粉丝240获赞1426


呃,扎贝斯客户端已经配置 ok 了,重启也能重启,现在出现一个故障, 我们的打开我们的扎贝斯服务端网站的时候,出现一个四零三,我们的扎贝斯无法打开了,出现四零三,这种报错如何去解决?扎贝斯 网站出现四零三,如何去解决这种故障?四零三,他就是没有权限,没有权限。首先我们要进入服务器 看一下它的 n g x 配容键,首先它的 n g x 配容键 进入 e c 下的 o p p r h r h n g x 十六进来,这就是它的 n g x 配成键进来,进来以后这有一个,这是它的扎贝斯的配成键, 他的子子配成键在他的配成键看到,这才跟为什么不生效,是吧?因为这个问题。 sorry name, 我们这里写错了, 因为我们的 ip 是十点零零六十,这里是一点零十,一点六十是因为我们刚才做的时候 修改了 ip, 但是我们的 n g x 服务器这里没有修改,所以会出现这个问题,我们把这个地方修改一下,看一下这个四零三是否能解决啊, 就是这么怪啊。六十。然后四零三一般就是 出现这个故障,基本上就是权限,要不就是他找不到文件,他会报这个, 找不到这个就这个首页文件,他会报这个四零三,因为他现在我们有这个首页文件。然后就是这个三号内幕,这个地址,地址监听的地址有问题, 然后保存,然后我们重启,重启 index, 我给你剪一下, 现在 n g x 已经重启,我们再刷新啊,看一下能不能打开我们的微词网站。 现在我们的扎布斯又正常了,这个故障就解决了,那就是我们的监听地址写错了,所以这就是一个故障小案例,是吧?如果你是吧?你不懂这个东西四零三什么意思,你都不知道去哪里去改配置。

hello 啊,各位 linux 玩家,平时下个安装包或者压缩文件,是不是还得开浏览器点链接盯着那个下载页?哎呀,太费劲了, 今天咱就花个两分半把 wget 给整明白。这玩意儿简直就是终端里的下载王者,链接一贴就能下,而且还支持断点续传,后台下载,哪怕你把终端关了,它也能在那儿偷偷跑,新手绝对秒会玩儿,服务器的更是刚需 那个。看到最后哈,结尾有互动,别划走。咱先说结论啊, wget 其实就是个万能下载器,它的核心逻辑呢,呃,就是通过 url 从网上把文件拉下来, 管你是 http http s 还是 ftp, 不 管是几 kb 的 小图还是几个 g 的 大压缩包,链接一贴直接效率拉满。真的 基础用法嘛,简单到家了,终端里直接敲个 wget 空格,把下载链接往那一贴回车齐活。比如你想下个笑包包,复制好 u r l 粘贴到 wget 后面,你就能看到那个进度条在那儿跳,速度时间一目了然, 你就坐那儿含口水,等它下完就行,完全没门槛儿。还有个特实用的技巧,就是那个断点续传,下大文件的时候万一断网了,或者你中间想暂停一下,别慌哈, 加个 c 参数命令,就是 wget 杠 c 下载链接,这样它就会从你上次停掉的地方接着往下走,不用从头垫来,这能省不少时间呢。 你要是想让他在后台默默下,自己该干嘛干嘛,甚至把终端关了都不影响,那就加个 b 参数,敲完 wget 杠 b 链接,它会提醒你后台运行中日制存在 wget 杠 log 里。这个时候啊,你就能去忙别的了,下载任务他自个在那儿使劲儿呢,特别省心。 要是你想在下载的时候直接把名字改了,省得下完再去重命名。那就加个大写的 o, 比如 wget 杠 o, 新闻命名链接下完之后,文件直接就是你起好的那个名儿,一步到位。 如果你要一次性下一堆文件,那也不用一个个复制链接,把所有链接都存在一个 txt 文件里,比如叫 links 点 txt, 然后敲个 wget 杠 i, links 点 txt 这个杠 i 就是 让它去读文件里的链接,然后它就自动开启批量下载模式了,懒人必备啊。 最后给大伙提个醒,避个坑。那个 wget 默认是把文件下到你现在的目录,想换地方的话,记得加杠 p, 要是下 http 链接的时候报错说证书有问题,你就加个杠杠, no check certificate 忽略掉就行。 现在的伍邦图二十四点零四都是自带 wget 的, 要是报错了,呃,你先检查下链接是不是粘错了。 行了,搞定。咱总结一下,基础,下载直接 wget, 断点续传加杠 c, 后台跑加杠 b, 改名字加杠 o, 批量下加杠 i。 这下终端下载自由了吧。 那个大家平时都用 wget 下点啥?有没有遇到过那种下一半断了的糟心事儿?评论区里跟我聊聊, 要是点赞过了一百,下期咱讲讲怎么把 w get 和 ter 组合起来,实现下载解压。一步到位,记得关注我哈,每天三分钟带你白嫖 linux 小 知识,这视频赶紧收藏,下次找不到命令了翻出来看看,拜拜。

那 ok, 朋友们,那上节我们把这个四零四的这个问题给说过了,是我们的 note 放的就是找不到东西,因为你配置错误导致找不到这个东西啊。那我们这节来说一下四零三,那四零三所体现出来的问题就是我们的权限问题, 那我们知道我们运行 nx 的 用户是我们的 nx, 默认都是用我们的 nx 用户来运行的,当然这不排除你把默认的这个 nx 的 运行用户给它改成 root 啊,如果说你是 root, 那 就应该是不存在这样的问题的。但是如果说你是 nx, 你 访问自己的网站的时候报四零三了,那你首先要去看的是 我们配置的这一个目录下面他有没有权限。我们先看一下这个配置文件,那首先你看我们配置的这个 user index, 默认这个 index 目录,他就是应该属于是 index 这个用户的, 如果说你不属于 index 用户,或者说你 index 运行的时候用到其他用户没有权限,那他就会导致这个四零三的问题。好吧,那先跟大家说,他四零三不是没文件,是有文件但是没有权限, ok 吧?那大家不能忽略的一点是什么呢?那我们在我们的机器上的这个 getting force, 我 们的 s e linux, 好 吧,这个安全措施如果说你没有关掉,可能也会导致这个问题,那么这节所讲到的四零三问题所涉及到的那就是两个方面。那第一个呢,就是文件,或者说是目录, 目录权限,嗯, nix 无法读取,也就说它没有权限。好吧,那第二个呢,就是 nix 运行用户,这个我们要去 去部署 index 的 时候就要去把它搞明白,去把它去做好,好吧?那第三个呢?就是我们的 x n x, ok, 那 我们四零三所说的问题就是这三个问题,那大家如果说以后再遇到四零三问题的时候,就知道怎么样去排查了,好吧? ok, 那 这节我们就先到这里,那下节呢?我们去讲一个五零零的错误。

救命!二六年第一个闯大祸的人出现了!老板以为花十万外包的数字化系统,居然是他用免费低代码五分钟搭的,直接为老板省出半年预算!不是想省钱,实在是这工具太顶了,不仅全免费操作还简单的不行!想做个仓库管理,直接拖拽式,格式化编辑,自定义流程样样通,数字化小白都能秒上手,不用懂一行代码,不 管是产品信息还是仓库信息,通通只需修改自断操作就能快速落地。再也不用为离不清的产品头疼,完全不用向功能妥协,更不用纠结预算,个人企业全场景全部免费用,性价比拉满,真是不想白嫖都不行!

网络时断时续,你们一般怎么处理?有时候一通通几个小时,一断也断几个小时。若楠家被这个问题困扰有一段时间了,来了好几波人都找不到解决办法, 妹子每天都是以泪洗面,后面找到我一下就解决了,若楠妹子情不自禁就给了我一个香吻。 所以说,专业的事还得专业的人来做。这是根据当时的情况出现的一个拓谱, ip 地址是现编的,就是 pc 到服务器一之间访问有问题,时断时续的, pc 到服务器二和服务器三就完全没有问题。 pc 上改一个 ip 地址又能通一针,过一段时间还是出现一样的问题。这就奇怪了啊,这种问题我也没遇到过啊,要是路由问题的话,应该不会通啊。 于是我对服务器二和服务器三拼了几百个包,完全没有问题,也是低于一毫秒也没有丢包,物理连录大概率是没有问题的, 如果是防火墙策略问题的话,不应该通才对。在没有思路的时候,最简单粗暴的办法就是直接抓包。在交换机一上抓包,发现 pc 到服务器一的 smp 请求全都没有收到应答, 那怎么办?继续下一台啊?继续抓呗,抓到有应答为止。如果抓到目的设备都没有应答, 那就是目的设备的问题呗。都锁定到设备了,那就具体问题具体分析了。我们回到正题,我们就这么一路抓过去,一直到交换机二上面才发现有应答报文。那我们就打开一对 请求和应答出来看一下吧。请求报文中的原 mark 地址尾数是六六六七, 目的 mark 尾数是幺三二八,然后应答报文中原 mark 尾数是幺三二八,但是目的 mark 尾数是五 b 九幺。也就是说,应答报文并没有发送给咱们的路由器, 而是发送给了一个 mark 地址尾号为五 b 九幺的位置设备。这个 mark 尾数是五 b 九幺的设备到底是什么?为了满足自己的好奇心,于是我通过 display mark 和 dress 这个命令找到了这个 mark 地址对应的端口,发现下面接了一台防火墙 x, 登录防火墙 x 发现这是透明模式的,于是再顺着网线往下找,发现防火墙 x 下面又接了一台路由器 x, 登录路由器 x, 发现这个尾号五 b 九幺的 mark 地址就是这个路由器接口上面的 mark, 实际上是这么个结构。理顺这个拓谱结构,那问题就不是预出了,直接打开服务器一的 ip 地址属性,发现很正常。于是我又打开 cmd 查看路由表, 发现有两条等价的默认路由,一般情况下只有一条默认路由,就算两条的话,月点数也是会设置成不一样的,而且这个幺九二点幺六八点幺点一百正是那个路由器 x 的 ip 地址。我又点开了 ip 地址属性的高级按钮,这里出现了两条默认网关。 经询问得知,这个幺九二点幺六八点幺点一百的默认网关是客户之前添加的测试网关,确定删掉后不会影响业务。删掉多余的默认网关后,重新在交换机上抓包, 发现请求和应答报文中的对应的 mark 地址已经一致了,这样故障就解决了,后面再也没出现过之前的故障。那么问题来了,如果这两个默认网关指向的是两个不同的业务,删掉任何一个都会使对应的业务完全断开,那我们应该怎么办呢?

嘿,大家好,今天咱们来聊一个特别有意思的案子,想象一下啊,一场牵扯到几百万资金的跨国科技诉讼,他最核心的争论点听起来却像是个脑筋急转弯。来,我们一起看看这到底是怎么回事? 这个问题大家先想一下,你卖一个锁着的盒子,那钥匙算不算也一起卖了?这个问题听起来是不是特简单,但他就是今天这个案子所有争议的中心,而且你很快就会发现啊,他的答案可比我们想象的要复杂多了。 好了,咱们先来认识一下今天故事里的两位主角。一边呢是以色列的一家科技公司,咱们叫他公司二,他负责创造软件,可以说是产品的大脑。 另一边是咱们中国的一家硬件生产商公司一,他负责制造产品的身体。问题呢,就出在这个大脑和身体怎么结合到一起? 好,这是咱们今天分析的路线图,咱们会从最初的指控开始,然后看看原告的证据,再听听被告是怎么辩护的,接着看医审怎么判。然后最精彩的来了,最高法院的惊天大逆转。最后咱们再聊聊,这个案子到底给我们带来了什么启示。 那么这事是怎么开始的呢?可以说是一场突如其来的风暴。以色列的公司二一纸诉状,把中国的公司一给告了,说他们家卖得特别火的一款产品里面最核心的软件是偷了他们家的。 这指控可不轻啊,简直就是说他们搞了一场高科技盗窃。那就是这个东西叫猛马传奇两千,他在专业的影视拍摄领域里可是个明星产品,用来无限传输高清视频信号的,而让他能够工作的核心软件,就是这场官司的风暴演。 那么作为原告的公司二,他们是怎么说的呢?要想告倒对方,你得拿出证据吧。其实说白了,他们就要证明两件事,第一,这软件的版权是我的。第二,你公司一确实抄了我的软件。 大家看这张表,这可以说是原告的王炸了。首先,他们拿出了员工协议,证明这个软件就是我们公司开发的,版权没跑。然后最要命的是技术证据,他们把两个软件的代码拿来一比对,发现有大段大段的代码长得一模一样, 更觉得是软件的运行日制,就好像犯罪现场留下的指纹,清清楚楚的显示出两个版本之间有着剪不断的联系。 你看这个简直就是铁证如山。日制前世被告软件的版本号是四点二、点二、四四点九,而原告的原始代码版本号是四点二点一、九点一,这明眼人一看就知道后者是前者的一个升级版吗? 这不就说明公司一的传屏软件根本不是自己从零开始开发的,而是在公司二的原始代码基础上改出来的吗? 面对这么强的证据,公司一是不是就没话说了呢?恰恰相反,他们提出了一个特别聪明,甚至可以说是绝妙的辩护。 他们没有直接否认软件像,而是换了个角度,也就是我们开头提到的那个锁与钥匙的比喻。公司 c 一 的逻辑其实特好理解,他们说,你看我花钱买的是芯片对吧?这个芯片就是那个锁, 而软件呢,就是开这把锁,唯一的钥匙,没有这把钥匙,我买的这堆芯片就是一堆废铁。 反过来说,没有锁,你光有钥匙也没用啊。所以他们认为我买的根本就不是一个独立的锁,而是一整套带钥匙的锁。为了证明自己说的是真的,公司一还甩出了一条清清楚楚的交易链条。 你看,他们在二零一四年就从第三方公司四那里花了六万美金,正儿八经的买了一万五千套芯片组。他们跟公司二压根就没打过交道, 在他们看来,我就是个从正规渠道买零件的厂家,这有什么问题呢?好了,双方你来我往,都说完了,那法官怎么看呢? 一审法院很快就给出了判决。结果呢,公司一输了,一审法院完全占了公司二。法官觉得这事的关键还是你复制了软件,就算你买来的锁是合法的,也不代表你就有权利去随便复制那把钥匙啊。 所以公司一的那个合法来源的说法,法官不认,所以最后判下来,公司一要赔四十多万人民币,这对他们来说肯定是个不小的打击。但是啊,你以为故事就这么结束了吗?并没有。 公司一当然不服啊,就把案子一直告到了中国的最高人民法院。而就在这里,整个故事发生了一百八十度的大转弯,最高法院的大法官们用一个全新的视角重新审视了整个案件。 那什么改变了一切呢?就是屏幕上这个听起来有点绕口的词,全力用尽原则。 这说的是啥呢?其实很简单,我打个比方你就明白了,你买了一本这本书,那这本书就是你的了。之后你想把这本书卖给二手书店,还是送给朋友出版社都管不着了,因为他第一次卖给你的时候,他控制这本书的权力就已经用尽了。 那最高法院是怎么用这个原则来分析这个案子的呢?他们的思路是这样的,一步一步来啊。首先,公司一买的那个带钥匙的锁是合法的,对吧?其次,当公司二第一次把这个套件卖出去的时候,他的权力已经用尽了,他就不能再控制这个东西的转卖和使用了。 所以公司一作为这个东西会来的合法主人,当然有权用它。那最关键的一点来了,法院认为公司一买了一千五百个芯片,为了让这一千五百个芯片都能用起来,复制软件就是一个必须的步骤。所以这种复制行为是为了实现自己合法财产的价值,是合理的,不构成侵权。 这句话我觉得特别精辟的总结了最高法院的看法,就是说知识产权要保护,这没错,但是你不能为了保护知识产权,就去干涉一个合法商品的正常流通和使用,不然的话,整个市场经济的规矩就乱了。 那么绕了这么大一圈,这场官司打下来,对我们来说到底意味着什么呢?他的影响啊,其实已经远远超出了这两家公司本身。 这个判决之所以重要,主要有这么几点,第一,它说清楚了,在软硬件捆绑销售的情况下,全用利用原则同样适用。 第二,它告诉我们,当你买一个科技产品的时候,你买到的不仅仅是那个看得见摸得着的硬件,也包括了让它能正常运钻所必需的软件使用权,这对整个全球高科技闪耀来说都是一个非常重要的参考。 所以说说到底,这个案子给我们留下了一个特别值得思考的问题,在今天这个软件和硬件越来越分不清彼此的世界里,我们到底该怎么去划定一个东西的物权和版权的边界呢? 这个问题没有简单的答案值得我们每一个人去想一想。好了,今天就聊到这。

我那个并发症的问题解决了,今天那个程序他跑的很顺利,我以为是我的程序的问题出现并发症,其实不是, 是因为我有两台服务器,两台这个程序在用一个数据库,因为我给他们工厂部署了那个程序嘛,部署到 i s 一 台远程电脑上面,然后呢?那个远程电脑,我给他设那个设置了开机自动启动程序, 然后呢?我在,然后我电脑也在用,然后那个远程电脑也在用,所以说呢,导致两台这个两台这个电脑,对吧?他呢去用一个数据库, 这样的话,其实我在网上搜了一下,这样的话,好像如果你要给他加锁的话啊,就是要,就是要加那种,呃,那种锐度锁,就是那种分那种 分布式,是不是那个就是那种感觉啊?这个这个技术我还没学过,后面我要学一下啊,我还给他加锁,加锁瘾,我感觉多此一举啊,原来是那里面的问题,哎, 真是因为我突然想过来,那里面就是我在,就是我突然想过来啊,我在那个调试的时候,我发现,哎,那个程序怎么还能动啊?我觉得很奇怪,所以说我就知道是哪里的问题了,原来是那里面的问题, 哎呀,我真的是搞死我了,我靠,我还这几天真的是教他那个给他写这么多锁啊,哎,这是白费力气啊。

哈喽大家好,我是村头阿叔,由于昨天晚上电脑没关机,系统被强制更新,导致现在电脑非常卡, 刚好帮电脑重做系统,顺便拍个视频。系统重做之前先要准备一个 u 盘, u 盘容量最好是大于三十二个 g 的, 然后去下载一个系统镜像,打开浏览器,输入哈喽 nice, 第一个就是找到你想要的镜像文件,这里我下载的是 v 十一二十一 a t 二,你们可以根据自己的需求去下载镜像,下载好之后再去下载一个 q 盘 pe 制作工具,在搜索栏输入 off 三点六, 把下载好的文件解压出来,点开刚才下载好的工具, 然后把 u 盘插上, u 盘插上后可以看到这个界面有一个三十二的 u 盘,点击选择,把我们刚才下好的镜像文件添加进来,再点击,开始过程是全自动的,不要动它, 进度条跑完之后点关闭,这样我们就得到了一个 u 盘 p e。 接下来就是安装教程,首先重启电脑, 等电脑完全黑屏后,狂按的 for 进入 bios, 我 的电脑是一个的热启动键是 for, 其他品牌的可自行查找。 进入 bios 后选择 no no no, 然后用键盘的左右键控制光标选不开,把启动顺序改成 u 盘,不然它进不去。 p 音可以看到我的电脑自动帮我把 u 盘挂到 u 盘启动上了,然后按钮四保存并重启, 点下一步,点现在安装,点我没有产品密钥, 点下一页,点我接受,再点下一页,再点自定义安装。我没有什么重要文件, 所以我把分区全部删了,如果你有重要文件的话,请看好你文件存在哪个分区,不然删了就没了。因为我电脑装了两块硬盘,一个是五幺二的,一个是 edb 的, 我要把系统装在五幺二那块硬盘上,再给硬盘分区, 输入分区大小,我给 c 盘分一百五十个 g, 也就是十五万三千六百硬币。点应用再点确定, 现在可以看到我们刚才做好的分区了,然后选择第三个,可以看到容量是一百四十九点九 g, 就是 刚才做好的分区。再点下一步,过程挺久的,此处加速期间什么都不用动, 地区选择中国,然后按四, 再按四点跳过。由于没有安装亥法驱动,所以说现在连不上网,只能先暂时跳过。按住键盘的切换键时, 在 c 英 e 对 话框里面输入 oob 斜杠 b 加 t 三 c 了二,然后按下回车键,电脑会重启,重启后像之前那样操作, 可以看到现在出来一个没有网络的选项,然后点击它点,继续执行受限操作。这里的用户名根据自己的喜好随便设置, 点下一页密码,这里直接按回车跳过,需要的也可以自行设置,然后把自己觉得不需要的都关掉,点继续, 这样系统就装好了。单机右键点击个性化,点击主题,点击桌面图标设置,把自己需要的图标打勾。点应用,可以看到此电脑和网络的图标就出来了。在此电脑上单机右键选择管理, 点击此盘管理,鼠标光标对准黑色的方框,单机鼠标右键点击新建简单圈,点下一步,再点下一步。这个盘我是用来装软件的,所以给它重命名为软件,再点下一步,再点完成。 下面还有一个黑色的方框,这个是我另外一个硬盘,我主要用它来存游戏,也帮他做一下分区,方法和前面一样,分好之后打开此电脑,可以看到已经有三个盘了。接下来开始安装驱动。 先把电脑插上网线,然后打开浏览器,我的网卡是英特克斯二幺幺,每个人的网卡可能都不一样, 如果你不知道你是什么型号的网卡的话,建议直接使用第三方的驱动安装工具,这就是我网卡的 wifi 驱动。点。查看下载选项,点下载点,我接受此许可证协议中的条款,然后可以看到已经开始下载了,然后返回上一层, 选择第二个无线 bling, 这个就是蓝牙的驱动点下载点,我接受此许可证协议中的条款。等待文件下载完成。 文件下载好后,把它复制到桌面,先安装 wifi 驱动,再安装蓝牙驱动,然后重启电脑, 可以看到已经有麦斐图标了。后面那些 speed 触控板显卡驱动,去浏览器搜索你们的型号下载就可以了,或者直接使用第三方的驱动工具,今天视频就到这,拜拜。

嘿,大家好,如果你是负责管你重要书记的人,那你肯定懂网络安全这场仗啊,打起来真的是没完没了,有时候还挺让人头疼的。感觉就是我们这边刚把墙砌高一点,黑客那边就已经开始研究怎么挖地道了。 我们刚给门换个新锁,他们转头就学会了新一代的开锁技术。但如果我们换个玩法呢? 你想想,咱们不跟他们比谁的锁更坚实,而是直接让黑客连门在哪都找不到。这听起来是不是有点像科幻片里的情节?但别说,今天咱们要聊的这个技术,就是冲着这个目标去的。 好,我们先来看看黑客的常规套路,说实话,他们的剧本呐,简单的都有点无聊了。第一步,想办法溜进你的系统。 第二步,在里面翻箱倒柜,找值钱的数据。第三步,把数据一锁,然后就等你答钱了, 你发现没,在整个流程里。第二步,找数据这一环,对他们来说通常是最轻松,最没技术含量的。为什么说轻松呢?因为在一个普通的系统里,攻击者只需要敲一行特别基础的命令,就跟屏幕上这个差不多,就能把你所有的数据库文件给 bug 底朝天, 这不就等于我们亲手把藏宝图递到人家手上了吗?哎,这就要说到咱们今天思路上的核心转变了, 如果我们能让这些宝贵的数据在黑客面前彻底隐形,那情况会怎么样?你想想那个画面,他们费了九牛二虎之力闯进来,结果发现这屋里加图似比啥也没有,你猜他们会是什么表情?你看这一张图,就把两种思路的区别说的明明白白, 传统的方法呢,就是不断的加固防御,好比去造一把越来越复杂的锁。而咱们这个新思路呢,是干脆让小偷连金库在哪都不知道。 你想啊,一个你压根就看不见的目标,你要怎么攻击他呢?对吧?那么问题来了,这个听起来跟变魔术一样的技术,他到底是怎么实现的呢? 别急,接下来咱们就一起钻到这个数字迷宫里头,看看他背后的门道。这个技术的核心玩法有个名字叫环境混淆。 简单来说,他不是在你的数据周围建一堵墙,而是在你的真实数据周围凭空变出了一大堆长得一模一样的假房间。公举者一进来就像掉进了一个巨大的迷宫,他根本分不清哪条路是真的,哪条路是假。 来,咱们用这个图里的比喻让他更形象一点,就好比说系统能给你变出二十个空的一模一样的诱饵空间,而你真正的核心数据呢,就藏在唯一一个对他来说完全看不见的真实环境里。 黑客进来之后,他看到的系统是正常的,甚至还能操作。但不好意思,他摸到的一切全都是我们准备好的诱饵, 真正的宝贝对他来说压根都不存在。那要实现这种效果,技术上靠谱吗?当然你看这三点。首先是内核级隔离,意思就是这个隔离是在操作系统的最底层,做的非常彻底,想绕过去基本不可能。 其次是独立的私有人证,他用的是自己的一套钥匙,跟系统的大门钥匙完全是两码事。最厉害的是第三点,零系统修改部署这套东西,你现有的系统和应用一个都不用改,即插即用,特别方便。 好了,理论说了这么多,光说不练假把式,对吧?时候来点实际的了,接下来咱们就来现场变个魔术,让大家亲眼看看在同一个系统里,攻击者和管理者看到的景象,那差别到底有多大? 好,大家看屏幕,现在我们就是那个黑客,假设我们已经成功黑进了系统,甚至拿到了最高的管理员权限,感觉自己已经掌控一切了。然后我们敲个命令,看看里面有啥好东西。 结果呢,看到的是一个干干净净的标准的系统,根本找不到任何存业务数据的文件夹,在他看来呢,这就是个普普通通的空服务器。 但是现在真正的管理员要登场了,管理员只需要输入这么一行简单的魔法咒语,进行他自己的私有认证,大家注意看接下来会发生什么。 登登认证成功,管理员再敲一遍刚才那个命令,你看那个被藏起来的数据目录 slash my data, 就 这么刷的一下凭空出现了,这就好像推开了一扇密室的门,从一个空荡荡的房间一下就进入了真正的核心工作区。 这还没完,我们来看这个最终级的对比,左边管理员在这个安全空间里连接数据库,操作数据,一切都顺顺当当。 再看右边那个黑客在外面用一模一样的方法去连接系统,只会冷冰冰的告诉他,对不起,找不到这个文件或目录就是看得见和看不见的根本区别。 好了,技术原理咱们看明白了,那我们就要问了,所以呢,这东西到底能带来多大的实际好处?来,我们把焦点从技术转到它带来的巨大影响上, 这张图的对比真的太惊人了。大家想,以前系统要是出了安全问题,最头疼的就是恢复对吧?识别问题,清理后门、恢复数据,再验证业务,一套流程下来,三五天甚至一个礼拜都搞不定。现在呢,思路完全变了, 因为数据本身没被碰到,所以恢复流程就变得特别简单粗暴,直接把被污染的环境删掉,秒即重建一个干净的,再把访问权限移开,完事整个过程几分钟到一小时就能搞。 那么,对于现在最让人头疼的勒索病毒,它防得住吗?你看这个图,一目了然。在普通系统里,一旦被突破,攻击成功率高达八十怕, 但在咱们这个受保护的环境里,这个数字被压到了百分之五以下。为啥?很简单?因为病毒就算进来了,他也只能在咱们给他准备的那些假房间里搞破坏,他连金库的门都摸不着。这时候我知道 肯定有人会担心说,这么厉害的功能会不会很占资源,拖慢系统啊?答案你可能不信,你看这个数字,整个安全层的 cpu 开销小于一, 这是什么概念?就是说,对你跑在上面的业务来说,他的存在基本上是感觉不到的,零影响。好啦,咱们来快速总结一下今天聊的核心思想, 其实很简单,与其花大力气去加固一个暴露在外的目标,不如从一开始就让这个目标在敌人的视线里彻底消失。 所以,这到底为什么重要?简单来说三点,第一,你的数据从被动挨打变成了主动隐身。第二,舒适后的恢复时间从按天甚至周来算变成了按分钟来算。第三,也是非常关键的一点,它部署起来超级简单,完全不影响你现有的系统。 最后,我想用这句话来收尾,数据本身是不会自己保护自己的,但是呢,我们可以选择用一种更聪明的方式来保护它。 也许未来数据安全的终极形态真的不是去建造一座谁也攻不破的堡垒,而是让别人压根就找不到你的堡垒在哪。

服务器两种被攻击状态你们遇到过吗?遭遇豆子攻击,触发黑洞机制,遭受 c c 攻击,导致 cpu 满载百分之一百,两种攻击危害都极大,可以提前部署防护,避免服务器异常中断用户访问。

hello, 兄弟们,关注信息安全领域的兄弟们可能知道了一个大瓜,号称本年度开年第一大瓜,那就是 amd 的 cpu 被发现有一个巨大的漏洞, 具体来讲呢,是一家德国的研究中心,叫做汉姆霍兹,是德国最大的国立研究中心,好像也是世界上最大的信息安全 研究中心,发现了一个 amd cpu 的 一个漏洞,叫做是是呃, stack web 漏洞,这个漏洞呢是干嘛用的呢?就是攻击 amd 的 一个虚拟化技术的那一个虚拟机,那个虚拟机叫做 amd sev snp, 哈,这个这是它的一个虚拟机的一个技术。大家都知道我们在云环境中啊,在很多环境中都会用到虚拟机,那这个漏洞呢?会通过去控制相应的啊,特殊的寄存器,然后实现 这个虚拟机的这个保护机制,实现去绕过突破这个保护机制啊,就比如登录密码呀,一些验证措施啊,绕过验证措施,然后来控制住这个虚拟机啊,来做他想做的事情,所以想想啊,这个东西都危害都很大。那 我也在 amg 的 官方网站上看到了他们的一些修复漏洞的一些措施啊,还是修复的比较及时,这种安全的事故啊,实际上 啊,关注这个领域的兄弟们会知道时有发生,所以这些大厂都会啊,按时的修复,或者说及时或者紧急的去修复啊,根据这个漏洞的这个严重程度来说 啊,另外一个呢,想到 amd 啊,大家听到 amd, amd, 大家都会想到,哎,我们国产的一家厂商海光,但是海光这一次呢,并没有受到这个漏洞的影响啊,为什么呢? 这个漏洞呢?我刚刚说了是针对 amd 的 这个虚拟化技术的,但是海光呢,它实际上没有用 amd 这个虚拟化技术,它用的自研的一个叫做 csv 三的一个虚拟化技术啊,完全从底层的机制上面去 杜绝了这种事情的发生。然后呢这个漏洞呢?所以呢,就在这个海光的 cpu 上就是完全不可能存在和形成,你们可以这么理解啊。啊,所以从这个点上可以看到出 一个东西,就是我们的海光啊芯片实际上已经具备了从指令级级别去做 自己的一些包括虚拟化技术啊,包括一些安全保护机制的开发啊,自己独有的技术,他对 amd 指令级的这个消化和扩展能力已经变得非常的强,非常的有自己的技术和思路在里面,所以为他点赞。

今天面了个三年后端,问他线上发布时怎么保障稳定,他流利背出蓝绿发部分批灰度健康检查监控观察。我接着问,好, 假设你刚灰度了百分之十的机器监控马上显示这几台新实力的 cpu 比老机器高百分之二十。错误,日制里开始出现数据库连接异常, 但代码完全没动,数据库配置,你会怎么在五分钟内判断是正常波动还是必须立即回滚?他愣住了,说,再观察一下,看看日制。我说,好,今天的面试到此结束。这就是典型的发布后抖动综合症,每个团队都遇到过, 但大多数人只会重启观察三件套,能精准判断并稳住局面,才是终极和高级的分水岭。如果你遇到这场景也发怵,我整理了让面试官沉默的大场必考题库,包含 jvm 夺命连环问、 spring 灵魂八谷高并发必杀场景、 radis 深度陷阱点个赞, 留个六六六直接暴走, nice! 处理这种疑似发布引发的复杂抖动,不能靠猜,必须靠一套清晰的诊断。 sop 核心就三层,向医生会诊。第一层,黄金指标比对,第一时间拉出新旧实力的核心指标并排放置。 如果只有新实力的连接池被打满,问题就锁定在发布引入的新连接行为上。第二层,现场快照与变更追溯,立即抓取新实力的现成堆战,看是否卡在建立连接或 cico 执行。同时严格比对本次发布的所有变更项, 一个配置参数的细微调整都可能是根源。第三层,智动决策与执行规则,是热更新配置,还是立即回滚, 并将此判断过程沉淀为检查清单,未来由发布系统自动执行指标比对与异常拦截厉害。这道题考的根本不是你知不知道拦率发布,而是你有没有发布即可能出事的敬畏心 和一套从现象到证据再到动作的临床诊断能力。高级工程师是系统的医生,不是只会按开关的操作员。你们团队在发布时遇到过最匪夷所思的抖动是什么?最后是怎么破案的?来聊聊。

今天一位兄弟,他把他的 steam 戴克 o s 刷成了奇米拉的一个呃,开源的版本,但是呢,他因为自带的浏览器版本比较弱,他打不了站网,登录不进去,于是他就买了我的这个手册,然后远程支持了一下。 啊,我用两行命令帮他解决了这个问题,他试了所有办法,但是火狐浏览器就是啊,不能跳转验证。其实这个逻辑很简单,就是系统后台的房本名字写错了,所以请记住接下来这两行屏幕中的代码。 这不是简单的改默认,这是在底层给火狐这个浏览器上了一个户口,这样一回车之后,嗯,卡死,不跳转通通消失。 所以我们输入最后的一个 get 的 命令,我们来看一下它输出的默认浏览器的设置,就已经变成火狐了。嗯,这个就是火狐浏览器的正确的一个默认安装。 结果大家看到了面正咬过国服秒进工程师玩掌机从来不靠运气,我把这种补丁已经全部收入进了吉克斯坦手册为一点一中,大家去某鱼去搜十三哥玩点啥,加入我的实验室,咱们一起玩吧!