监控就是艺术!  监控是一门学问,也是一门艺术。  if you can't measure it, you can't improve it. (如果没有了如指掌,你就无法做出改进。)  监控如同切脉诊断,是技术人员先于用户发现问题的最佳手段。完善的监控系统能够先于用户发现风险,有助于团队将风险扼杀于萌芽之中,也有助于技术人员在系统发生故障时及时发现,并减少故障的生存时间,减少对用户使用体验期间            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-08 19:55:47
                            
                                29阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            1,配置文件调优1.1 设置页面大小(pagesize)先查看系统pagesiz,使用PAGE_SIZE或者PAGESIZE# getconf PAGE_SIZE
4096
# getconf PAGESIZE
4096ignite默认配置是4k,也就是4096,如果服务器和ignite默认配置不一致,那么就得在配置文件中指定:<bean class="org.apache.ignite.c            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-28 14:51:03
                            
                                50阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            伊朗***组织大集合原创ang010ela嘶吼专业版2020-01-17图片近日,美伊关系持续紧张。美国国土安全部认为伊朗拥有强大的网络***能力,可以和可能对美国实施网络***,至少有能力对美国的关键基础设施发起具有暂时的破坏性的***。本文就可能与伊朗有关的***组织进行初步分析。图片OilRigOilRig是一个伊朗***组织,主要***目标为中东地区的不同行业,该组织也会***中东地区外的组织。OilRi            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-04-12 14:55:53
                            
                                694阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            文章来源:Timeline Sec工具:github-cve-monitor描述:监控github上新增的cve编号项目漏洞,推送钉钉或者server酱作者:yhy0@Timeline Sec SRC组项目地址:https://github.com/yhy0/github-cve-monitor微信推送方式1、开通server酱http://sc.ftqq.com/9.version微信扫码登录后            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-04-09 16:15:08
                            
                                3172阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            CVE-2022-21999(CVE-2022–22718)是微软2月周二补丁所爆出来的打印机本地提权漏洞。其本质上是CVE-2020-1030的绕过。
    一、 漏洞信息CVE-2022-21999(CVE-2022–22718)是微软2月周二补丁所爆出来的打印机本地提权漏洞。其本质上是CVE-2020-1030的绕过。二、 测试环境及漏洞复现测试环境POC:            
                
         
            
            
            
                         
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-11-22 17:31:27
                            
                                2313阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            项目地址:https://github.com/yhy0/github-cve-monitor.git监控github上新增的cve编号项目漏洞,推送钉钉或者server酱python3 -m pip install dingtalkchatbotpython3 github_cve_monitor.py每3分钟检测一次github是否有新的cve漏洞提交记录,若有则通过server酱和钉钉机器人            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-05-04 23:19:04
                            
                                2010阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            一、演示一下CVE-2014-6271的利用效果二、代码+注释import requests
import argparse
# 获取参数
parser = argparse.ArgumentParser()
parser.add_argument('-u', dest="url")
args = parser.pa            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2016-12-18 16:21:54
                            
                                1568阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            监控github上新增的cve编号项目漏洞,推送钉钉或者server酱项目地址:https://github.com/yhy0/github-cve-monitor
本质上就是在搜索含cve关键字的项目:
其调用api和类似搜索效果如下图所示 看看源码实现后直接去github搜索后,就可以利用poc代码进行漏洞测试。https://hub.fastgit.org/search?q=CV            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-08-02 21:44:22
                            
                                386阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            /*
CVE-2024-39864 POC Script
Description: Apache CloudStack Integration API服务在禁用时仍监听随机端口漏东
影响版本: Apache CloudStack 4.0.0 - 4.18.2.0, 4.19.0.0 - 4.19.0.1
CVSS评分: 9.8 (CRITICAL)
Author: Generated by AI            
                
         
            
            
            
            #! /usr/bin/env python # encoding:utf-8 import urllib2 import sys from poster.encode import multipart_encode from poster.streaminghttp import register_openers def poc(): register_openers() dat...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2017-03-08 16:53:00
                            
                                119阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            MinIO 是一种开源对象存储服务,与 Amazon S3 API 兼容,可用于私有云或公共云。MinIO是一种高性能、高可用            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-07-18 11:00:09
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Hawkeye监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。特点优点邮箱告警通知黑名单添加爬虫任务设置缺点spider通过关键词在github进行模糊搜索,搜索结果会比较杂依赖Python 3.x(Hawkeye支持Python3.x on Linux and macOS;2.x兼容性 需自行修改测试)MongoDBFlaskgithub账号告警邮件            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-05 17:29:55
                            
                                65阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            1、注册GitHub账号进入GitHub官网(https://github.com/),网页页面如下图所示:按上图中的提示输入相关信息,并点击上图中右下角的“Sign up for GitHub”即可进行注册。如果你已经有了GitHub账号,则可以忽略此步骤。2、在本地生成“SSH key”由于我们的GitHub本地仓库和GitHub远程仓库之间的传输是通过SSH加密的,所以我们需要生成一个“SS            
                
         
            
            
            
            写在前面众所周知,GitHub 是全球最大的代码托管平台,它在 2019 年报中提到平台已拥有超过 4000 万开发者,全年共创建了 4400 万个仓库。而在庞大的数字的背后,每天却发生着大量的安全泄露!我们需要实时监控 GitHub,防止出现重大安全事故。工具介绍GitHub 代码泄露监控工具 - 码小六,基于 PHP + Laravel 构建,开源免费仓库地址:https://github.c            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-09 15:34:13
                            
                                64阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            漏洞详情CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。用户可以使用如下方法进行自查:以非root用户登录系统,并使用命令sudoedit -s /如果响应一个以sudoedit:开头的报错,那么表明存在漏洞。如果响应一个以usage:开头的报错,那么表明补丁已经生效。漏洞            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-06-18 14:20:13
                            
                                483阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            漏洞详情CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-06-21 15:23:11
                            
                                307阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            **赶紧点击上方话题进行吧!**报告编号:B6-2021-062803报告来源:360CERT报告作者:360CERT更新日期:2021-06-281简述2021年06月28日,360CERT监测发现kahla-sec公开了CVE-2021-27850的利用程序,编号为CVE-2021-27850,等级:高危,评分:7.5。对此,            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2022-01-25 11:51:59
                            
                                566阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            漏洞详情CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2022-02-24 16:50:00
                            
                                5138阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            **赶紧点击上方话题进行订阅吧!**报告编号:B6-2021-062803报告来源:360CERT报告作者:360CERT更新日期:2021-06-281漏洞简述2021年06月28日,360CERT监测发现kahla-sec公开了CVE-2021-27850漏洞的利用程序,漏洞编号为CVE-2021-27850,漏洞等级:高危,漏洞评分:            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-07-09 14:38:24
                            
                                179阅读