cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

老周部落运营中心

老周部落运营中心 Telegram 账户 Fedi: https://dvd.chat/@laozhoubuluo 棉花糖: https://laozhoubuluo.nekocandy.moe/

Більше
Рекламні дописи
458
Підписники
Немає даних24 години
+17 днів
-130 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

反过来想想,中国大陆能接受订阅制 ESXi 的客户应该没多少,而且对应的运维也有一定的英文水平就是了。 不过鉴于博通的疯狂,小用户迁移 PVE ,大用户上 OpenStack 确实是无比正确的决定。
Показати все...
Repost from N/a
从 VMware ESXi 下一个主要版本开始, VMware ESXi 将减少受支持本地化语言的数量,只保留英语、日语、西班牙语、法语,影响意大利语、德语、巴西葡萄牙语、繁体中文、韩语、简体中文。 https://docs.vmware.com/cn/VMware-vSphere/8.0/rn/vsphere-esxi-803-release-notes/index.html
Показати все...
VMware ESXi 8.0 Update 3 发行说明

查看发行说明了解 VMware vSphere 8.0 有哪些最新功能、更改及修复!

Фото недоступнеДивитись в Telegram
OpenSSH 出现高危远程代码执行漏洞 该漏洞是 2006 年的漏洞回归,即在 2006 年被修复但在 2020 年更改内容的时候再次引入,攻击者借助该漏洞可以获得整个系统的控制权。 via rpool/MBR
Показати все...
OpenSSH Portable 漏洞 regreSSHion CVE-2024-6387 省流:Red Hat 基于 CVSS v3 评分 8.1,Qualys 称利用难度较高,尤其是在开启 ASLR 的系统上,但不确定进一步研究后是否有更优化的攻击方式;影响 8.5p1 及以上、9.8p1 以下所有版本,可为 sshd_config 配置 LoginGraceTime 0 作为缓解措施,代价是易被 DoS Ubuntu 23.10 和 24.04 因为对 sshd 关闭了 ASLR re-randomize 幸免于难,其他受支持的版本依然受到影响 https://www.qualys.com/regresshion-cve-2024-6387/ Red Hat Customer Portal: https://access.redhat.com/security/cve/CVE-2024-6387 Red Hat Bugzilla: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387 Debian Security Bug Tracker: https://security-tracker.debian.org/tracker/CVE-2024-6387 Ubuntu Security Notices: https://ubuntu.com/security/notices/USN-6859-1 Gentoo's Bugzilla: https://bugs.gentoo.org/show_bug.cgi?id=CVE-2024-6387 SUSE Bugzilla: https://bugzilla.suse.com/show_bug.cgi?id=CVE-2024-6387 AOSC OS: https://github.com/AOSC-Dev/aosc-os-abbs/issues/6829 奇安信 CERT:https://mp.weixin.qq.com/s/N0ku0c1PaGYuGQQAR2950g 启明星辰安全简讯:https://mp.weixin.qq.com/s/tTOkSN-RHl4UGp38iDWSKw
Показати все...
OpenSSH Vulnerability: CVE-2024-6387 FAQs and Resources | Qualys, Inc.

Discover what the OpenSSH vulnerability, CVE-2024-6387, is as well as resources and tools to help detect and mitigate vulnerabilities in your network.

回顾去年,CentOS 7 在一周内发布的三个漏洞中都因为所带组件版本较低不受新版本组件漏洞影响而幸免遇难。
CentOS 7 is the real security hero this week! 💪
✅ cURL too old for CVE-2023-38545
✅ glibc too old for CVE-2023-4911 / Looney Tunables
✅ httpd too old for CVE-2023-44487 or any HTTP/2 support
https://x.com/faker_/status/1712012931381047360
Показати все...
🥰 3🤣 1
CentOS 7 在他 EOL 的第二天,力压 RHEL 7 ,Debian 11 和 Ubuntu 20.04 又一次赢得了安全比赛的冠军(笑
Показати все...
Repost from bupt.moe
#security OpenSSH 发现 RCE。影响范围 8.5p1 <= OpenSSH < 9.8p1 。 现代amd64 ASLR保护下也不至于一下子就boom,可能需要一个星期左右。 https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
Показати все...
OpenSSH 服务端中发现远程未经身份验证代码执行漏洞 7月1日消息,Qualys 的威胁研究部门在基于 glibc 的 Linux 系统中发现了 OpenSSH 服务端 (sshd) 中存在一个远程未经身份验证的代码执行 (RCE) 漏洞。该漏洞影响 8.5p1 到 9.7p1 之间的版本。分配给此漏洞的编号为 CVE-2024-6387,评分 8.1,严重性为高。通过使用 Censys 和 Shodan 进行搜索发现,超过 1400 万个可能存在漏洞的 OpenSSH 服务器实例暴露在互联网上。 该漏洞是 OpenSSH 服务端 (sshd) 中的一个信号处理程序竞争条件,允许在基于 glibc 的 Linux 系统上以 root 身份进行未经身份验证的远程代码执行 (RCE);这会带来重大的安全风险。此竞争条件会影响默认配置下的 sshd。 —— Qualys
Показати все...
Фото недоступнеДивитись в Telegram
DotNet官网因为DotNet无法启动而无法打开
Показати все...
😁 4👍 1
Показати все...
开源代码零元购——GitCode_哔哩哔哩_bilibili

开源代码零元购——GitCode, 视频播放量 392、弹幕量 0、点赞数 46、投硬币枚数 18、收藏人数 7、转发人数 3, 视频作者 陈布衣_Chen_Buyi, 作者简介 微博同名。个人网站buyi.dev 心情不好就会删作品,抱歉(,相关视频:【gitcode】关于gitcode pull的某些“重量级”仓库以及其如何跳转404掩人耳目,代码可视化全过程!程序员一秒都不要错过,【官方来源】图数据库neo4j和大模型LLM应用系列预告,一款全开源的可视化表单设计组件,🚀🚀🚀 这个开源项目,名字就已经说明了一切,拿去不谢,请叫我雷锋,哈哈哈,沈阳第一写端高手8分钟教你编写1.18.1 Forge客户端并入侵布吉岛(第一期),Git-代码写到一半切分支怎么办?,男人减速带:Neovim 代码编辑器,【全748集】清华大佬终于把Python做成动画片了,2024最新版,7天学完编程技术猛涨,学完即就业!拿走不谢,学不会我退出IT圈!,【全站首发】CVE-2024-32002 Git远程代码执行漏洞一分钟复现

Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.