警惕!GitLab 严重漏洞在野被广泛利用,企业需立即自查
1.前言近日,微步在线旗下微步情报局利用捕获到GitLab未授权远程命令执行漏洞(CVE202122205)在野利用,攻击成功后攻击者会植入挖矿木马进行挖矿。该漏洞无需进行身份验证即可进利用,危害极大。GitLab是GitLabInc.开发用于代码仓库管理系统的开源项目。GitLab广泛应用于多个企业,该漏洞影响范围较广。2.事件详情在2
刘望舒 刘望舒
4年前
Android Binder原理(六)Java Binder的初始化
Binder原理Android框架层本文首发于微信公众号「刘望舒」<!more前言在这篇文章中,我根据Android系统的分层,将Binder机制分为了三层:1.JavaBinder(对应Framework层的Binder)2.NativeBinder(对应Native层的Binder)3.KernelBinder(对应Kernel层的Bi
刘望舒 刘望舒
4年前
Android解析WindowManager(一)WindowManager体系
Android框架层Android系统服务WindowManagercategories:Android框架层本文首发于微信公众号「刘望舒」前言WindowManagerService(WMS)和AMS一样,都是Android开发需要掌握的知识点,同样的,WMS也很复杂,需要多篇文章来进行讲解,为何更好的理解WMS,首先要了解WindowManage
Wesley13 Wesley13
3年前
4.安装etcdkeeper查看etcd数据库中的数据
作者微信:tangy8080电子邮箱:914661180@qq.com(https://www.oschina.net/action/GoToLink?urlmailto%3A914661180%40qq.com)更新时间:2019062412:47:59星期一欢迎您订阅和分享我的订阅号,订阅号内会不定期分享一些我自己学习过
Stella981 Stella981
3年前
Native层HIDL服务的获取原理
摘要:本节主要来讲解Android10.0Native层HIDL服务的获取原理阅读本文大约需要花费23分钟。文章首发微信公众号:IngresGe专注于Android系统级源码分析,Android的平台设计,欢迎关注我,谢谢!\Android取经之路\的源码都基于AndroidQ(10.0)进
Stella981 Stella981
3年前
Elasticsearch Index Setting一览表
微信公众号:\中间件兴趣圈\作者简介:《RocketMQ技术内幕》作者索引的配置项按是否可以更改分为static属性与动态配置,所谓的静态配置即索引创建后不能修改。索引静态配置index.number\_of\_shards索引分片的数量。在ES层面可以通过es.index.max\_num
Wesley13 Wesley13
3年前
JDK 竟然是这样实现栈的?
!(https://oscimg.oschina.net/oscnet/b2e60191f9d143e3a4899c717aa4cd2f.jpg)作者|王磊来源|Java中文社群(ID:javacn666)转载请联系授权(微信ID:GG\_Stone)前面的文章《动图演示:手撸堆栈的两种实现方法!》(https://w
Stella981 Stella981
3年前
Dav1d移动端解码高清视频达30FPS
LiveVideoStack 招募LiveVideoStack正在招募编辑/记者/运营,与全球顶尖多媒及技术专家和LiveVideoStack年轻的伙伴一起,推动多媒体技术生态发展。了解岗位信息请在BOSS直聘上搜索“LiveVideoStack”,或通过微信“Tony\_Bao\_”与主编包研交流。开源AV1解码器Dav1d 
Wesley13 Wesley13
3年前
vivo 大规模特征存储实践
本文首发于vivo互联网技术微信公众号 链接:https://mp.weixin.qq.com/s/u1LrIBtY6wNVE9lzvKXWjA(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fmp.weixin.qq.com%2Fs%2Fu1LrIBtY6wNVE9l
Easter79 Easter79
3年前
Tomcat 优雅关闭之路
本文首发于vivo互联网技术微信公众号 链接:https://mp.weixin.qq.com/s/ZqkmoAR4JEYr0x0Suoq7QQ(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fmp.weixin.qq.com%2Fs%2FZqkmoAR4JEYr0x0