Linux资讯分享
发布时间:2019-04-11 22:58:57
在Kubernetes1.5中,对于kubelet新增加了几个同认证/授权相关的几个启动参数,分别是:anonymous-auth参数:是否启用匿名访问,可以选择true或者false,默认是true,表示启用匿名访问。authentication-token-webhook参数:使用tokenreviewAPI来进行令牌认证。authentication-token-webhook-cache-ttl参数:webhook.........【阅读全文】
发布时间:2019-04-10 09:20:06
1,yum install 它安装单个软件,以及这个软件的依赖关系举例说明一下--装mysql[root@tank ~]# yum groupinfo "MySQL Database"Loading "security" pluginLoading "rhnplugin" pluginSetting up Group Processrhel-x86_64-server-5 100% |=========================| 1.4 kB 00:00Group: MySQL Database.........【阅读全文】
发布时间:2019-04-10 08:51:22
通过Linux系统中的/proc虚拟文件系统来实现动态配置Linux系统内核参数,在/proc/sys目录下有Linux系统绝大多数的内核参数,这些内核参数可以在Linux系统运行时进行修改,并且不需要重新启动Linux系统便可以立刻生效,但是这种修改在重新启动Linux系统后便会失效,要是想永久生效的话,需要更改配置文件/etc/sysctl.conf中.........【阅读全文】
发布时间:2019-04-09 10:40:57
3·15晚会上,央视曝光了WiFi探针盒子通过手机MAC地址、大数据匹配获取手机用户个人信息的典型案例。其中,曝光的“声牙科技有限公司”号称有全国6亿手机用户的个人信息,包括手机号,只要将获取到的手机MAC地址与公司后台的大数据匹配,就可以匹配出用户的手机号码,匹配率大概在60%。你以为这就完了?不不,就在“WiF.........【阅读全文】
发布时间:2019-04-09 10:01:07
在具有敏感数据的组织中,有针对性的攻击是不可避免的。根据具体情况,有针对性的攻击可能涉及盗窃源代码,协商数据或一般业务中断。公司需要做好准备,以实施灾难恢复计划所需的相同努力来识别,响应和缓解目标攻击。凭借数十年的经验,以下清单,以帮助组织准备和应对目标攻击。1. 整合和监控Internet出口点:应监控.........【阅读全文】