Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

[图文]大多数Linux包管理器存在安全隐患

[图文]大多数Linux包管理器存在安全隐患

软件bug会经常导致安全漏洞,而包管理器可以用来自动升级和安装软件,修补之前发现的漏洞。不过,假如包管理器不再安全的话,整个系统或许会受到更大的威胁。亚利桑那大学的研究人员日前进行了一项研究,检查了包括APT、YUM、YaST等在内的多种Linux和BSD包管理器的安全性,结果在所有测试的包管理器中都发现了问题。尽管大多数的包管理器都使用了签名机制确保安全,不过据称利用CVE-2008-0166漏洞,攻击者可以对包含恶意内容的软件包成功进行有效签名,尤其是...
英特尔处理器存漏洞 可被利用攻击所有操作系统

英特尔处理器存漏洞 可被利用攻击所有操作系统

据国外媒体报道,安全研究员克瑞斯·卡巴斯基(Kris Kaspersky)日前表示,他将展示如何利用英特尔处理器漏洞来远程攻击用户计算机,无论用户安装的是哪种操作系统。 克瑞斯称,他计划于今年10月在马来西亚首都吉隆坡举行的“Hack in the Box”安全大会上展示该攻击方法。克瑞斯将利用JavaScript或TCP/IP包来发动攻击,从而证明处理器漏洞(勘误表)可以被黑客用来发动攻击。 克瑞斯还称,处理器漏洞的威胁越来越大,将来,病毒作者也将利...
Linux驱动开发所要做的那些事情

Linux驱动开发所要做的那些事情

一.minicom的安装(1)打开终端,输入:sudo apt-get install minicom(2)然后进行配置,输入sudo minicom -s(3)进入Serial port setup,需要修改两处:1>A中 /dev/tty8改为/dev/ttyS0注意:如果为笔记本没有串口,可以用usb转串口工具,此时要改为/dev/ttyUSB0(也许你的不一样,可以在/dev下查看)2>波特率设备为115200,硬件流和控制流端口设为N...
Linux之父:吹嘘OpenBSD安全性的开发者是一帮自慰的猴子

Linux之父:吹嘘OpenBSD安全性的开发者是一帮自慰的猴子

在Linux 2.6.25.10稳定版发布的邮件列表上,一位开发者提到了关于修正bug安全影响的披露政策,并再三的强调安全。Linus Torvalds回贴中表示,安全漏洞臭虫只是众多臭虫的一种,过于拔高或赞美安全臭虫的修正者是走在错误的方向上。Linus大神称那帮整天炫耀 OpenBSD安全性的家伙其实是一群自慰的猴子,好像除了安全性,没有其它东西能让他们兴奋起来。安全是重要的,但不等于一切。英特尔处理器存漏洞 可被利用攻击所有操作系统专家讨论:Linu...
专家讨论:Linux是最安全的操作系统吗

专家讨论:Linux是最安全的操作系统吗

0:w(5( 一帮所谓的专家这样说。。。 关于Linux操作系统的新闻是经常在IT行业出版物中出现的。其中很多新闻是关于其安全的特点。但实际上,声称“Linux是所有操作系统中最安全的”这样的说法是夸张的。虽然很多Linux发行版本比微软Windows操作系统和苹果Mac OS X操作系统的安全性好很多,但有证据表明,大部分Linux发行版本都比不上标准的FreeBSD操作系统,更不用说在通用操作系统中可能拥有最好安全记录的OpenBSD操作系统了...
袁萌:谈谈Linux操作系统的病毒

袁萌:谈谈Linux操作系统的病毒

近年来,Linux计算机流行起来了。按照某些人的说法,所谓“Linux病毒”自然要出来兴风作浪,祸害人们。所以,有关“Linux病毒”的知识有必要普及一下,以免谬见泛滥,混淆视听。所谓“计算机病毒”是指自身能够复制的恶意程序代码,多以二进制文件形式存在,感染那些可执行文件。计算机“病毒”得以传播泛滥的前提是,类似生物界,病毒的生存率(自身复制速率)必须大于其死亡率(存在的终止),并且达到一个必需的生存门槛值。多年来的实践证明,至今还没有Linux病毒泛滥成...
C语言中的带参数宏

C语言中的带参数宏

一.带参数的宏1.带参数的宏定义不是简单的字符串替换,还要进行参数替换定义格式为:#define 宏名(参数表) 字符串1>字符串包含括号中所有指定的参数eg: #define S(a,b) ((a)*(b)) area=S(3,2)2>编译系统处理带参数的宏名时,按程序行中指定的字符串,括号内的内容,从左到右进行处理,若遇到形参则以实参代替,非形参字符原样保留,就形成了替换后的内容,这期间没有任何计算。《在宏定义中的参数称为形参,在宏调用中的...
第一个iphone木马竟然由11岁小男孩开发出

第一个iphone木马竟然由11岁小男孩开发出

《Macworld》披露:第一个针对iPhone的木马已被发现,尽管它造成的影响很有限。iPhone粉丝网站 Modmyifone.com是最早报道该事件的媒体,随后专业安全公司F-Secure也确认了这一发现。一些iPhone用户为了可以安装第三方软件而修改了iPhone的配置,而这些人成了木马特别喜欢的目标。它伪装成Erica"s Utilities的一个更新,版本号是113 prep。Modmyifone.com声称,该木马唯一做的事情是说:“鞋子!...
嵌入式C语言编程小知识总结

嵌入式C语言编程小知识总结

1. 流水线被指令填满时才能发挥最大效能,即每时钟周期完成一条指令的执行(仅指单周期指令)。如果程序发生跳转,流水线会被清空,这将需要几个时钟才能使流水线再次填满。因此,尽量少的使用跳转指令可以提高程序执行效率,解决发案就是尽量使用指令的“条件执行”功能。2. 在LPC2200系列中:可以通过过下面的程序延迟10毫秒:for(i=0;i<200;i++) { for(j=0;j<200;j++); }3. 同过下面语句将一个16位的变量放在两个...
虚拟化安全需要更紧密的IT合作

虚拟化安全需要更紧密的IT合作

虚拟化安全并不仅仅指虚拟网络的安全,它还涉及到确保虚拟服务器操作系统的安全性。 虚拟服务器是一种混合型设备,不管它是不是VMware Virtual Infrastructure 3、VMware Server、VMware Workstation、Citrix XenServer或者Microsoft Hyper-V。 虚拟服务器是不同hypervisor服务器(操作系统)、网络设备(桥接或者交换机)以及存储接口的混合体。 现在安全专家知道如何加强...
C语言中随机函数应用

C语言中随机函数应用

1前言:有些程序每次执行时不应该产生相同的结果,如游戏和模拟,此时随机数就非常有用。下面这两个函数合在一起使用能够产生伪随机数(pseudo-random number):通过计算产生的随机数,可能有重复出现,所以并不是真正的随机数。int rand(void);void srand(unsigned int seed);1>rand返回一个范围在0和RAND_MAX(至少为32767)之间的伪随机数。当它重复调用时,函数返回这个范围内其他数。为了得...
Firefox发布升级版本3.0.1 修复数个安全问题

Firefox发布升级版本3.0.1 修复数个安全问题

据国外媒体报道,Mozilla基金会上周五发布Firefox的更新版本3.0.1。新版本更加稳定,同时修复了一些安全和打印的漏洞、以及与Firefox2同时运行时存在的冲突问题。 攻击者能够利用老版本中的漏洞运行程序和安装软件,而并不需要被攻击用户除网络浏览外的任何其他操作。此外,恶意软件数据库在第一次发布时没有被更新,SSL认证清单也没有保存。这些安全问题在此次更新中都得到修复。 新版本还修复了苹果操作系统上,看某些GIF文件会导致Firefox崩溃...
Linux下静态库生成和使用

Linux下静态库生成和使用

Linux下静态库生成和使用一.静态库概念1.库是预编译的目标文件(object files)的集合,它们可以被链接进程序。静态库以后缀为”.a”的特殊的存档(archive file)存储。2.标准系统库可在目录/usr/lib与/lib中找到。比如,在类Unix系统中C语言的数序库一般存储为文件/usr/lib/libm.a。该库中函数的原型声明在头文件/usr/include/math.h中。3.C标准库本身存储为/usr/lib/libc.a,它包...
感染Linux系统脚本程序的病毒技术介绍

感染Linux系统脚本程序的病毒技术介绍

本文为您介绍了感染Linux系统脚本程序的病毒技术,希望能对您有所帮助。 当然,本文需要你至少了解Linux Shell编程的基础知识和一星点的病毒知识。OK!我们进入正题! 我们来看一个最原始的shell病毒,代码最能说明问题:#shellvirus I for file in * do cp $0 $file done 简单吧?遍历当前文件系统的所有文件,然后覆盖所有文件。但是,我们知道linux是多用户的操作系统,它的文件是具有保护模式的,...
Linux之gcc的一些常见用法

Linux之gcc的一些常见用法

1.gcc编译器对程序的编译,分为四个阶段:1>预编译(pre-processing):在预处理阶段,输入的是C语言的源文件,通常为*.c。它们一般带有*.h之类的头文件。这个阶段主要处理源文件中的#ifdef,#include,#define预处理命令。该阶段会生成一个中间文件*.i文件。这个阶段使用命令: gcc –E tiger.c –o tiger.i它通过对源文件tiger.c使用-E选项来生成中间文件tiger.i2>编译和优化(c...
Linux操作系统下实现对非法IP的封杀

Linux操作系统下实现对非法IP的封杀

构思 决定使用ARP绑定后,接下来就要考虑ARP的实现方法。ARP(Address Resolution Protocol)协议是用来向对方的计算机、网络设备通知自己IP对应的MAC地址的。如果所有非法用户都被赋予了错误的MAC地址,那么他们是无法通过这台服务器上网的。因此,ARP绑定要求必须将所有可能的IP地址全部与MAC地址绑定,才能够杜绝非法用户(当然,用户修改MAC地址除外)。 经过一番思索,确定了初步的构思。首先,用Linux Sh...
<< 1591 1592 1593 1594 1595 1596 1597 1598 1599 1600 >>