zeus

《Android插件化开发指南》面世

一个人想着一个人 提交于 2021-02-12 06:53:00
本书在京东购买地址: https://item.jd.com/31178047689.html 本书Q群:389329264 (一)这是一本什么书 如果只把本书当作纯粹介绍Android插件化技术的书籍,那就大错特错了。 本书在研究Android插件化之余,还详细介绍了Android系统的底层知识,包括Binder和AIDL的原理、四大组件的原理、App的安装和启动流程、Context和ClassLoader的家族史。没有罗列大量的Android系统中的源码,而是以一张张UML图,把这些知识串起来。 本书详细介绍了Android中的资源机制,包括aapt命令的原理,resource文件的组成,以及public.xml的使用方式,顺带还提及了如何自定义一个Gradle插件化。 此外,本书还介绍了so的加载原理,尤其是动态加载so的技术,可以帮助app进行瘦身;探讨了H5降级技术,可以实现任何一个原生页面和H5页面的互换,介绍了反射技术,以及jOOR这个有趣的开源框架;介绍了Android中的动态代理技术Proxy.newProxyInstance方法。 如果读者能坚持把这本书从头到尾读完,那么不光掌握了插件化技术,同时也把上述所有这些知识点全都系统的学习了一遍。也许Android插件化会随着Google的限制而有所变化甚至消亡,但我在本书中介绍的其他知识,仍然是大有用武之处的

2020年10月全球威胁指数

爱⌒轻易说出口 提交于 2020-11-12 23:26:12
Check Point研究人员报告称,Trickbot和Emotet在全球威胁指数中名列前茅,并被用于向全球医院和医疗保健提供商分发勒索软件 2020年10月全球威胁指数显示,Trickbot和Emotet木马在十月份继续成为最流行的两个恶意软件,并且这些木马一直是全球针对医院和医疗服务提供商的勒索软件攻击急剧增加的原因。 FBI和其他美国政府机构最近发布了针对针对医疗保健行业的勒索软件攻击的警告,警告称全世界估计有100万以上的Trickbot感染被用于下载和传播Ryuk等文件加密的勒索软件。Ryuk还通过Emotet木马进行分发,该木马连续第四个月在Top Malware Index中排名第一。 Check Point威胁情报数据显示,十月份美国医疗保健部门成为勒索软件攻击的最大目标,与2020年9月相比,攻击数量增加了71%。同样,欧洲,中东和非洲地区针对医疗保健组织和医院的勒索软件攻击数量也增加了36%。在亚太地区占33%。 Check Point研究人员警告说,自从冠状病毒大流行开始以来,勒索软件攻击已在增加,以尝试利用安全漏洞,因为组织争先恐后地为远程员工提供支持。在过去的三个月中,这些数字激增到令人震惊的地步,尤其是在医疗保健领域,并且是由先前存在的TrickBot和Emotet感染引起的。Check Point强烈敦促各地的医疗机构对这种风险保持更高的警惕

饿了么交易系统 5 年演化史

喜夏-厌秋 提交于 2020-08-14 13:31:28
Photo @ Bluehouse Skis 文 | 挽晴 个人简介: 2014年12月加入饿了么,当时参与后台系统的研发(Walis+Javis=>Walle),主要面向客服和BD。 2015年5月开始接触订单系统的研发,7月负责订单研发组;度过单体应用到服务化这个阶段。 2016年初搭建订单的测试团队,订单拆分为正逆向后,主要负责正向和交付部分。 2017年做了一些平台搭建的探索。 2018年初负责整个订单正逆向和交付,年中将下单、购物车部分一起归并,年底和商户订单部分整合,形成交易中台。 2019年10月从交易中台转出,近期做了一小段时间的组织效能和架构。 我为什么会写这篇文章,究其缘由: 一是自己在交易域做了 4 年,有很多只有我才知道,才能串起来的故事,想把这些记录并保留下来。 二是发现后边的很多同学看交易体系时,一接触就是分布式、SOA、每日百万、千万数据量,只知道它是这个样子,很难理解背后的思考和缘由。伴随自己这几年的经验,想让大家能够更容易的理解这个演化过程的原因和历程,有甘有苦。 三是很多总结也好,方法论也好,更多是去除了“糟粕”呈现在大家面前,这里可能会稍微加一点“毒鸡汤”,现实不一定那么美好,我们有很多抉择,现在回过头来看,也许是庆幸,也许是错误。 这篇文章希望通过一些发展的故事和思考来给读者呈现整个历程,大家可以看到非常多野蛮生长的痕迹

apr_socket_recv: Connection reset by peer (104)

♀尐吖头ヾ 提交于 2020-08-12 14:00:01
apache ab压力测试报错(apr_socket_recv: Connection reset by peer (104)) [root@aa~]# This is ApacheBench, Version 2.3 <> Copyright 1996 Adam Twi, Zeus Technology Ltd, http://www.zeustech.net/ Licensed to The Apache Software Foundation, http://www.apache.org/ Benchmarking 192.168.1.176 (be patient) Completed 300 requests Completed 600 requests Completed 900 requests apr_socket_recv: Connection reset by peer (104) Total of 1085 requests completed 查看应用服务器和数据库均未报错,连接被重置,bingyi了以下,apr_socket_recv这个是操作系统内核的一个参数,在高并发的情况下,内核会认为系统受到了SYN flood***,会发送cookies(possible SYN flooding on port 80. Sending cookies)

LOLSnif–另一个基于Ursnif的目标追踪活动

北战南征 提交于 2020-08-09 15:55:40
原文: LOLSnif – Tracking Another Ursnif-Based Targeted Campaign 译者:知道创宇404实验室翻译组 工具泄露是网络安全中非常有趣的事件。一方面泄露的工具在被熟知且进行分析后,会对原有的文件造成某种意义的破坏,另一方面其内容将会被传入到较低版本的工具当中。本文将会对Ursnif的新版本进行了详细分析。 由于恶意软件的存在,源代码泄露情况很普遍。2017年,代码“ Eternal Blue”(CVE-2017-0144)遭泄露并被黑客入侵,而早在2010年银行木马Zeus的泄露就已经形成了恶意软件新格局,该木马的源代码在泄露后,出现了与该银行木马相同的代码库。本文我将重点介绍源代码在2014年就被泄露的系列事件,这个系列被称为Ursnif(也称为Gozi2 / ISFB),Ursnif是成熟的银行木马,而关于该系列的研究也有很多。 本文中我对Ursnif的最新变体进行了分析,发现它利用LOLBins、组件对象模型(COM)接口等技术来检测Internet Explorer,借此绕过本地代理以及Windows Management Instrumentation(WMI)来与操作系统进行交互,达到代替本地Win32 API的效果,该操作很难被检测到。 该变体已被重新用作侦察工具和下载器,在打击网络犯罪攻击活动中有着重要意义。于

Alpha865qqz.Pig865qqz结尾包含865,865qq,865qqz的勒索病毒修复报告

房东的猫 提交于 2020-08-07 06:40:15
简介 此报告列举的是 “ 十二主神 ” GlobeImposter 系列勒索病毒常见名单,文件修复率预计在90%-99%,更多信息如下。 此勒索病毒近期最为活跃的有: Alpha865qqz,Pig865qqz,Artemis865,Tiger865qqz,Delta865qqz,Snake865qqz,Hades865 病毒通常 首先会禁用 Windows defender微软安全软件 和其他杀毒软件 ,防止病毒 程序 被其删除、添加 系统 自启动、删除磁盘卷影 、 停止数据库服务、挂载卷、遍历卷和网络共享资源并加入链表 。 现阶段勒索病毒都会使用 RSA等非对称加密 除系统文件以外的所有文件,然后自删除加密程序。加密后案例如下图 常见名单 .Ox4865qqz . Alpha865qqz .Artemis865 .ALCO865qqz .BIP865qqz .COMBO865qqz .China865qqz .Dragon865qqz .Dog865qqz . Delta865qqz .Goat865qqz .Help865qqz .Horse865qqz . KRAB8 65qqz .Monkey865qqz .Pig865qqz .Rat865qqz .Rooster865qqz .Rabbit865qqz .RESERVE865qqz .Snake865qqz

饿了么交易系统 5 年演化史

╄→гoц情女王★ 提交于 2020-05-08 19:00:29
本人免费整理了Java高级资料,涵盖了Java、Redis、MongoDB、MySQL、Zookeeper、Spring Cloud、Dubbo高并发分布式等教程,一共30G,需要自己领取。 传送门: https://mp.weixin.qq.com/s/osB-BOl6W-ZLTSttTkqMPQ 我为什么会写这篇文章,究其缘由: 一是自己在交易域做了 4 年,有很多只有我才知道,才能串起来的故事,想把这些记录并保留下来。 二是发现后边的很多同学看交易体系时,一接触就是分布式、SOA、每日百万、千万数据量,只知道它是这个样子,很难理解背后的思考和缘由。伴随自己这几年的经验,想让大家能够更容易的理解这个演化过程的原因和历程,有甘有苦。 三是很多总结也好,方法论也好,更多是去除了“糟粕”呈现在大家面前,这里可能会稍微加一点“毒鸡汤”,现实不一定那么美好,我们有很多抉择,现在回过头来看,也许是庆幸,也许是错误。 这篇文章希望通过一些发展的故事和思考来给读者呈现整个历程,大家可以看到非常多野蛮生长的痕迹,并会附带一些思考和总结,但不会像快餐式的总结很多大道理。 那我们就从2012年的太古时期讲起。 # 太古 在谈订单之前,我们往前再考古考古,在太古时代,有一套使用 Python 写的系统,叫做 Zeus 的系统,这个 Zeus 包含了当时饿了么最核心的几大模块,比如订单、用户、餐厅

《沉思录卷五》想要心中宁静,只做必须之事

浪子不回头ぞ 提交于 2020-05-03 20:52:13
1.吾人内心之主宰,在与自然之道相吻合的时候,对于一切发生之事均能适应;凡是可能的,凡是所遭遇的一切,均能从容不迫地适应之,它并不需要某一种固定的物质。在追求其崇高目标之际,固然要有若干条件的限制,但如遭过任何障碍却能改变其气质——犹如任何东西投入火内,均能被它融化一般。小的火焰可能被它扑灭,但是熊熊的大火便能吸收一切投入之物,焚毁之,结果是火势更盛。 2.不要做没有目标的事,亦不要做不合于生活艺术之完美原则的事。 3.一般人隐居在乡间、在海边、在山上,你也曾最向往这样的生活;但这乃是最为庸俗的事,因为你随时可以退隐到你自己心里去。一个人不能找到一个去处比他自己的灵魂更为清静,尤其是如果他心中自有丘壑,只消凝神一顾,立刻便可获得宁静,所谓宁静亦即是有条不紊之谓。充分地利用这种退隐的方法,使你自己得到新生。你内心的宗旨要简单而切要,拿来应用要立刻能解除烦恼,回转来时对原有的事物不再有何恚意。你对什么怀有恚之意呢?是不是人心太坏?你心里要这样想:理性的动物是为了彼此互助而生的,忍耐便是公道的一部分;做错事都不是本愿的。试想在此以前,多少人于度过仇视、猜疑、嫉恶、甚至拔刀对杀的生活之后,不都是已经死去变成灰尘了吗?请想一想这桩子事,你最后便不复有什么恚了。你是对整个宇宙中你所分占的一份觉得不满吗?要想想宇宙只有两个解释:一个是有神主宰一切,一个是原子的因缘凑合。我们有充分的证据可以说明

饿了么交易系统 5 年演化史

时间秒杀一切 提交于 2020-04-27 15:51:29
个人简介: 2014年12月加入饿了么,当时参与后台系统的研发(Walis+Javis=>Walle),主要面向客服和BD。 2015年5月开始接触订单系统的研发,7月负责订单研发组;度过单体应用到服务化这个阶段。 2016年初搭建订单的测试团队,订单拆分为正逆向后,主要负责正向和交付部分。 2017年做了一些平台搭建的探索。 2018年初负责整个订单正逆向和交付,年中将下单、购物车部分一起归并,年底和商户订单部分整合,形成交易中台。 2019年10月从交易中台转出,近期做了一小段时间的组织效能和架构。 我为什么会写这篇文章,究其缘由: 一是自己在交易域做了 4 年,有很多只有我才知道,才能串起来的故事,想把这些记录并保留下来。 二是发现后边的很多同学看交易体系时,一接触就是分布式、SOA、每日百万、千万数据量,只知道它是这个样子,很难理解背后的思考和缘由。伴随自己这几年的经验,想让大家能够更容易的理解这个演化过程的原因和历程,有甘有苦。 三是很多总结也好,方法论也好,更多是去除了“糟粕”呈现在大家面前,这里可能会稍微加一点“毒鸡汤”,现实不一定那么美好,我们有很多抉择,现在回过头来看,也许是庆幸,也许是错误。 这篇文章希望通过一些发展的故事和思考来给读者呈现整个历程,大家可以看到非常多野蛮生长的痕迹,并会附带一些思考和总结,但不会像快餐式的总结很多大道理。

ERROR - Guard::RailsAssets failed to achieve its <start>, exception was (Rails 4/ zeus/guard)

青春壹個敷衍的年華 提交于 2020-02-07 17:14:02
问题 I am getting this error whenever I load Guard and I think it fails to precompile locally my assets due to this. When I load guard with $ guard I get: 16:55:35 - ERROR - Guard::RailsAssets failed to achieve its <start>, exception was: > [#6D5274147654] TypeError: can't modify immutable index > [#6D5274147654] /home/mathieu/.rvm/gems/ruby-2.0.0-p451@rails3tutorial2ndEd/gems/sprockets-2.12.3/lib/sprockets/index.rb:81:in `expire_index!' > [#6D5274147654] /home/mathieu/.rvm/gems/ruby-2.0.0-p451