统,并使用命令sudoedit -s /如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。如果响应一个以usage:开头的报错,那么表明补丁已经生效。漏洞
转载 2021-06-18 14:20:13
483阅读
漏洞详情CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出
转载 2021-06-21 15:23:11
307阅读
**赶紧点击上方话题进行吧!**报告编号:B6-2021-062803报告来源:360CERT报告作者:360CERT更新日期:2021-06-281简述2021年06月28日,360CERT监测发现kahla-sec公开了CVE-2021-27850的利用程序,编号为CVE-2021-27850,等级:高危,评分:7.5。对此,
转载 2022-01-25 11:51:59
566阅读
漏洞详情CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。
转载 2022-02-24 16:50:00
5138阅读
**赶紧点击上方话题进行订阅吧!**报告编号:B6-2021-062803报告来源:360CERT报告作者:360CERT更新日期:2021-06-281漏洞简述2021年06月28日,360CERT监测发现kahla-sec公开了CVE-2021-27850漏洞的利用程序,漏洞编号为CVE-2021-27850,漏洞等级:高危,漏洞评分:
转载 2021-07-09 14:38:24
179阅读
  • 1
  • 2
  • 3
  • 4
  • 5