Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

Bootstrap轮播图实例解析

Bootstrap轮播图实例解析

简介Bootstrap 轮播(Carousel)插件是一种灵活的响应式的向站点添加滑块的方式。除此之外,内容也是足够灵活的,可以是图像、内嵌框架、视频或者其他您想要放置的任何类型的内容。下面我们通过一些实例,演示一下其中的一些用法。如有不足,敬请原谅。如果您想要单独引用该插件的功能,那么您需要引用 carousel.js。您可以引用 bootstrap.js 或压缩版的 bootstrap.min.js。下面是一个简单的幻灯片,使用 Bootstrap 轮...
研究人员发现英特尔芯片漏洞

研究人员发现英特尔芯片漏洞

加州大学河滨分校和纽约州立大学的计算机科学家发表研究论文(PDF),报告发现了英特尔芯片的硬件漏洞,允许他们绕过ASLR保护。ASLR指地址空间布局随机化(address space layout randomization),通过随机化软件加载特定代码的内存地址防止攻击者利用软件漏洞悄悄安装恶意程序。允许ASLR被绕过的硬件漏洞将对此类攻击再次敞开大门。英特尔发言人表示正对此展开调查。研究人员在运行 Haswell处理器的Linux上演示了ASLR绕过技...
JavaScript中apply()和call()方法解析

JavaScript中apply()和call()方法解析

一.简介本文结合基本JavaScript的权威书籍中的内容,根据自己的理解,通过相关示例向大家展示了JavaScript中call,apply使用及区别,希望大家能够喜欢,如有不足,也希望提出建议,大家共同进步。JavaScript权威指南(第6版) PDF中文版+英文版+源代码 下载地址见 http://www.linuxidc.com/Linux/2013-10/91056.htmcall() 方法在使用一个指定的this值和若干个指定的参数值的前提下...
黑客如何入侵John Podesta 和 Colin Powell的Gmail 账号

黑客如何入侵John Podesta 和 Colin Powell的Gmail 账号

今年3月19日,希拉里的竞选主席John Podesta收到一封似乎来自Google的警告邮件。但邮件并非来自搜索巨人而是被广泛认为来自普京的黑客。Podesta当然并不知道,他点击了邮件中的恶意链接,让黑客能访问他的账号。10月9日,WikiLeaks公布了数千封Podesta的邮件。对Podesta电邮账号的入侵,对民主党全国委员会(DNC)的攻击都被认为来自俄罗斯,但对Podesta攻击和对DNC的攻击是否是同一个组织所为?Motherboard报道...
嵌入式Linux中Qt/Embedded的应用

嵌入式Linux中Qt/Embedded的应用

引言 随着嵌入式Linux应用的不断发展,嵌入式处理器运算能力的不断增强,越来越多的嵌入式设备开始采用较为复杂的GUI系统,手持设备中的GUI系统发展得非常迅速。传统的GUI系统,如Microwindows等,由于项目规模较小、功能较为薄弱,缺乏等三方软件开发的支持等诸多原因,在比较高级的手持或移动终端设备(如PDA、Smart-Phone、车载导航系统)中应用较少。 Qt/Embedded是著名的Qt库开发商Trolltech公司开发的面向嵌入式系统...
Microsoft 与 Linux 的竞争

Microsoft 与 Linux 的竞争

微软开始致力于创建面向高性能计算的Windows操作系统,矛头直指Linux。软件巨头着手组建自己的高性能计算团队,计划命名新的操作系统为:Windows Server HPC Edition,希望通过全新的系统重新夺回被其占领的市场。 高性能运行以前需要有巨型、昂贵、导乎寻常的大型机器,现在被低端机器集群的来临而改变了,Linux早以为这些机器编好了软件,所以微软进军这个市场也有一定的困难。 未来的Windows Server HPC Editi...
Linux出现内核级漏洞

Linux出现内核级漏洞

Linux出现内核级漏洞,攻击者只要通过一个简单的C程序就可利用整个脆弱系统。 发现这一漏洞的是挪威的一名研究人员。他在Linuxreviews.org站点上表示,攻击者想要利用上述漏洞需要具有Shell访问或其他上传及运行程序的方法,与cgi-bin和FTP存取相似。然后,运行可以在任何标准用户账户下发挥作用的代码。 研究人员同时还发表了针对2.4和2.6内核的数个补丁程序,有助于防止该漏洞导致系统崩溃。点击这里可查找到2.4.xx内核补丁,点击...
依靠IP链建立Linux防火墙

依靠IP链建立Linux防火墙

虽然Linux操作系统具有很多优点,其安全性也较高,但是你不应当由此产生一种虚假的安全感,因为你的Linux系统的安全性仍旧可能受到损害。现在就让我们来看看如何通过使用IP链(IPchains)来建立Linux系统的防火墙,保护你的系统不受侵害。 先假设你已经具备了一些关于因特网的基本知识。应当说,熟悉像IP地址、TCP端口和网络传输数据之类的词汇是很有用处的。对防火墙有一个大概的了解也是十分有必要的。 ■命令: 我们需要确立...
忘记Linux根口令

忘记Linux根口令

有许多原因可能导致用户口令的遗失,这对系统管理员而言,可能不是一个问题,只要以Root账号登录,再用Passwd命令更改用户口令就可以了。可是,如果丢失的是Root口令,这又怎么办?难道就束手无策、重装系统?这样不仅费时费力,而且还可能造成重要数据的丢失和应用程序的破坏。显然这种做法并不可取。 ---- 其实,恢复Linux口令并不是一件很难的事情。Linux口令的恢复有2个方面: 一是给用户产生一个新的口令,使用户能够重新登录系统; 二是找出用户...
Linux 安全配置

Linux 安全配置

Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。关于如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数。Linux是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大部分Unix厂商都声称有能力解决这些问题,提供安全的Unix操作系统。但L...
Linux的网络安全策略

Linux的网络安全策略

随着Internet/Intranet网络的日益普及,采用Linux网络操作系统作为服务器的用户也越来越多,这一方面是因为Linux是开放源代码的免费正版软件,另一方面也是因为较之微软的Windows NT网络操作系统而言,Linux系统具有更好的稳定性、效率性和安全性。在Internet/Intranet的大量应用中,网络本身的安全面临着重大的挑战,随之而来的信息安全问题也日益突出。以美国为例,据美国联邦调查局(FBI)公布的统计数据,美国每年因网络安全...
操作系统Linux服务器安全配置

操作系统Linux服务器安全配置

一、Linux服务器磁盘分区 1、如果是新安装系统,对磁盘分区应考虑安全性: 1)根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区;2)以上各目录所在分区的磁盘空间大小应充分考虑,避免因某些原因造成分区空间用完而导致系统崩溃; 2、对于/tmp和/var目录所在分区,大多数情况下不需要有suid属性的程序,所以应为这些分区添加nosuid属性; 方法一:修改/etc/fstab文件,添加nosuid属性字。例如...
Red Hat Linux已对kdegraphics升级

Red Hat Linux已对kdegraphics升级

Red Hat对kdegraphics发布了升级。此次升级修正了多个漏洞,这些漏洞可被恶意攻击者操作进行拒绝服务攻击并且潜在危及到一个易受攻击系统的安全。 信息提供:安全公告(或线索)漏洞类别:拒绝服务攻击系统攻击攻击类型:本地系统攻击发布日期:2006-08-28更新日期:2006-08-29受影响系统:RedHat Enterprise Linux AS 2.1RedHat Enterprise Linux AS 3RedHat Enterprise ...
UNIX与Linux的关系

UNIX与Linux的关系

一、老调重谈,什么是Linux ?Linux 是一个计算机操作系统,计算机操作系统有好多,比如 Windows Macos Unix Bsd 等。所以Linux在地位上和Windows是平行的,都是计算机操作系统,这个表述可能不太正确,呵,我自己是明白,可能表达上有困难。毕竟我不是专业计算机出身的。请大家理解理解吧。Linux 出生计划是在1991年(是Linus计划的),他的父亲是一个是芬兰的一个小伙子,现在可能也老了吧,反正咱也没有见过他本人,是不是真...
侵入oracle数据库的操作命令

侵入oracle数据库的操作命令

侵入Oracle数据库的操作命令最近遇到一个使用了oracle数据库的服务器,在狂学oracle+请教高手后终于搞到了网站后台管理界面的所有用户密码,我发现oracle操作起来真是太麻烦,为了兄弟们以后少走些弯路,我把入侵当中必需的命令整理出来,一个星期的心血,版权所有,转载请注明作者. 1、su – oracle 不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。 2、sqlplus /nolog 或sqlplus system...
打造Linux服务器网络安全

打造Linux服务器网络安全

打造Linux服务器网络安全如果你的Linux服务器被非受权用户接触到(如服务器放在公用机房内、公用办公室内),那么它的安全就会存在严重的隐患。 使用单用户模式进入系统Linux启动后出现boot:提示时,使用一个特殊的命令,如linuxsingle或linux 1,就能进入单用户模式(Single-User mode)。这个命令非常有用,比如忘记超级用户(root)密码。重启系统,在boot:提示下输入linux single(或linux ...
几个在Linux下的后门和日志工具

几个在Linux下的后门和日志工具

几个在Linux下的后门和日志工具 攻入Linux系统后,很多入侵者往往就开始得意忘形了。这其中还有一个原因,就是技术性也要求更高了。下面,我们来看看一些常用的经典工具。 1、从这里延伸:后门和连接工具 (1)Httptunnel Tunnel的意思是隧道,通常HTTPTunnel被称之为HTTP暗道,它的原理就是将数据伪装成HTTP的数据形式来穿过防火墙,实际上,它是在HTTP请求中创建了一个双向的虚拟数据连接来穿透防火墙。说得简单点,就是说在防...
监听工具dsniff的使用

监听工具dsniff的使用

监听工具dsniff的使用这些天闲来无事严究了一下LINUX下的嗅探工具听说dsniff这个工具比较强于是就拿它下手了安装就不说了,只是另外要注意的是安装之前请确认你已经安装了libnet libnids等包。在网上找了许多的资料都是讲怎么安装的,而且资料少的可怜,我也是硬着头皮看了几个老外站才有了一点眉目,国内竟然没有什么相关的文章,很生气。arpspoof 和dsniff必须配合才可以成功截获同网关内的‘数据包’!例你想攻击192.168.1.222这...
计划安装让Linux linux系统安全

计划安装让Linux linux系统安全

计划安装让Linux linux系统安全 惟有谨小慎微者方可幸存,与其他领域一样,在确保 Linux? 系统的安全时,这句话也同样适用。幸运的是,有很多安全特性,或者已经编译到内核中,或者已经加入到很多 Linux 发行版本中,或者可以以开放源代码应用程序的形式单独获得。第 2 部分涵盖了清单评估、风险分析、确定用户类别和访问特权,以及安全获得 Linux 发行版本的更详细行动计划和步骤。 在此系列文章中,您将看到如何以一种安全的方法来计划、设计、安装、配...
技术网站导航Unix系统安全服务

技术网站导航Unix系统安全服务

名 称:Unix系统安全服务网 址:http://www.alw.nih.gov 语 种:英文 简 介:提供下载用于Unix系统的安全防护软件,其中一些也可以在其它系统平台上运行。这些软件包括COPS、Crack、Npasswd、passwd、PGP、Socks、Tripwire等。 评 价:★★★ 计划安装让Linux linux系统安全使用LKM更改缺省的linux安全等级相关资讯 本文评论 查看全部评论 (0)表情: 姓名: 匿名字数 ...
<< 2501 2502 2503 2504 2505 2506 2507 2508 2509 2510 >>