linux crontab命令
[ 2008/06/21 09:49 | by selboo ]
crontab-操作每个用户的守护程序和该执行的时间表。
部分参数说明
crontab file [-u user]-用指定的文件替代目前的crontab。
crontab-[-u user]-用标准输入替代目前的crontab.
crontab-1[user]-列出用户目前的crontab.
crontab-e[user]-编辑用户目前的crontab.
crontab-d[user]-删除用户目前的crontab.
crontab-c dir- 指定crontab的目录。
crontab文件的格式:M H D m d cmd.
M: 分钟(0-59)。
H:小时(0-23)。
D:天(1-31)。
阅读全文
部分参数说明
crontab file [-u user]-用指定的文件替代目前的crontab。
crontab-[-u user]-用标准输入替代目前的crontab.
crontab-1[user]-列出用户目前的crontab.
crontab-e[user]-编辑用户目前的crontab.
crontab-d[user]-删除用户目前的crontab.
crontab-c dir- 指定crontab的目录。
crontab文件的格式:M H D m d cmd.
M: 分钟(0-59)。
H:小时(0-23)。
D:天(1-31)。

linux下发送邮件
[ 2008/06/20 16:32 | by selboo ]
#mutt -s "subject" -a /home/test.tar.gz xxx@163.com < /home/test.txt
-s: 邮件标题,用""括上。
-a: 邮件附件。如上命令就是将/home目录下 test.tar.gz文件作为附件发送。
< /home/test.txt:/home目录下test.txt文件里的内容作为邮件内容发送。
如果发送给多个人,只要在邮箱地址后加空格接着输入邮箱地址即可,如:
#mutt -s "subject" -a /home/test.tar.gz xxx@163.com xxx@126.com < /home/test.txt
在配合crontab命令使用,
-s: 邮件标题,用""括上。
-a: 邮件附件。如上命令就是将/home目录下 test.tar.gz文件作为附件发送。
< /home/test.txt:/home目录下test.txt文件里的内容作为邮件内容发送。
如果发送给多个人,只要在邮箱地址后加空格接着输入邮箱地址即可,如:
#mutt -s "subject" -a /home/test.tar.gz xxx@163.com xxx@126.com < /home/test.txt
在配合crontab命令使用,
Firefox 3 一天内曝零日漏洞
[ 2008/06/20 09:21 | by selboo ]
文章来源: 新浪科技
国外媒体报道,当用户仍沉浸在Firefox 3(火狐3)首发“开门红”的喜悦气氛中,一直困扰业界的安全问题却不期而至。
周二,Mozilla刚刚发布了新版浏览器Firefox 3。据Mozilla数据显示,Firefox 3的首日下载量高达830万次。但就在短短一天的时间内,Firefox 3就曝出了一处“零日漏洞”。
据网络安全厂商DVLabs透露,该漏洞允许黑客在用户计算机上执行恶意代码,并获得“为所欲为”的权限。目前,有关该漏洞的具体信息并未公布,以防止被“不法分子”所利用。该漏洞信息已经被提供给Mozilla,以便尽早开发出相应的补丁程序。
“零日漏洞”是指被发现后立即被恶意利用的安全漏洞,这种攻击利用厂商缺少防范意识或缺少补丁,从而能够造成巨大破坏。
Maxthon遨游浏览器多个高危0day
[ 2008/06/20 09:19 | by selboo ]
漏洞说明:傲游浏览器是一个强大的多页面浏览器. 除了方便的浏览功能, 傲游浏览器还提供了大量的实用功能改善用户的上网体验,其在中国浏览器市场拥有大量的用户,以安全,界面友好著称。但是80sec安全组织发现遨游在安全处理上存在安全漏洞,导致恶意站点可以修改任意用户配置,读取用户历史访问记录,远程下载文件等种种恶意操作。
漏洞厂商:http://www.maxthon.cn/
漏洞成因:maxthon采用了IE6的内核而不是广泛传说的那样采用IE7内核,而由于遨游对IE6的一些特性并不是十分了解,导致在处理一些特殊情况时出现安全漏洞。maxthon的一些安全策略也可以因此被打破,导致恶意就可以对max用户可以执行任意一些操作,甚至包括max:config和max:history。本次漏洞包括两个以上的不同成因的高危漏洞,细节暂时不会公开.
影响版本:所有版本
漏洞来源:http://www.80sec.com
漏洞利用:80sec暂时不会发放任何exploit代码,若想了解详细细节,请留意官方补丁并关注80sec
漏洞修复:请暂时尽量避免使用Maxthon,等待厂商补丁
漏洞状态:联系厂商中
本站内容均为原创,转载请务必保留署名与链接!
Maxthon遨游浏览器多个高危0day:http://www.80sec.com/maxthon-vu.html