色吊丝最新资源-第一福利在线视频-欧美久久久-欧产日产国产精品v原神 |www.phbaer.net

來古計算機(jī)

LaiguComputerTechnology

惡意軟件TeamSpy如何濫用TeamViewer

受感染的計算機(jī)是通過TeamViewer控制的,攻擊者可以連接到遠(yuǎn)程計算機(jī),因為他們已經(jīng)知道了TeamViewer的ID和密碼,或者他們可以通過TeamViewer聊天發(fā)送命令,這樣就可以在受感染的機(jī)器上做任何事情。通過TeamViewer聊天的通信可以實現(xiàn)基本的后門功能:applist,wcmd,ver,os,vpn,locale,time,webcam,genid。在TeamSpy代碼中,這些命令與它們的crc32校驗和進(jìn)行比較,所以很容易發(fā)生沖突。因為crc32(wcmd)= 07B182EB = crc32(aacvqdz)

新型宏病毒通過Excel傳播,暗刷2345網(wǎng)站牟利

近日,一批新型宏病毒正通過Excel文件傳播,該病毒入侵電腦運(yùn)行后,會悄悄訪問帶有推廣計費名的2345網(wǎng)址暗刷流量,并且還會感染電腦上其它的Excel文件,然后通過這些文件傳播給其它電腦,被感染的Excel文件打開后會出現(xiàn)"安全警告 宏已被禁用"的提示。分析顯示,該病毒會調(diào)用IE瀏覽器來訪問帶有推廣計費名的2345導(dǎo)航網(wǎng)址。而且,該病毒異常狡猾,為了提升自己的隱蔽性,在刷流量前會先檢測用戶是否開啟IE瀏覽器進(jìn)程。如果沒有,則主動開啟微軟官方頁面,讓用戶誤把病毒刷流量的進(jìn)程當(dāng)成

MySQL數(shù)據(jù)庫使用中常見錯誤

1、首先先要考慮在我們 MySQL 數(shù)據(jù)庫參數(shù)文件里面,對應(yīng)的 max_connections 這個參數(shù)值是不是設(shè)置的太小了,導(dǎo)致客戶端連接數(shù)超過了數(shù)據(jù)庫所承受的最大值。

● 該值默認(rèn)大小是151,我們可以根據(jù)實際情況進(jìn)行調(diào)整。

● 對應(yīng)解決辦法:set global max_connections=500

但這樣調(diào)整會有隱患,因為我們無法確認(rèn)數(shù)據(jù)庫是否可以承擔(dān)這么大的連接壓力,就好比原來一個人只能吃一個饅頭,但現(xiàn)在卻非要讓他吃 10 個,他肯定接受不了。反應(yīng)到服務(wù)器上面,就有可能會出現(xiàn)宕機(jī)的可能。

所以這又反應(yīng)出了,我們在新上線一個業(yè)務(wù)系統(tǒng)的時候,要做好壓力測試。保證后期對數(shù)據(jù)庫進(jìn)行優(yōu)化調(diào)整。

2、其次可以限制Innodb 的并發(fā)處理數(shù)量 ,如果 innodb_thread_concurrency = 0(這種代表不受限制) 可以先改成 16或是64 看服務(wù)器壓力。如果非常大,可以先改的小一點讓服務(wù)器的壓力下來之后,然后再慢

慢增大,根據(jù)自己的業(yè)務(wù)而定。個人建議可以先調(diào)整為 16 即可。

忘記MySQL root密碼的修改方法

有時忘記了MySQL 的root密碼是一件很頭痛的事,但可以使用以下方法重新設(shè)置:1. KILL掉系統(tǒng)里的MySQL進(jìn)程;2. 在命令提示符下(CMD),進(jìn)入到MYSQL的BIN目錄,用以下命令啟動MySQL,以不檢查權(quán)限的方式啟動; mysqld-nt --skip-grant-tables3. 然后重新開打一個命令提示符的窗口(CMD)用空密碼方式使用root用戶登錄 MySQL;mysql -u root4. 修改root用戶的密碼; mysql> update mysql.user

SQL存儲過程分頁查詢

SET @pagedSql=

    N'with PagedList as '

        +' ( '

        +'    select top 100 percent '+@Select

        +      ' , row_number() over (order by '+@OrderBy+') as mydata_RowNumber '

        +         @sqlFrom 

        +' ) '

        +' select * '

        +' from PagedList '

        +' where mydata_RowNumber between ' + STR(@PageIndex*@PageSize+1) 

        +                           ' and ' + STR(@PageIndex*@PageSize+@PageSize) ;    

如何識別常見的Web應(yīng)用安全漏洞

已知弱點和錯誤配置

已知弱點包括Web應(yīng)用使用的操作系統(tǒng)和第三方應(yīng)用程序中的所有程序錯誤或者可以被利用的漏洞。這個問題也涉及到錯誤配置,包含有不安全的默認(rèn)設(shè)置或管理員沒有進(jìn)行安全配置的應(yīng)用程序。一個很好的例子就是你的Web服務(wù)器被配置成可以讓任何用戶從系統(tǒng)上的任何目錄路徑通過,這樣可能會導(dǎo)致泄露存儲在Web服務(wù)器上的一些敏感信息,如口令、源代碼或客戶信息等。

隱藏字段

在許多應(yīng)用中,隱藏的HTML格式字段被用來保存系統(tǒng)口令或商品價格。盡管其名稱如此,但這些字段并不是很隱蔽的,任何在網(wǎng)頁上執(zhí)行“查看源代碼”的人都能看見。許多Web應(yīng)用允許惡意的用

 

?? 1 2 3 4 ? ??
最近發(fā)表
最新留言
標(biāo)簽列表
推薦應(yīng)用
友情鏈接

Powered By Z-BlogPHP and Terry

Copyright @ laigucomputer.com 來古計算機(jī) 工信部備案號:粵ICP備18009132號