Category运维与安全

使用Python爬虫获取拉钩职位信息的作死过程

Today i….. 最近本宝宝在做大数据的有关作业,需要获取一下拉勾的职位信息,于是,我就开始了我的爬虫之路 所谓爬虫就是 网络爬虫(又被称为网页蜘蛛,网络机器人,在FOAF社区中间,更经常的称为网页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。另外一些不常使用的名字还有蚂蚁、自动索引、模拟程序或者蠕虫 1 网络爬虫(又被称为网页蜘蛛,网络机器人,在FOAF社区中间,更经常的称为网页追逐者),是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。另外一些不常使用的名字还有蚂蚁、自动索引、模拟程序或者蠕虫 大概就是这样,接下来大概就是分享一下我做这个爬虫的是时候的一些整体思路 首先,我洗了个澡,吃了点水果,咳咳。说正经的了。...

如何精准定位你的蓝屏问题

最近本程序狗的生产工具一阵抽风啊,简直是把我搞的恨不得咬舌头自尽,大概的问题就是蓝屏,不停的蓝屏,所以就有了本次博客的主题,如何精准定位你的Windows蓝屏问题 所谓Windows蓝屏也就是Windows发生的严重的无法通过自身恢复的错误,大多数都是硬件或者系统内核错误,现在的Windows系统的蓝屏界面已经比以前好看很多了,但是还是基本得不到什么有用的信息,基本我们想要定位蓝屏问题只能通过蓝屏代码,或者是蓝屏问题描述来解决问题,所以这里我要从蓝屏文件入手,分析究竟那个进程导致了Windows蓝屏 首先我们需要准备一些工具blueScreenView或者WinDbg这两个还是比较推荐后者的,前者的蓝屏问题分析其实是比较简单的,显示和很直观,但是大部分的分析工作需要使用者自己做,我们大概来介绍一下,我们首先导入蓝屏文件...

“微信支付大盗”来袭,有人被盗近万元

前几个月将手机进行了刷机。12月11日,突然弹出一个提示框,显示微信未登录,登陆后就继续玩游戏没管。晚上发现手机已死机,第二天重刷后发现微信被盗。然后直接申诉找回,发现绑定的qq和手机全被解除,绑定微信的一张建设银行储蓄卡里面8330被消费完了。联系微信客服后,对方回应无法赔付。 那么,病毒是如何实现盗号,又如何将钱财一扫而空?让我们一探究竟! 病毒原理分析 原来,该微信盗号木马暗藏于鱼龙混杂的各类第三方定制ROM和APP中,伪装为安卓系统服务模块,通过弹出伪造的微信登录和支付的钓鱼界面,获得用户的登录密码以及支付密码后,再通过监控用户短信等手段,远程窃取微信支付绑定的银行卡余额。 以其中的一个病毒样本timesync.apk为例: 病毒通过注册BootBroadcastReceiver实现自启动服务,主要的恶意功能包括上报用户短信、劫持微信钓鱼、上传微信数据、卸载微信、摧毁系统等。...

PHP7曝出三个高危0-day漏洞,还有一个仍未修复

这三个漏洞出现在PHP7的反序列化机制中,而PHP5的反序列机制也曾曝出漏洞,在过去几年中,黑客利用该漏洞将恶意代码编入客户机cookie并发送,从而入侵了Drupal、Joomla、Magento、vBulletin和PornHub等网站。 最近,Check Point的exploit研究团队安全人员花费数个月时间,检查PHP7的反序列化机制,并发现了该机制中的“三个新的、此前未知的漏洞”。 虽然此次的漏洞出现在相同机制中,但PHP7中的漏洞与此前PHP5中的并不相同。 三个漏洞编号分别为CVE-2016-7479、CVE-2016-7480和CVE-2016-7478,其利用方式与Check Point八月份详细报道的CVE-2015-6832漏洞类似。 CVE-2016-7479:释放后使用代码执行 CVE-2016-7480:使用未初始化值代码执行 CVE-2016...

Linux爆新漏洞,长按回车键70秒即可获得root权限

按住回车70秒,黑客就能在linux系统绕过认证,进而获取root权限,并能远程控制经过加密的linux系统。 这个安全问题来源于Cryptsetup存在的一个漏洞(CVE-2016-4484)。Cryptsetup是在Linux统一密钥设置(Linux Unified Key Setup, LUKS)中用来加密磁盘的软件,而LUKS则是Linux系统中标准的磁盘加密。   漏洞其实是出现在系统后Cryptsetup处理密码输入错误的时候,它会允许用户多次重试输入密码。而当用户输入错误93次后,程序就会给用户一个带root权限的shell(busybox)。 也就是说,如果你重复93次输错密码,或者持续按回车键大概70秒,你就能够获得root initramfs (initial RAM filesystem)...

Linux 全版本提权漏洞 Dirty COW

据国外媒体消息,近日曝出的 Dirty COW 0-Day 漏洞存在于 2007 年发布的 Linux 2.6.22 内核中,能够使低权限用户在全版本 Linux 系统上实现本地提权,直至 2016年 10 月 18 日 Linux 内核小组发布官方补丁表示 CVE-2016-5195 (Dirty COW)漏洞已被修复。 官方给出的漏洞原理是: Linux 内核的内存子系统在处理 Copy-on-Write 时出现竞争条件(漏洞),导致私有的只读内存映射被破坏、获取读写权限后进一步提权。 此前并无任何证据表明,有黑客在利用 Dirty COW 进行攻击,但安全研究人员 Phil Oester 通知 Red Hat 指出近期已有黑客组织在部署利用该漏洞的代码。 Red Hat 官网 21 日发布公告把漏洞评级为“重要”, 并表示以下版本将受漏洞影响: Red Hat Enterprise...

Your sidebar area is currently empty. Hurry up and add some widgets.