resize2fs命令是用来增大或者收缩未加载的“ext2/ext3/ext4”文件系统的大小。
分配给此角色的内存软限制,由 Linux 内核强制执行。当达到此限制时,内核将只在主机面
SELinux是安全增强型 Linux(Security-Enhanced Linux)简称 SELinux。它是一个 Linux 内核模块,也是 Linux 的一个安全子系统。
回到 Kernel 2.6 时代,那时候引入了一个新的安全系统,用以提供访问控制安全策略的机制。这个系统就是 Security Enhanced Linux (SELinux),它是由美国国家安全局(NSA)贡献的,它为 Linux 内核子系统引入了一个健壮的强制控制访问Mandatory Access Control架构。
KubeArmor 是一个云原生运行时安全强制系统,它在系统级别限制容器和节点的行为(如进程执行、文件访问和网络操作)。
大家都认为 Linux 默认是安全的,我大体是认可的 (这是个有争议的话题)。Linux默认确实有内置的安全模型。你需要打开它并且对其进行定制,这样才能得到更安全的系统。Linux更难管理,不过相应也更灵活,有更多的配置选项。 对于系统管理员,让产品的系统更安全,免于骇客和黑客的攻击,一直是一项挑战。这是我们关于“如何让Linux系统更安全” 或者 “加固Linux系统“之类话题的第一篇文章。本文将介绍 25个有用的技巧和窍门 ,帮助你让Linux系统更加安全。希望下面的这些技巧和窍门可以帮助你加强你的系统
本文转载自助安社区(https://secself.com/),海量入门学习资料。
KubeArmor是一个支持容器的运行时安全实施系统,它可以从系统级别限制容器的行为(如进程执行、文件访问、网络操作和资源利用率)。
Security Enhanced Linux是一个Linux安全模块,用于强制或基于角色的访问控制。SELinux默认与CentOS和Fedora打包在一起,可以以三种模式之一运行:禁用、允许或强制执行。
UFW,即简单防火墙(uncomplicated firewall),是一个 Arch Linux、Debian 或 Ubuntu 中管理防火墙规则的前端。 UFW 通过命令行使用(尽管它有可用的 GUI),它的目的是使防火墙配置简单(即不复杂(uncomplicated))。
在发现几个关键漏洞后,Kubernetes 开始认真考虑使用用户命名空间保护 Pod。此外,还提供了更精细的容器扩展。
在Linux下,如果希望将文件file拷贝到目录dir下,可以执行:cp file dir 但如果dir下已经存在一个名为file的文件的时候,系统总是会提示是否覆盖file。 这是一个很好的功能,它能够防止我们由于疏忽对系统造成的损害,但如果不希望看到这些交互的提示信息呢?比如我们需要写一个脚本,将某些文件安装到指定的目录下,这时我们肯定不希望看到提示。 可以试一下 -f 选项,-f 一般表示强制执行(force)。
poweroff、reboot 和 halt 可分别用于关机、重启或停止机器。这三个命令都有相同的选项。
poweroff 命令用来关闭计算机操作系统并且切断系统电源。如果确认系统中已经没有用户存在且所有数据都已保存,需要立即关闭系统,可以使用 poweroff 命令。
Ubuntu有一个类似于SELinux的强制访问控制系统,名为AppArmor。SELinux(Security-Enhanced Linux) 是美国国家安全局(NSA)对于强制访问控制的实现,是 Linux历史上最杰出的新安全子系统。NSA是在Linux社区的帮助下开发了一种访问控制体系,在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件。SELinux 默认安装在 Fedora 和 Red Hat Enterprise Linux 上,也可以作为其他发行版上容易安装的包得到。SELinux和AppArmor都提供了一组工具来隔离应用程序,以保护主机系统免受攻击。AppArmor为Ubuntu用户提供强制访问控制选项,没有SELinux可能遇到的困难或学习曲线效应。如果您想要切换到Ubuntu,已经熟悉SELinux并希望使用它来强制系统的安全性,您可以按照这个简短的教程安装它。
随着更多的组织开始拥抱云原生技术,Kubernetes已成为容器编排领域的行业标准。向 Kubernetes转变的这股潮流,很大程度上简化了容器化应用程序的部署、扩展和管理,并实现了自动化,为传统的单体式系统提供了胜于传统管理协议的众多优势。
对于用户账户的管理是系统管理员最重要的工作之一。尤其是,对于任何自称安全的linux系统,最受关心的应该是密码安全问题。在本教程中,我将介绍如何在linux上设置严密的密码策略。
对于系统管理员,让产品的系统更安全,免于骇客和黑客的攻击,一直是一项挑战。这是我们关于“如何让Linux系统更安全” 或者 “加固Linux系统“之类话题的第一篇文章。本文将介绍 25个有用的技巧和窍门 ,帮助你让Linux系统更加安全。希望下面的这些技巧和窍门可以帮助你加强你的系统的安全。 1. 物理系统的安全性 配置BIOS,禁用从CD/DVD、外部设备、软驱启动。下一步,启用BIOS密码,同时启用GRUB的密码保护,这样可以限制对系统的物理访问。 通过设置GRUB密码来保护Linux服务器 2. 磁盘
halt 命令会先检测系统的 runlevel,若 runlevel 为 0 或 6,则关闭系统,否则立即调用 shutdown 来关闭系统。
问题导读 1.网络作为Yarn的资源,有什么好处? 2.Yarn是否只支持调度和强制执行“传出流量”? 3.Yarn是否支持入口流量? 4.DistributedShell是否可以让用户指定网络带宽
在本文中,我们介绍一个配置选项,该选项控制复制通道是否允许创建没有主键的表。这延续了我们最近在复制安全性方面的工作,在该工作中,我们允许用户强制执行权限检查和/或强制执行基于行的事件。
对于如何使 C++ 成为一种类似 Rust 及其他内存安全语言(MSL)的安全语言,C++ 专家、ISO C++ 委员会主席 Herb Sutter 在最近的一篇文章中表达了他的看法。他的方法包括依赖工具(与其他 MSL 一样)、推广安全语言特性、不安全特性需要显式启用等等。
nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。
Linkerd 数据平面的代理是多线程(multithreaded)的, 并且能够运行可变数量的工作线程, 以便它们的资源使用(resource usage)与应用程序工作负载(application workload)相匹配。
Nmap是一款非常实用的扫描工具,适用于linux、windows、mac三大主流平台。 Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。 直接yum安装nmap yum install nmap 语法 nmap(选项)(参数可以是IP或域名) 选项: -O:激活操作探测; -P0:值进行扫描,不ping主机; -PT:是同TCP的ping; -sV:探测服务版本信息; -sP:ping扫描,仅发现目标主机是否存活; -ps:发送同步(SYN)报文; -PU:
删库跑路这种说法其实也是程序员枯燥生活一种自我解压的方式,真要这么玩基本上这个程序员在软件行业也就不用混了,不仅仅是职业素质的问题,还涉及到人品问题了,曾经听过删库的程序员,基本上外包性质的公司比较多,尾款迟迟不到位,矛盾激化到一定程度直接把数据库给干掉,这种事情也存在先例。真要删库肯定要承担刑事责任的。
Linux服务器上我们用Logrotate来分割归档日志文件,结合crond我们可以指定每天在某个时间自动整理日志等文档。本文主要说明了Centos下Logrotate的使用和配置的方法。
有些文件设置了只读,一般不是修改文件的,但是如果你是文件的owner或者root的话,通过wq!还是能保存文件退出
ln 命令的作用是创建链接,链接又可以分为硬链接和符号链接两种。硬链接是指通过将一个文件名关联到一个已经存在的文件上来创建链接,而符号链接则是创建一个指向目标文件或目录的特殊文件。
最近,Rust 已成为安全系统级编程的有前途的替代方案。在为程序员提供细粒度的硬件控制的同时,其强类型系统强制执行许多安全属性。然而,Rust 的安全保证不是灵丹妙药。正如大量研究报告的那样,运行时崩溃和内存安全错误仍然困扰着 Rust 开发人员,导致破坏性的可利用漏洞。在本文中,我们通过对 Rust 执行静态分析,展示并评估了一个用于 Rust 程序的全自动错误检测框架 -- MirChecker 。基于对 Rust 代码库中发现的现有错误的观察,MirChecker 的方法会跟踪数字和符号信息,通过使用约束求解技术检测潜在的运行时崩溃和内存安全错误,并向用户输出信息性诊断信息。我们的实验表明 MirChecker 可以检测我们代码片段中的所有问题,并且能够在实际场景中执行错误查找, -- https://mssun.me/research/ccs21mirchecker.html
先来看一张图: 上图较好的阐述了ARM公司物联网操作系统Mbed与Mbed如何联动构成IOT应用示意图图。终端物联网设备上使用MbedOS和Mbed云客户端接口,也可以使用其他嵌入式操作系统。Mbe
[root@maomao365 ~]# nmap –traceroute www.maomao365.com
在 .editorconfig 文件中,可以定义命名规则,用于指定并强制执行为 .NET 编程语言代码元素—如类、属性和方法—命名的方式。 例如,可以指定公共成员必须采用大写形式,或者私有字段必须以 _ 开头。
介绍 SELinux 是内置于 Linux 内核中的强制访问控制 (MAC) 执行器。它限制了可能对系统构成威胁的个别服务的权限。 没有 SELinux 的 CentOS 系统依赖于其所有特权软件应用程序的配置。单个错误配置可能会危及整个系统。 为什么禁用 SELinux 并非所有应用程序都支持 SELinux。因此,SELinux 可以在软件包的正常使用和安装过程中终止必要的进程。在这些情况下,我们建议你关闭此服务。 在 CentOS 上禁用 SELinux 的步骤 第 1 步:检查 SELinux 状态
implicitWidth/Height一般用在可重用控件,它也不是必要的,QtQuick可以没有者两个属性,只因为了方便而存在。qt例子描述到什么情况下用到implicitWidth/height属性,就是Image。它提供了项目的自然大小的提示,但没有强制执行此大小。图像的自然尺寸将图像文件中的一个像素映射到屏幕上的一个像素。但它允许我们拉伸它,因此大小不会被强制执行并且可以被覆盖。另外有些控件直接设置width/height会造成性能损失(Text,TextEdit).
我们在使用标准中常常会遇到标准中带T和不带T的,T是推荐性标准中推的拼音缩写,例如《GB 38189-2019与通信网络电气连接的电子设备的安全》、《GB/T 13725-2019 建立术语数据库的一般原则与方法》。
大家都知道,有的时候,我们为了省下空间,都会使用链接的方式来进行引用操作。同样的,在系统级别也有。在Windows系列中,我们称其为快捷方式,在Linux中我们称其为链接(基本上都差不多了,其中可能有差别,但是那又怎样呢?我们只要实现我们的效果,谁会有精力去管它茴香的茴字有几种写法呢?)。
nmap命令是一款开放源代码的网络探测和安全审核工具,它的设计目标是快速地扫描大型网络。
SANS研究院于2020年9月发布了白皮书《How to Create a Comprehensive Zero Trust Strategy》,该白皮书的赞助者为CISCO(思科)。本文是该白皮书主体内容的全文翻译。
开启防火墙:systemctl start firewalld 关闭防火墙:systemctl stop firewalld 查看防火墙状态:systemctl status firewalld
作者兼高级首席工程师 Kelly Shortridge 认为,攻击者具有使他们具有韧性的优势。以下是 IT 可以采取的应对措施。
上一小结,咱们大概知道,SELinux是个什么。这一节想弄明白SELinux是怎么解决问题的?
区块链上的智能合约是把前述计算机代码部署到公链上,使其在公链上自动运行。智能合约的签署和执行过程中的每一步都形成一个区块,并根据分布式记账原理被记录于链上每个节点。
还记得多年前那场 VMware 源码侵权案吗?在诉讼请求被法院一次次驳回后,最近原告著名 Linux 开发者 Christopher Helwig 已经决定不再上诉,因为他认为这已经没有意义了。
正常使用 Windows 开发,在部署编译的时候因为大小写问题报错,想安装一个 WSL Debian 系统,在里面编译一下试试,可以正常编译。
思科收购Isovalent,获得开源项目Cilium。Cilium利用eBPF(扩展伯克利包过滤器)技术,实现内核级网络和安全。
1.简单的用法: nmap ip -P port 2.常用参数: -O:激活操作探测; -P0:值进行扫描,不ping主机; -PT:是同TCP的ping; -sV:探测服务版本信息; -sP:ping扫描,仅发现目标主机是否存活; -ps:发送同步(SYN)报文; -PU:发送udp ping; -PE:强制执行直接的ICMPping; -PB:默认模式,可以使用ICMPping和TCPping; -6:使用IPv6地址; -v:得到更多选项信息; -d:增加调试信息地输出; -oN:以人们可阅读的格式输
领取专属 10元无门槛券
手把手带您无忧上云