拒绝服务 (DoS) 攻击及其类型
什么是拒绝服务攻击?拒绝服务 (DoS) 攻击是对计算机网络的一种限制、限制或阻止授权用户访问系统资源的攻击。DoS 攻击的工作原理是用流量淹没目标或向其发送导致其崩溃的数据。它剥夺了真正用户期望获得的服务或资源。DoS 攻击经常针对知名公司,例如银行、商业、媒体公司以及政府和贸易组织...
2024-01-10星火之歌升格测试ACCN攻击炸服补偿一览
星火之歌升格测试于今日正式上线却遭遇炸服,目前已查明是来自黑客组织ACCN的攻击,官方也在第一时间公布了补偿方案,感兴趣的玩家快来一起看看吧!星火之歌升格测试ACCN攻击炸服补偿一览 各位执火者,抱歉!我们一时没顶住…… 由于庇护所遭受到黑客组织“ACCN”的恶意攻击和勒索...
2024-01-10高情商拒绝相亲对象
借他人之口拒绝:可以通过中间人也就是所说的媒人,来告诉对方自己的想法。拒绝对方的礼物:如果你收下了,对方很有可能会以为你已经认可了他。美化自己的语言:婉转一些和对方说你不是我需要的类型,我相信离开我你能够遇到一个更好的人。用别人的例子暗示对方:可以利用别人的案例,来和对方说明你们不合适。1、借他人之口拒绝有不少人感觉相亲直接拒绝,很不好意思,那么事后你也可以通过中间人,就是所说的媒人,来告诉对方自...
2024-03-04集群、分布式、微服务概念和区别
概念:集群是个物理形态,分布式是个工作方式。 1.分布式:一个业务分拆多个子业务,部署在不同的服务器上 2.集群:同一个业务,部署在多个服务器上分布式是指将不同的业务分布在不同的地方。而集群指的是将几台服务器集中在一起,实现同一业务。 分布式中的每一个节点,都可以做集群。而...
2024-01-10RPCX 在 Go 语言中的分布式 RPC 服务框架
rpcx是一个类似阿里巴巴 Dubbo 和微博 Motan 的分布式的RPC服务框架,基于 Golang net/rpc 实现。最好的Go语言的RPC服务治理框架,快、易用却功能强大。特点简单易用易于入门, 易于开发, 易于集成, 易于发布, 易于监控高性能性能远远高于 Dubbo、Motan、Thrift 等框架,是 gRPC 性能的两倍交叉平台,交叉语...
2024-01-10微服务和分布式的区别详解
分布式架构是分布式计算技术的应用和工具,目前成熟的技术包括J2EE, CORBA和.NET(DCOM),这些技术牵扯的内容非常广,相关的书籍也非常多,也没有涉及这些技术的细节,只是从各种分布式系统平台产生的背景和在软件开发中应用的情况来探讨它们的主要异同。微服务架构是一项在云中部署应用和服务...
2024-01-10走出微服务误区:避免从单体到分布式单体
最近社区频繁出现的对微服务的各种质疑和反思的声音,甚至放弃微服务回归单体。本文从“分布式单体”问题出发,介绍通过引入非侵入式方案和引入Event/EDA 来走出微服务实践误区:从单体到微服务,却最后沦为分布式单体。回顾:从单体到微服务到 Function在过去几年间,微服务架构成为业界主...
2024-01-10服务端高并发分布式架构演进之路
特别说明:本文以淘宝为例仅仅是为了便于说明演进过程可能遇到的问题,并非是淘宝真正的技术演进路径2. 基本概念在介绍架构之前,为了避免部分读者对架构设计中的一些概念不了解,下面对几个最基础的概念进行介绍:分布式 系统中的多个模块在不同服务器上部署,即可称为分布式系统,...
2024-01-10“方程式组织”攻击 SWIFT 服务提供商 EastNets 事件复盘分析报告
作者:安天CERT来源:https://www.antiy.cn/research/notice&report/research_report/20190601.html1、事件背景网空威胁行为体是网络空间攻击活动的来源,它们有不同的目的和动机,其能力也存在明显的层级差异。根据作业动机、攻击能力、掌控资源等角度,安天将网空威胁行为体划分为七个层级,分别是业余黑客、黑...
2024-01-10关于分布式事务、两阶段提交协议、三阶提交协议
随着大型网站的各种高并发访问、海量数据处理等场景越来越多,如何实现网站的高可用、易伸缩、可扩展、安全等目标就显得越来越重要。为了解决这样一系列问题,大型网站的架构也在不断发展。提高大型网站的高可用架构,不得不提的就是分布式。在分布式一致性一文中主要介绍了分布式系统...
2024-01-10分布式任务调度平台XXLJOB
在朋友那里偶然听说到了 XXL-JOB,一个轻量级分布式任务调度平台,之前接触过 Quartz,那么这个 XXL-JOB 的优势又在哪里呢?先看下这个框架的特性以及对比 Quartz 的优势。特性1、简单:支持通过Web页面对任务进行CRUD操作,操作简单,一分钟上手;2、动态:支持动态修改任务状态、启动/停止任务,...
2024-01-10一篇文章彻底搞懂“分布式事务”
分布式事务是企业集成中的一个技术难点,也是每一个分布式系统架构中都会涉及到的一个东西,特别是在这几年越来越火的微服务架构中,几乎可以说是无法避免。本篇文章将通过详解分布式事务的一致性,以及分布式事务实战解决方案,帮助大家搞懂分布式事务,推荐收藏。01 为什么需要分布式...
2024-01-10防止服务器被攻击的妙招(推荐)
教你一些简单的配置防止服务器被攻击!1.添加新用户并分配root权限:先用root权限登陆adduser xxx(你设置的用户名)passwd xxx(省略输入密码)放到wheel组中:gpasswd -a xxx wheel切换到xxx用户:su xxx(此时并没有权限)命令前面加上sudo,就有root权限操作2.禁止linux的root登陆:sudo vim /etc/ssh/sshd_configPer...
2024-01-10熊猫那么弱,如何躲避猛兽攻击
熊猫本来是肉食动物,吃竹子其实和日常生活环境破坏相关,在更新世中后期秦岭山以及南端山峰发生大规模冰河等自然生态环境强烈转变,尤其是在至今已有约1万8千年前的第四纪冰期以后,留存在四川、甘肃省一带的熊猫仅有慢慢更改肉食性才可以生活下去,在漫长的适应新环境的...
2024-01-10总结:常见的攻击服务器的手段
一、SQL注入利用后台漏洞通过URL将关键SQL语句带入程序从而在数据库中进行破坏。还有许多黑客会使用F12或postman等拼装ajax请求,将非法数字发送给后台,造成程序的报错,异常暴露到页面上,就能让攻击者知道后台使用的语言及框架了。二、网络嗅探程序查看通过Internet的数据包来抓取口令和内容...
2024-01-10服务器遭受攻击后排查教程
安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。一、处理服务器遭受攻击的一般思路系统遭受...
2024-01-10WEB安全入门:如何防止CSRF攻击?
现在,我们绝大多数人都会在网上购物买东西。但是很多人都不清楚的是,很多电商网站会存在安全漏洞。乌云就通报过,国内很多家公司的网站都存在 CSRF 漏洞。如果某个网站存在这种安全漏洞的话,那么我们在购物的过程中,就很可能会被网络黑客盗刷信用卡。是不是瞬间有点「不寒而栗」 的感...
2024-01-10如何清理HTML代码以防止Java或JSP中的XSS攻击?
我正在编写一个基于servlet的应用程序,其中需要提供一个消息传递系统。我很着急,所以我选择CKEditor提供编辑功能,目前我将生成的html直接插入显示所有消息的网页中(消息存储在MySQL数据库中,fyi)。CKEditor已经基于白名单过滤HTML,但是用户仍然可以通过POST请求注入恶意代码,因此这还不够。一...
2024-01-10泥石流防御措施 泥石流应该如何防御
1.引导居民生活在抗灾建筑中;提前建设防止泥石流的工程设施,如护坡、挡墙、挡砂坝等;3.泥石流可以通过植树造林、封山育林、退耕还林来预防;4、根据地质条件提前建设地下排水工程;5.保护生态环境,保持水土;宣传普及泥石流知识,提高居民防范意识。遇泥石流如何避险1.在谷物中停留或活...
2024-01-10什么是XSS,如何发起XSS,如何防御XSS
跨站脚本攻击存在安全漏洞的web网站注册用户的浏览器内运行非法的非本站html或者js的一种攻击手段危害获取页面数据获取cookie劫持前端逻辑发送请求偷取网站任意数据偷取用户资料偷取用户的秘密和登录态欺骗用户反射型-url参数直接注入,url里面放了跨站的代码,需要诱导,被动触发例...
2024-01-10CSRF如何发起、如何防御、如何检测
CSRFCSRF即跨站请求伪造,主要是利用用户已经登陆的身份,在用户不知情的的情况下,以用户的名义完成非法操作,主要也是利用用户登录信息cookie用户必须登录了被攻击的网站a,并且没有登出(cookie登录信息有效)在新的浏览器tab打开攻击者的网站b,攻击网站b请求网站a的接口a网站完全没有做CS...
2024-01-10配置Nginx服务器防止Flood攻击的方法
测试我会简单的告诉你如何配置Nginx的限制请求模块并且它是如何保护你的网站,防止你被攻击与DDOS或是其他基于HTTP的拒绝服务攻击。这个测试中,我将样本页在保存在Blitz.io(现在是免费服务)命名为about.html,用于测试limit_req指令.首先,我在Blitz上使用下面的指令,用来发起1075个并发请求并且持...
2024-01-10Docker暴露2375端口导致服务器被攻击问题及解决方法
相信了解过docker remote API的同学对2375端口都不陌生了,2375是docker远程操控的默认端口,通过这个端口可以直接对远程的docker daemon进行操作。当$HOST主机以docker daemon -H=0.0.0.0:2375方式启动daemon时,可以在外部机器对$HOST的docker daemon进行直接操作:docker -H tcp://$HOST:2375 ps好,说说如何“入侵”,怎么通...
2024-01-10XSS和CSRF攻击思考
一、XSS攻击1. 概述在页面表单中内嵌js代码,执行js脚本获取用户信息或发送非法请求。2. 解决目前在vue、React等前端框中已经做了处理,只要按照安全的方式操作,基本上不会出现Xss,但是有一种情况是不能忽略,在于服务端是一个开放平台,对于调用者可能是客户端可能是Vue、React之外,还可能是...
2024-01-10重入攻击概述
作者:Al1ex@七芒星实验室原文链接:https://mp.weixin.qq.com/s/YAPP-Hv71J3OxE5WZZikrA文章前言以太坊智能合约中的函数通过private、internal、public、external等修饰词来限定合约内函数的作用域(内部调用或外部调用),而我们将要介绍的重入漏洞就存在于合约之间的交互过程,常见的合约之间的交互其实也是很多的...
2024-01-10XST攻击的疑问
https://eggjs.org/zh-cn/core/security.html#安全威胁-xst-的防范这里介绍了xst攻击但是我不明白 就算是利用TRACE 请求拿到了cookie然后呢 黑客又不能用拿到的cookie干什么就像在console里看到cookie内容一样为什么这里会“绕过了 httpOnly 的限制,拿到了cookie=1,造成了很大的风险”回答貌似不用太过于担心,刚刚测试...
2024-01-10“绿斑”行动——持续多年的攻击
作者:安天来源:《“绿斑”行动——持续多年的攻击》1、概述在过去的数年时间里,安天始终警惕地监测、分析、跟踪着各种针对中国的APT攻击活动,并谨慎地披露了“海莲花”(APT-TOCS)、“白象”(White Elephant)、“方程式”(Equation)等攻击组织的活动或攻击装备分析,同时也对更多的攻击组织...
2024-01-10