记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

容器简史:从1979至今的日子

随着云计算的发展,容器的使用越来越广泛,尤其是近两年,越来越多企业机构都开始采用容器作为新的IT基础设施。回顾一下历史,其实容器在上世纪的70年代末就已经出现了雏形。Jails,Zones,VPS,VM和容器都是为了隔离和资源控制,但每种技术是通过不同的方式实现它,每种方式都有其局限性和优势。 1979年:Unix V7  在那个计算资源匮乏年代,想要通过快速销毁和重建基础设施来解决测试环境污染问题几乎不可能。为了隔离出来可供软件进行构建和测试的环境,chroot(change root)系统调用程序横空出现。 在1979年Unix V7的开发过程中,正式引入了chroot系统调用,为每个进程提供一个独立的磁盘空间,将一个进程及其子进程的根目录改变到文件系统中的新位置,
发布时间:2020-03-12 10:54 | 阅读:17686 | 评论:0 | 标签:网络安全 UNIX vm 容器

Fortinet护航VMware Cloud on AWS混合云平台

随着去年VMware与AWS的合作关系的达成,最近在美国VMworld上真正的实现了混合云,即 “VMware Cloud on AWS” 在AWS上VMware的可用。 Fortinet旗舰产品FortiGate现在支持关键的公有云和混合云应用用例,适用于在AWS上运行VMware云,并结合预置VMware部署的企业。VMware Cloud on AWS是一个混合云平台。 VMware的AWS解决方案将VMware的软件定义数据中心(SDDC)软件堆栈(包括vSphere,vCenter和vRealize)与灵活裸机架构相结合,使企业能够比以前更容易地扩展其现有数据中心和私有云到混合云环境,从而具有更大的弹性和敏捷性。 如今应用程序在vCenter中只需几个鼠标点击,就可以在内部部署和托管的AWS环境之间进
发布时间:2017-09-14 00:50 | 阅读:135834 | 评论:0 | 标签:技术产品 AWS Fortinet VM VMware 云安全 混合云

恶意活动隐匿新去处:虚拟机

网络罪犯发现了在被感染机器上隐藏自身罪恶活动的新方法——使用虚拟机。 2016年7月,SecureWorks团队观测到一名攻击者在被感染计算机上创建了一台虚拟机(VM),并试图使用这台VM来规避检测。该事件,是在SecureWorks为曾受到针对性攻击的某客户监视进程创建活动的时候被发现的。 研究人员还发现,攻击者已经取得了被感染环境一定程度的权限,可以通过终端服务客户端与Windows资源管理器shell互动。攻击者使用微软管理控制台(MMC),来启动Hyper-V虚拟机管理器。 虚拟机就是操作系统内的操作系统,可供用户测试应用程序,或在安全软件管理范围之外执行其他各种动作而又不会危及整个系统。如果虚拟机系统崩溃,直接删除或用另一个替换掉就行了,几分钟的事儿。 因为安全研究员使用VM分析恶意软件,网络罪犯就
发布时间:2016-09-02 16:35 | 阅读:90711 | 评论:0 | 标签:威胁情报 MMC VM 恶意活动 虚拟机

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云