Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

FFmpeg及Libav 越界拒绝服务漏洞(CVE-2014-8545)

FFmpeg及Libav 越界拒绝服务漏洞(CVE-2014-8545)

发布日期:2014-10-03更新日期:2014-11-04受影响系统:FFmpeg FFmpeg < 2.4.2FFmpeg FFmpeg描述:BUGTRAQ ID: 70886CVE(CAN) ID: CVE-2014-8545FFmpeg是一个免费的可以执行音讯和视讯多种格式的录影、转档、串流功能的软件。Libav是一个跨平台的自由软件,可以执行多媒体格式和协议的录影、转档、串流功能。FFmpeg及Libav在实现上存在拒绝服务漏洞,攻击者可利...
C++右值引用浅析

C++右值引用浅析

一直想试着把自己理解和学习到的右值引用相关的技术细节整理并分享出来,希望能够对感兴趣的朋友提供帮助。右值引用是C++11标准中新增的一个特性。右值引用允许程序员可以忽略逻辑上不需要的拷贝;而且还可以用来支持实现完美转发的函数。它们都是实现更高效、更健壮的库。move语义先不展开具体右值引用定义。先说说move语义。右值引用是用来支持move语义的。move语义是指将一个同类型的对象A中的资源(可能是在堆上分配,也可能是一个文件句柄或者其他系统资源)搬移到另...
用Go实现的简易TCP通信框架

用Go实现的简易TCP通信框架

接触到GO之后,GO的网络支持非常令人喜欢。GO实现了在语法层面上可以保持同步语义,但是却又没有牺牲太多性能,底层一样使用了IO路径复用,比如在LINUX下用了EPOLL,在WINDOWS下用了IOCP。但是在开发服务端程序的时候,很多都是被动触发的,都是客户端发送来的请求需要处理。天生就是一个event-based的程序。而在GO下,因为并发是作为语言的一部分,goroutine, channel等特性则很容易的使程序员在实现功能时从容的在同步与异步之间...
FFmpeg及Libav 越界拒绝服务漏洞(CVE-2014-8541)

FFmpeg及Libav 越界拒绝服务漏洞(CVE-2014-8541)

发布日期:2014-10-03更新日期:2014-11-05受影响系统:FFmpeg FFmpeg < 2.4.2FFmpeg FFmpeg描述:BUGTRAQ ID: 70877CVE(CAN) ID: CVE-2014-8541FFmpeg是一个免费的可以执行音讯和视讯多种格式的录影、转档、串流功能的软件。Libav是一个跨平台的自由软件,可以执行多媒体格式和协议的录影、转档、串流功能。FFmpeg及Libav在实现上存在拒绝服务漏洞,攻击者可利...
JavaScript匿名函数的各种执行形式

JavaScript匿名函数的各种执行形式

近期在研究Pomelo源码,这个框架基于Node.js,所以非要频繁地与JavaScript脚本打交道不可。因此,本文中我们来总结JavaScript语言中匿名函数的主要目的及各种存在形式。其实,匿名函数在许多语言中都有提供,这个词语各位应该不陌生。一、函数与匿名函数 首先,我们来看一下在javascript中正常函数定义的语法:1234 function functionname(var1,var2,...,varX) { //...函数体 }...
目标Linux、思科网络设备 警惕BlackEnergy恶意攻击

目标Linux、思科网络设备 警惕BlackEnergy恶意攻击

近日,安全机构发现有网络间谍集团重新构建了一款名为BlackEnergy的恶意软件程序,利用该恶意软件不仅可以向Windows电脑发起攻击,还可以向基于ARM或MIPS架构的路由器和Linux系统展开破坏。 Linux、思科网络设备可受攻击 本周一,网络安全研究人员在最新的安全报告中表示,近期有网络间谍集团为一款BlackEnergy恶意软件开发了新的可自定义模块,来赋予其新的攻击性能和隐蔽性。据悉,该恶意软件最初是为了让网络犯罪分子方便发动DDos(...
Python检测服务器是否ping通

Python检测服务器是否ping通

Python检测服务器是否ping通的2种方法:1、第一种比较挫,就是用ping,python调用shell,这个适用于较少的服务器数量,几百台已经很慢了(当然是说python同步的方法,要是nodejs异步方式还是很快的,但是nodejs CPU计算不行,所以尝试了下只能200台左右的服务器可以同时ping,再多的话程序也会崩掉)shell脚本再简单不过了,ping.sh如下:#!/bin/bashPING=`ping -c 3 $1 | grep "0...
Linux入门学习教程:使用GCC和GNU Binutils编写能在x86实模式运行的16位代码

Linux入门学习教程:使用GCC和GNU Binutils编写能在x86实模式运行的16位代码

不可否认,这次的标题有点长。之所以把标题写得这么详细,主要是为了搜索引擎能够准确地把确实需要了解GCC生成16位实模式代码方法的朋友带到我的博客。先说一下背景,编写能在x86实模式下运行的16位代码,这个话题确实有点复古,所以能找到的资料也相应较少。要运行x86实模式的程序,目前我知道的只有两种方式,一种是使用DOS系统,另一种是把它写成引导扇区的代码,在系统启动时直接运行。很显然,许多讲自己实现操作系统的书籍都会讲到x86实模式,也只有自己实现操作系统引...
基于Python的Android图形锁屏密码破解程序

基于Python的Android图形锁屏密码破解程序

Android手机的图形锁屏是3x3的点阵,按次序连接数个点从而达到锁定/解锁的功能。最少需要连接4个点,最多能连接9个点。网上也有暴力删除手机图形锁的方法,即直接干掉图形锁功能。但假如你想进入别人的手机,但又不想引起其警觉的话……你可以参考一下本文(前提条件:手机需要root,而且打开调试模式。一般来讲,如果用过诸如“豌豆荚手机助手”、“360手机助手”一类的软件,都会被要求打开...
太可怕了!断开网线黑客也能盗走你的数据

太可怕了!断开网线黑客也能盗走你的数据

一旦电脑感染病毒或者木马,一般人首先想到“先断开网线”,避免机密数据通过上网通道被窃走。不过根据安全专家的研究,即使是断开网线的“PC孤岛”,黑客也能利用电磁波等技术,“隔空”盗走数据。以色列Ben-Gurion大学的安全研究人员,研究并且实现了利用FM调频无线电波盗取电脑数据的办法。他们成功将电脑显示器作为传出被盗数据的出口通道,而具有FM接受功能的手机,则充当了接收方。在研究人员的...
新的 DDoS 类型如何影响云

新的 DDoS 类型如何影响云

在最近的一个有大型医疗机构参与的安全会议上,我有幸查看了我曾帮助设计过的私有云架构的日志。他们向我展示了几个有意思的数字,这些数字看起来很像DDoS攻击,但它们又有所不同。安全管理员提到,他与在其他组织的同僚发现他们的系统正在遭受最大的恶意DDoS攻击。在过去的几个月中,世界上发生了更多针对IT基础设施的DDoS攻击。这些攻击已经从简单的单体攻击进化到了一种更加复杂的形式。现在的攻击者们会在组织内使用应用层和HTTP来攻击特定的目标。考虑一下这个:云DDo...
教你检测 Mac 是否被恶意软件 WireLurker 感染

教你检测 Mac 是否被恶意软件 WireLurker 感染

你的Mac 被恶意软件 WireLurker 感染了吗?手把手教你检测 Mac 是否中招。今天上午,我们报道了近期针对苹果设备用户的恶意软件WireLurker。该恶意软件感染 Mac 电脑后,还会检测用户是否使用 USB 线缆连接了 iOS 设备,一旦用户这样做,该恶意软件即可进一步感染 iOS 设备,无论该 iOS 设备是否已经越狱。那么我该如何检测我的 Mac 电脑是否已经感染 WireLurker这一恶魔呢?使用「终端」检测 Mac 是否感染Wir...
PHP 异常处理类

PHP 异常处理类

PHP具有很多异常处理类,其中Exception是所有异常处理的基类。Exception具有几个基本属性与方法,其中包括了:message 异常消息内容code 异常代码file 抛出异常的文件名line 抛出异常在该文件的行数其中常用的方法有:getTrace 获取异常追踪信息getTraceAsString 获取异常追踪信息的字符串getMessage 获取出错信息如果必要的话,可以通过继承Exception类来建立自定义的异常处理类。//自定义的异常...
<< 2251 2252 2253 2254 2255 2256 2257 2258 2259 2260 >>