#activemq
Explore tagged Tumblr posts
ksolvesindiablog · 9 months ago
Text
0 notes
digitalcreationsllc · 2 years ago
Text
GoTitan Botnet - Ongoing Exploitation on Apache ActiveMQ
The attacker initiates a connection to ActiveMQ through the OpenWire protocol, typically on port 61616. By transmitting a crafted packet, the attacker triggers the system to unmarshal a class under their control.
View On WordPress
0 notes
wingedmiraclesublime · 3 months ago
Text
蜘蛛池搭建需要哪些队列技术?
在互联网的海洋中,爬虫技术是获取信息的重要手段之一。而蜘蛛池作为爬虫系统的核心部分,其搭建过程中涉及多种技术栈,其中队列技术尤为重要。本文将深入探讨在蜘蛛池(即爬虫集群)搭建过程中需要用到的队列技术,并分析这些技术如何帮助我们更高效地管理和调度任务。
什么是蜘蛛池?
蜘蛛池是一种用于大规模数据抓取和处理的分布式系统。它通过多个爬虫节点协同工作,能够高效地从网络上抓取大量数据。为了确保蜘蛛池的稳定运行和高效管理,队列技术的应用至关重要。
队列技术的重要性
队列技术在蜘蛛池中的应用主要体现在以下几个方面:
1. 任务调度:通过队列技术,可以有效地管理爬虫任务的分配与执行顺序。
2. 负载均衡:合理分配任务到不同的爬虫节点,避免单点过载。
3. 错误重试:当某个任务失败时,可以通过队列机制自动重试,提高成功率。
4. 状态跟踪:实时监控任务的状态,便于故障排查和性能优化。
常见的队列技术
1. RabbitMQ
RabbitMQ 是一个开源的消息代理软件,支持多种协议和编程语言。它提供了灵活的消息路由机制,适用于复杂的队列场景。
2. Redis
Redis 不仅是一个高性能的键值数据库,还支持发布/订阅模式和列表操作,可以方便地实现简单的队列功能。
3. Kafka
Apache Kafka 是一个高吞吐量的分布式消息系统,特别适合处理大规模的数据流。对于需要处理海量数据的蜘蛛池来说,Kafka 是一个不错的选择。
4. ActiveMQ
ActiveMQ 是一个基于 JMS 标准的消息中间件,支持多种传输协议,具有良好的扩展性和可靠性。
结合实际案例
假设我们需要搭建一个用于抓取新闻网站的蜘蛛池,我们可以选择使用 RabbitMQ 来管理爬虫任务。首先,我们将待抓取的 URL 放入队列中,然后由多个爬虫节点从队列中取出任务进行抓取。如果某个任务失败,可以配置 RabbitMQ 自动将其重新放入队列等待下一次尝试。
总结与讨论
队列技术在蜘蛛池搭建中扮演着至关重要的角色。通过合理选择和配置队列技术,可以显著提升蜘蛛池的性能和稳定性。你是否在实际项目中遇到过类似的问题?欢迎在评论区分享你的经验和建议!
希望这篇文章能为你提供一些有价值的参考!
加飞机@yuantou2048
Tumblr media
Google外链代发
ETPU Machine
0 notes
aitoolswhitehattoolbox · 4 months ago
Text
Java Software Engineer
Role: Java Software EngineerSkills: Microservices, Java, Spring Boot & AWS CloudExperience: 6+ yearsLocation: BrisbaneJob Type: Full time6+ years of API and Microservices development experience with modern Java (version 11), Spring Boot, AWS Cloud, Docker, Apache Kafka, ActiveMQ, SQL (Oracle RDBMS, Amazon RDS – PostgreSQL), NoSQL (MongoDB, Mongo Atlas), Web Services (RESTful, SOAP, HTTP), and API…
0 notes
remotetrove · 1 year ago
Link
0 notes
newtechworld · 1 year ago
Text
MoqHao: Il nuovo malware per Android si auto-esegue, McAfee avverte del pericolo
Tumblr media
MoqHao: Il nuovo malware per Android si auto-esegue, McAfee avverte del pericolo
Il panorama della sicurezza informatica è in costante evoluzione, e una delle ultime minacce che ha attirato l'attenzione dei cacciatori di minacce è il malware per Android chiamato MoqHao. Questa nuova variante si distingue dalle precedenti per la sua capacità di auto-eseguzione sui dispositivi infetti, senza la necessità di alcuna interazione da parte dell'utente.
Secondo il rapporto pubblicato questa settimana da McAfee Labs, il malware MoqHao è stato individuato come parte di una campagna mirata a utenti Android situati in diverse parti del mondo, tra cui Francia, Germania, India, Giappone e Corea del Sud. Questo malware, noto anche con i nomi di Wroba e XLoader, è associato a un gruppo cinese a scopo finanziario chiamato Roaming Mantis.
Gli attacchi di MoqHao solitamente iniziano con messaggi SMS fraudolenti che promettono consegne o pacchetti gratuiti. Quando gli utenti cliccano su questi link da dispositivi Android, il malware viene scaricato e avviato automaticamente, iniziando così le sue attività maligne. Ciò che rende questa variante di MoqHao particolarmente pericolosa è che richiede autorizzazioni rischiose senza nemmeno avviare l'applicazione, sfruttando una tecnica simile a quella usata dal malware HiddenAds.
Inoltre, MoqHao è stato notato per nascondere i link nei messaggi SMS utilizzando abbreviatori di URL, aumentando così la probabilità di successo dell'attacco. Questo malware è in grado di raccogliere una vasta gamma di informazioni sensibili dai dispositivi infetti, compresi metadati del dispositivo, contatti, messaggi SMS e foto.
McAfee ha segnalato le scoperte a Google.
Fonte della notizia
Vulnerabilità e Patch Sicurezza
AnyDesk Violato: Necessario Reset delle Password dopo un Attacco Informatico
Aggiornamenti di sicurezza critici per Cisco, Fortinet e VMware: proteggi i tuoi sistemi
Vulnerabilità Critica nel Bootloader di Shim Colpisce Quasi Tutte le Distribuzioni Linux
Nuova Vulnerabilità Glibc (CVE-2023-6246): Attaccanti Ottengono Accesso Root su Linux | 31 Gennaio 2024
Riapparizione del Malware ZLoader: Nuova Variante con Supporto per Windows a 64 Bit
Scoperta Vulnerabilità di Outlook: Come Proteggere le Password NTLM da Attacchi Cibernetici
Cisco Identificata come CVE-2024-20253 : Patch per Falla di Sicurezza nei Prodotti Unified Communications e Contact Center Solutions
Minacce NPM Rivelate: Chiavi SSH di Sviluppatori Esposte tramite GitHub
GoAnywhere MFT: Aggiorna Subito per Proteggerti dalla Vulnerabilità Critica CVE-2024-0204
Apple Patch Zero-Day: Aggiornamenti Critici per Sicurezza iPhone e Mac – Intervento Urgente
Attacco MavenGate: Vulnerabilità nelle Librerie Java e Android Esposte – Rilevato Nuovo Metodo di Attacco
ScarCruft: Hacker Nordcoreani Utilizzano Ricerche False per Diffondere il Backdoor RokRAT
Vulnerabilità Apache ActiveMQ: Attacco Web Shell Godzilla Rilevato
Hacker Cinesi Sfruttano Zero-Day di VMware: Dettagli sulla Vulnerabilità CVE-2023-34048
Attento: Annunci Falsi di Lavoro su Facebook Diffondono ‘Ov3r_Stealer’ per Rubare Criptovalute e Credenziali
NS-STEALER: Nuovo Malware Java Utilizza Bot Discord per Esfiltrare Dati Sensibili dai Browser
TA866 Allarme Phishing Fattura: Distribuzione Malware WasabiSeed e Screenshotter nel Nord America
Rivelata Vulnerabilità Critica: Attivamente Sfruttata la Falla Ivanti EPMM secondo l’Agenzia per la Sicurezza Informatica US
Allarme Zero-Day: Aggiorna Subito Chrome per Risolvere una Nuova Vulnerabilità Attivamente Sfruttata
Attacco Zero-Day: Hacker Cinesi Sfruttano Vulnerabilità Critiche in Ivanti Connect Secure e Policy Secure
Citrix, VMware e Atlassian Colpiti da Flaw Critici – Urgente Applicazione Patch!
Nuova Minaccia: Phemedrone Stealer Sfrutta Vulnerabilità Patchata di Windows Defender SmartScreen
NoaBot: Nuovo Botnet Mirai per il Mining di Criptovalute su Server SSH
Cisco Agisce Rapidamente: Risoluzione Vulnerabilità Critica in Unity Connection con gli Ultimi Aggiornamenti
Hacker Cinesi Individuati nell’Infrastruttura Critica USA per 5 Anni: Rivelazioni
FBot: Il Nuovo Toolkit di Hacking Python Rivela Attacchi a Server Cloud e Piattaforme SaaS
Hacker siriani distribuiscono Silver RAT C# stealthy ai criminali informatici
Attacco Pegasus Spyware: Giornalisti e Attivisti Giordani nel Mirino – Rivelazioni di Access Now e Citizen Lab
Water Curupira Hackers Distribuiscono Attivamente il Malware PikaBot Loader: Analisi e Implicazioni
Malware e Google MultiLogin: Accesso Persistente Nonostante il Reset della Password
0 notes
ericvanderburg · 1 year ago
Text
Threat actors exploit Apache ActiveMQ flaw to deliver the Godzilla Web Shell
http://i.securitythinkingcap.com/T1jTH9
0 notes
cyber-sec · 1 year ago
Text
Apache ActiveMQ Flaw Exploited in New Godzilla Web Shell Attacks
Tumblr media
Source: https://thehackernews.com/2024/01/apache-activemq-flaw-exploited-in-new.html
More info: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/apache-activemq-vulnerability-leads-to-stealthy-godzilla-webshell/
0 notes
the-hacker-news · 2 years ago
Text
Kinsing Hackers Exploit Apache ActiveMQ Vulnerability to Deploy Linux Rootkits
The Hacker News : The Kinsing threat actors are actively exploiting a critical security flaw in vulnerable Apache ActiveMQ servers to infect Linux systems with cryptocurrency miners and rootkits. "Once Kinsing infects a system, it deploys a cryptocurrency mining script that exploits the host's resources to mine cryptocurrencies like Bitcoin, resulting in significant damage to the infrastructure and a negative http://dlvr.it/Sz6Tng Posted by : Mohit Kumar ( Hacker )
0 notes
bigdataschool-moscow · 2 years ago
Link
0 notes
digitalcreationsllc · 2 years ago
Text
3,000 Apache ActiveMQ Servers Vulnerable to RCE Attacks Exposed Online
The flaw, known as CVE-2023-46604, allows attackers to execute arbitrary shell commands by exploiting the serialized class types in the OpenWire protocol. The issue affects several versions of Apache ActiveMQ, but patches have been released.
View On WordPress
0 notes
syndicode · 6 years ago
Text
Stream Processing purpose and use cases
We know how you like to read about big data technology. That’s why we need to know about Stream Processing purpose and use cases. It is used to query continuous data stream and detect conditions, quickly, within a small time period from the time of receiving the data. Enjoy! It is also c...
1 note · View note
manikandanthemaverick · 4 years ago
Text
Getting Started | Messaging with JMS
0 notes
karaf-en2ru · 5 years ago
Text
Apache Karaf
Если загуглить словосочетание из шапки поста, то на момент написания этого поста, первым определением будет статья на medium, которая гласит: “Apache Karaf — это небольшой OSGi контейнер, в котором могут быть запущены OSGi бандлы и веб приложения.“
Tumblr media
Если перейти сразу к делу, то идём на официальный сайт ( https://karaf.apache.org/download.html ) и выкачиваем последнюю версию, на момент написания статьи, версия “Karaf Runtime 4.2.9″.
Установка тут заключается в распаковке архива, в некоторую директорию и установку Java, с последующим указанием в “Переменные среды” (Windows), переменной JAVA_HOME, указывающей путь до Java. В случае возникновения проблем, каждый этап гуглится, так что подробное описание этапов установки, на мой взгляд не требуется.
0 notes
newtechworld · 1 year ago
Text
Attacco MavenGate: Vulnerabilità nelle Librerie Java e Android Esposte - Rilevato Nuovo Metodo di Attacco
Tumblr media
L'attacco MavenGate è emerso come una nuova minaccia critica alla sicurezza delle applicazioni Java e Android. Numerose librerie pubbliche, pur essendo abbandonate, continuano ad essere utilizzate in diverse applicazioni, diventando vulnerabili a questo innovativo metodo di attacco alla catena di approvvigionamento software.
Secondo l'analisi di Oversecured, la vulnerabilità deriva dalla possibilità di dirottare l'accesso ai progetti attraverso l'acquisto di nomi di dominio scaduti. La maggior parte delle configurazioni di compilazione predefinite è vulnerabile, rendendo difficile individuare un attacco in corso.
Gli attori malevoli potrebbero sfruttare queste debolezze per dirottare artefatti nelle dipendenze delle applicazioni, iniettando codice dannoso. In alcuni casi, potrebbero compromettere l'intero processo di compilazione attraverso l'inserimento di plugin maligni.
Tutte le tecnologie basate su Maven, compresa Gradle, sono soggette a questo tipo di attacco. Oversecured ha segnalato la vulnerabilità a oltre 200 aziende, tra cui Google, Facebook, Signal e Amazon.
Apache Maven, ampiamente utilizzato per la gestione di progetti Java, diventa un terreno fertile per questo attacco. Gli attaccanti possono mirare ai repository pubblici, sfruttando librerie abbandonate aggiunte a repository noti.
Il processo di attacco coinvolge l'acquisto di domini rovesciati scaduti, controllati dai proprietari delle dipendenze. Gli attaccanti ottengono accesso ai groupIds, rendendo possibile la manipolazione delle dipendenze.
La comunità della sicurezza è in allerta, mentre Sonatype, proprietaria di Maven Central, ha adottato misure di sicurezza, disabilitando gli account associati ai domini e progetti scaduti. Tuttavia, si ritiene che il rischio persista, evidenziando l'importanza che sviluppatori e utenti finali assumano nella sicurezza delle dipendenze dirette e transitive.
Fonte della notizia
Vulnerabilità e Patch Sicurezza
ScarCruft: Hacker Nordcoreani Utilizzano Ricerche False per Diffondere il Backdoor RokRAT
Vulnerabilità Apache ActiveMQ: Attacco Web Shell Godzilla Rilevato
Hacker Cinesi Sfruttano Zero-Day di VMware: Dettagli sulla Vulnerabilità CVE-2023-34048
NS-STEALER: Nuovo Malware Java Utilizza Bot Discord per Esfiltrare Dati Sensibili dai Browser
TA866 Allarme Phishing Fattura: Distribuzione Malware WasabiSeed e Screenshotter nel Nord America
Rivelata Vulnerabilità Critica: Attivamente Sfruttata la Falla Ivanti EPMM secondo l’Agenzia per la Sicurezza Informatica US
Allarme Zero-Day: Aggiorna Subito Chrome per Risolvere una Nuova Vulnerabilità Attivamente Sfruttata
Attacco Zero-Day: Hacker Cinesi Sfruttano Vulnerabilità Critiche in Ivanti Connect Secure e Policy Secure
Citrix, VMware e Atlassian Colpiti da Flaw Critici – Urgente Applicazione Patch!
Nuova Minaccia: Phemedrone Stealer Sfrutta Vulnerabilità Patchata di Windows Defender SmartScreen
NoaBot: Nuovo Botnet Mirai per il Mining di Criptovalute su Server SSH
Cisco Agisce Rapidamente: Risoluzione Vulnerabilità Critica in Unity Connection con gli Ultimi Aggiornamenti
FBot: Il Nuovo Toolkit di Hacking Python Rivela Attacchi a Server Cloud e Piattaforme SaaS
Hacker siriani distribuiscono Silver RAT C# stealthy ai criminali informatici
Water Curupira Hackers Distribuiscono Attivamente il Malware PikaBot Loader: Analisi e Implicazioni
Malware e Google MultiLogin: Accesso Persistente Nonostante il Reset della Password
Nuova Variante di Bandook RAT: Risorge, Mirando i Sistemi Windows
Vulnerabilità Critica in Ivanti Endpoint Manager: Patch Rilasciata
Truffe Bitcoin: Attenti alle Frodi di Mining Online – Guida Anti-Phishing
0 notes
ericvanderburg · 1 year ago
Text
Apache ActiveMQ Flaw Exploited in New Godzilla Web Shell Attacks
http://i.securitythinkingcap.com/T1hg6j
0 notes