前面,我们介绍了Linux Namespace,但是Namespace解决的问题主要是环境隔离的问题,这只是虚 […]
时下最热的技术莫过于Docker了,很多人都觉得Docker是个新技术,其实不然,Docker除了其编程语言用 […]
在 Docker基础技术:Linux Namespace(上篇)中我们了解了,UTD、IPC、PID、Moun […]
今天,在微博上看了一篇《微信和淘宝到底是谁封谁》的文章,我觉得文章中逻辑错乱,所以,我发了一篇关于这篇文章逻辑 […]
(感谢网友 @我的上铺叫路遥 投稿) Linus大神又在rant了!这次的吐槽对象是时下很火热的并行技术(pa […]
我的smartos global zone直接接入互联网,整天被一些程序尝试自动登陆。我决定禁用密码登陆,只允许密钥验证登陆。这样,那些自动扫描程序在尝试连接系统SSH端口时就会被直接拒绝,不给他们猜密码的机会。
OpenBSD 5.3/5.4/5.5都受到了这次OpenSSL heartbleed漏洞的影响,如果你运行/维护着这些系统,该如何为系统打补丁呢? 1. 首先,OpenBSD没有二进制的补丁程序,所有补丁都以源码方式发布,因此,打补丁之前你需要下载一份和系统版本对应的源码包,并解压到/usr/src目录下 2. 去对应的系统版本的勘误页面,比如: http://www.openbsd.org/errata54.html 3. 找到对应的补丁程序,里面有介绍如何打这个补丁。比如这次的OpenSSL问题的补丁,对应 OpenBSD 5.4 补丁“007: SECURITY FIX: April 8, 2014” 源码补丁及其介绍: http://ftp.openbsd.org/pub/OpenBSD/patc … nssl.patch 4. 根据其中的介绍,首先下载并应用源码补丁(下载过程略过): cat 007_openssl.patch | (cd /usr/src && patch -p0) 5. 然后编译并安装libssl: cd /usr/src/lib/libssl/ssl make obj make make…
最近爆出的OpenSSL heartbleed安全漏洞对互联网的安全又敲了一次警钟。鉴于网络已经成为现代人生活中不可或缺的一部分,大家也只能是提高警惕,而且相信这也不会是最后一个安全事件。 根据媒体报道,中国境内受到影响的服务器有30000个左右,不知道这个数字是否准确,考虑到受到影响的最早的OpenSSL版本1.0.1d发布于2013年2月5号,距今一年零二个月,这个数字并不算少。 那么对于普通用户,如果你有网购的习惯,那么在再次登陆之前先确认相关电商网站(包括电子银行业务)已经修复此问题,然后登陆,修改自己的密码,以确保安全。 对于网站维护者,首先确认你系统上的OpenSSL是否受到影响,如果是,尽快升级到已解决此问题的OpenSSL版本(如1.0.1g)。 如何察看你的OpenSSL版本: [acheng@puffy ~]$ openssl version OpenSSL 1.0.0f 4 Jan 2012 漏洞的发现者关于此问题的介绍: http://heartbleed.com/ OpenSSL官方关于此漏洞的介绍: http://www.openssl.org/news/secadv_20140407.txt OpenSSL Security Advisory [07 Apr 2014] ======================================== TLS heartbeat read overrun (CVE-2014-0160) ========================================== A missing bounds check in the handling of…
The US government has betrayed the internet. We need to take it back
The NSA has undermined a fundamental social contract. We engineers built the internet – and now we have to fix it
为什么要使用校验和工具?上网浏览与下载/安装软件是我们最常见的使用互联网的方式,同时也是最常见的计算机被病毒/恶意软件感染的方式。安装互联网上下载来的软件比浏览网页具有更大的潜在安全风险,因此需要格外小心。查看所下载文件的校验和是验证文件真伪的一个常见的方式。