MySQL5.7数据库主从架构部署
|
顺着CLI的话题,在使用终端时,往往是单调的白色,这非常不利于分辨和阅读。 你想给你的终端输出添加色彩和与众不同的风格吗?打印复杂的表格?显示漂亮的进度条?Markdown?Emojis? Rich[2]都能满足你的要求。 请看示例截图,了解一下它的功能。
3. Dear PyGui 或许,你并非经常编写 CLI 应用程序,但是当你编写时,有可能会遇到很多障碍。 继FastAPI的巨大成功之后,tiangolo用同样的原则为我们带来了Typer[1]:一个新的库,它能让你利用Python 3.6+的类型提示功能来编写命令行接口。 这个设计确实让Typer脱颖而出。除了确保你的代码是正确的文档,你还可以通过小小的改动得到一个带有验证的CLI接口。 而且通过使用类型提示,你可以在你的Python编辑器中获得自动完成(比如VSCode),这将提高你的工作效率。 为了增强它的功能,Typer在另外一款非常知名的CLI工具Click的基础之上做了很多优化和改善。这意味着它可以利用它的所有优点、社区和插件,同时以较少的模板代码开始简单的工作。
2. Rich 数字化转型到云原生概述
今天重新整理下企业数字化和云原生解决方案。这个我在前面分享过多篇文章来谈数字化转型和云原生解决方案。对于企业数字化来讲,从企业的横向供应链集成到围绕智能制造的纵向集成,从消费互联到产业互联,从信息化到数字化。连接,数据,智能始终是企业数字化最核心的三大核心要素。 研究人员发现,DRBControl以及PlugX样本 ,都会使用Google Updater可执行文件来使自己加载到内存中,然而该可执行文件很容易受到DLL侧载攻击(侧载是指使用恶意DLL欺骗合法DLL,然后依靠合法Windows可执行文件执行恶意代码的过程)。研究人员表示,这两个样本都使用了经过签名的Google Updater,两个DLL都被标记为goopdate.dll。 研究人员说:"这两个样本的每一个样本都有一个合法的可执行文件,一个恶意DLL和一个由shellcode组成的二进制文件,它们负责从自身提取有效载荷并在内存中进行运行"。 网络攻击者会通过对第三方公司进行渗透并获得了该公司系统的一个傀儡机后,为了协助横向移动攻击,会再部署一个ASPXSpy webshell。 研究人员表示,此次事件中另一个特点是攻击的过程中使用了BitLocker对核心服务器进行加密,BitLocker是Windows中内置的一个驱动器加密工具。 他们说:"这个是很有趣的,因为在许多情况下,攻击者会将勒索软件投放到受害者的机器上,而不是直接使用本地工具进行攻击"。 APT27的线索 研究人员观察到此次攻击与APT27在战术、技术和程序(TTPs)方面都存在着"极强的联系"。 研究人员举例说,他们发现DRBControl样本和之前已确认的APT27攻击程序之间有很多相似之处。此外,活动中使用的ASPXSpy webshell的修改版本此前也曾出现在APT27的网络攻击中。而在发现后门文件的同时,研究人员还发现了一个利用CVE-2017-0213升级权限进行攻击的二进制文件,CVE-2017-0213是APT27之前使用过的微软Windows服务器的一个漏洞。 研究人员表示:"APT27过去曾利用这个漏洞来进行升级权限。” Profero首席执行官Omri Segev Moyal告诉Threatpost,除了与之前APT27使用的工具库相匹配之外,研究人员还注意到了与之前APT27发动攻击的代码的相似性很高;而且,这次攻击所使用的域和之前其他的APT27相关的攻击有很高的匹配度。
研究人员还指出,此次攻击的各种流程与之前的APT27攻击有相似之处,包括用来执行不同函数的方法所使用的参数数量,以及使用DLL侧载攻击方法,主要的有效载荷存储在一个单独的文件中等等特征。 (编辑:南昌站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |


