热门 最新 精选 话题 上榜
“芝麻开门!” 随着这句看似无害的语音指令,宇树科技 G1 人形机器人的头灯骤然变红 —— 这个预设的警示信号意味着,它已彻底脱离原控制系统,沦为黑客的 “傀儡”。在 2025 年 10 月 24 日的 “GEEKCON2025” 安全极客大赛现场,更令人揪心的一幕随之发生:被劫持的机器人径直走向假人目标,挥出一记精准的重拳将其击倒。几乎同时,另一台宇树机器狗也被攻破,不仅做出了原厂遥控手柄无法实
不同网段通信的过程不同网段就分两种了,同一个局域网下面,不同网段之间的通信,或者是从局域网去往互联网的通信,那么这个过程又是怎么样的呢?还记得第二篇这个内容吗,访问者把数据交给网关,当时候是没有讲解这个里面的细节部分,这里就来填坑,之前介绍的时候省略掉了ARP的过程,那这里就用模拟器来还原下,由于现在还没学习过路由交换的知识点,这里简化下环境。看到这个图是不是比较迷糊,由于我们还没学习路由的知识点
摘要:随着企业网络规模与复杂度的指数级增长,传统基于规则和人工干预的网络运维模式已难以满足高可用、高弹性和高安全性的需求。近年来,生成式人工智能作为人工智能领域的前沿分支,凭借其强大的内容生成、上下文理解与逻辑推理能力,为计算机网络运维的智能化转型提供了全新范式。本文系统性地探讨了生成式人工智能在计算机网络运维中的核心应用场景,包括智能故障诊断与修复、自然语言驱动的网络策略生成、网络配置的自动化生
原创 1天前
32阅读
445端口是Windows系统用于文件共享和打印机共享的端口(SMB协议),虽然它方便了局域网资源共享,但也成为勒索病毒(如"永恒之蓝")的主要攻击入口。关闭445端口可以有效防止这类病毒攻击。推荐方法:通过Windows防火墙关闭(最安全、最常用)步骤详解:打开控制面板 → 系统和安全 → Windows Defender防火墙点击左侧的高级设置在左侧导航栏中选择入站规则点击右上角的新建规则选择
填坑的开始在第二篇的时候以及第五篇都提到过,在通信过程中,A发送数据包给B,三层需要封装源目IP,二层需要封装源目MAC,这样才能够完成通信,那么在一个局域网中,甚至互联网中,二层的MAC该怎么去封装呢?又是如何去知道对方的MAC是多少的呢?这篇就来填这个之前一直说的这个坑,并且这个内容的知识点是学习后续的关键理论以及整个数据通信的核心部分,这个学好了在后续学习路由交换的技术以及排错都会有很大的帮
在数字化转型加速推进的2025年,数据已成为企业最核心的资产。然而,内部人员误操作、恶意泄露、云应用滥用、社交媒体外泄等风险日益突出,传统安全手段已难以应对复杂多变的泄密场景。选择一款专业、智能、可落地的防泄密系统,已成为企业数据安全建设的当务之急。基于功能完整性、部署灵活性、防护深度与行业适配度,我们综合评选出2025年十大防泄密系统推荐榜单,涵盖端点防护、云安全、行为审计、文件加密、外发管控等
原创 2天前
30阅读
2025十大电脑加密软件推荐:构筑企业数据安全新防线
在数字世界,IP地址就是你的“网络身份证”。不同业务需要不同的“身份”来达成目标。选错了IP,轻则无法访问,重则账号封禁,损失惨重。本文将为您彻底厘清这四类核心IP的区别与用途。一、核心IP类型解析:从“出身”到“血统”我们可以从两个维度来理解IP:“来源”(住宅 vs. 机房)和 “血统”(原生 vs. 广播)。维度一:按来源划分(你的“出身”)类型住宅IP机房IP来源由互联网提供商分配给真
一、信息搜集功能Cobalt Strike本身集成了多种信息搜集功能,同时通过插件可以进一步增强这些功能:1. 内置信息搜集功能Applications:显示受害者机器的应用信息Credentials:显示受害者机器的凭证信息(通过hashdump和mimikatz获取的密码)Downloads:查看从被控机器上下载的文件Event Log:查看系统事件日志,团队可在此聊天Keystrokes:查
一、免杀的基本定义免杀技术全称为反杀毒技术(Anti Anti-Virus),简称"免杀",指的是一种能使病毒木马免于被杀毒软件查杀的技术。从字面翻译来看,"免杀"即"反-反病毒",是病毒木马与杀毒软件之间的一场技术对抗。二、杀毒软件的检测原理要理解免杀原理,首先需要了解杀毒软件的检测机制:基于特征码的静态扫描技术杀毒软件拥有庞大的病毒库,其中存储了各种病毒的特征码(一段或多段二进制数据)特征码是
(1)子网掩码之所以出现大量地址浪费,在于早期的地址分类采用的是固定的网络位与主机位的长度,不能灵活的规划,所以在后面打破了这个规则,32比特的IP还是分为网络号与主机号,但是不在采用固定的长度形式,可以根据环境需求来变化长度,那就带来了一个问题,之前的主机与网络设备都是通过固定分类来识别的,而现在网络号的长度不确定,那怎么来识别呢?这个识别的功能就是子网掩码。(打破这个规则的是CIDR与VLSM
10月18日,由中国互联网络信息中心联合中国科学院计算机网络信息中心、中国互联网协会共同主办的2025(第六届)中国互联网基础资源大会在北京召开。多位院士专家围绕“凝聚生态合力 智绘新质发展”主题展开深度交流研讨。邮件安全领域头部企业——北京方向标公司(FangMail)受邀出席大会下设的域名行业高质量发展论坛,创始人&CEO郑远标先生为分管部门主要负责人、行业企业代表与专家群体,分享了域
Linux Exploit Suggester (LES) 是一款专注于内核本地提权问题(Local Privilege Escalation)检测的开源安全工具,旨在帮助系统管理员和安全研究人员快速识别Linux系统中可能存在的安全漏洞。核心特点与优势极速检测:平均执行时间<2秒,无需root权限,比手动CVE匹配快100倍离线运行:完全本地数据库,无网络依赖,适合隔离环境渗透测试版本精准
原创 3天前
32阅读
一、UDF提权概述UDF (User Defined Function,用户自定义函数) 是MySQL支持的一种机制,允许通过C语言编写动态链接库(Windows为.dll,Linux为.so),然后让MySQL调用这些函数,调用方式与系统内置函数(如user()、version())相同。提权原理:通过将恶意代码作为共享库加载到MySQL中,利用MySQL的CREATE FUNCTION权限注册
原创 3天前
30阅读
一键自动签发!
1、复习fscan工具使用,扫描c段的ms17-010漏洞安装fscanfscan是一款用Go语言编写的内网综合扫描工具,支持MS17-010漏洞扫描。安装方法:# 从GitHub下载源码 git clone https://github.com/shadow1ng/fscan.git cd fscan # 编译 go build -ldflags="-s -w" -trimpath # 或者
本文分享自天翼云开发者社区《在nginx中通过多级代理支持grpc协议》.作者:尹****聪gRPC 是由 Google 开源的一个 RPC 框架,旨在统一服务间通信的方式。该框架基于 HTTP/2 协议传输,使用 Protocol Buffers 作为接口描述语言,可以自动生成服务间调用的代码。nginx提供了一个grpc的模块用于实现grpc协议的反向代理,通过配置上游转发的方式(grpc_p
供应链勒索攻击的预防,本质是通过技术手段与管理机制的结合,让供应链网络具备 “抗攻击、可恢复、能预警” 的能力。
原创 3天前
46阅读
和中科技:知己知彼,精准御敌,SD-WAN产品应需而生 3图
本文分享自天翼云开发者社区《在nginx中实现回源日志的功能》.作者:尹****聪nginx中已经提供了访问日志的功能,主要对客户端的访问状态等进行记录,比如响应给客户端的状态码,请求uri,请求协议等。而对于回源(或者回后端)的请求状态记录较少,如后端的地址、端口、状态码等这些有记录。在反向代理场景中很大可能会在回源(或者回后端)时修改请求uri、请求host等信息,基于这一需求可以通过回源日志
攻防演练里,钓鱼再常见不过了。但在应急过程中,并非删除木马就大功告成。我们建议,完整的应急响应需要从以下五个方面开展。一、切断网络第一时间切断失陷终端网络,是最快速、最有效的手段。可以利用EDR(截图)、防火墙、准入等设备进行网络隔离,也可手动断网。二、分析样本及攻击行为这一点至关重要,因为溯源和样本分析结果将直接指导接下来的所有处置行动,确保清理工作的彻底性。(1)攻击溯源。基于EDR采集到的终
原创 3天前
38阅读
1点赞
被钓鱼攻击后,如何做好应急响应?
当软件使用代码签名证书进行签名后,用户可以清晰地看到可验证的开发者信息,系统不会显示"未知发布者"警告,大大提高了用户信任度和软件下载率。那么,如何获取代码签名证书呢?一、代码签名证书保障软件安全的必备工具代码签名证书是一种数字凭证,用于对可执行文件、脚本、驱动程序等进行数字签名。它主要提供三大核心价值:代码完整性验证确保软件在传输过程中未被篡改,发布者身份认证向用户证明软件来源可信,消除安全警告
原创 3天前
36阅读
代码签名证书是信任钥匙还是营销套路?
当我们浏览网站时,地址栏中那个熟悉的绿色小锁图标,正是HTTPS协议在默默守护我们的数据安全。作为网站安全的核心基础设施,HTTPS端口443不仅是数据传输的通道,更是构建用户信任的关键。今天,我们将深入解析HTTPS端口443的奥秘,揭示它与SSL证书的紧密关系,助您打造更安全、更可信的网站体验。一、HTTPS端口443安全传输的默认通道HTTPS(HyperText Transfer Prot
原创 3天前
32阅读
HTTPS默认用443端口,但你真的懂它的安全逻辑吗?
随着网络安全威胁日益复杂,用户对软件来源和完整性的要求越来越高。代码签名证书作为软件安全分发的关键工具,不仅验证开发者身份,还能确保代码在传输和安装过程中未被篡改。其中,GlobalSign OV代码签名证书凭借其严格的身份验证和高可靠性,已成为众多软件开发者的首选。什么是GlobalSign OV代码签名证书?GlobalSign OV(组织验证)代码签名证书是一种通过验证申请企业身份的数字证书
Donut是一款功能强大的shellcode生成器,专为安全研究人员和渗透测试人员设计,能够将各种可执行文件转换为内存中可执行的shellcode,有效规避传统安全检测机制。一、Donut是什么Donut是一款shellcode生成器,可将C/C++、C#生成的PE文件转换为shellcode文件,同时支持JS、XSL、VBS脚本转换为shellcode。Donut生成的shellcode可以在内
原创 4天前
19阅读
本文分享自天翼云开发者社区《请求中断的原理与分类》.作者:尹****聪1 中断的原理在nginx中所有的http请求是流式的处理逻辑,当client发出一个请求后,nginx把请求代理到upstream上。如果upstream已经返回了200 OK的响应头,此时由于upstream或者client的原因导致这个请求无法正常的完成,把这种类型的请求归结为一个中断请求。 2 类型定义总结了以
本文分享自天翼云开发者社区《利用排列组合法实现TOPN路径计算》.作者:罗****斌1 背景        在进行TOPN选路性能摸底时,发现其在100*100节点级别以上的两两互相探测情况下的选路性能不太理想,整体压测后分析发现,选路算法部分是整个处理流程的瓶颈点。对此,我分析了下目前计算TOPN路径所使用的深度优先遍历算法,为了收敛计算量,我们
微软紧急修复 Kestrel 组件高危漏洞 CVE-2025-55315,HTTP 请求走私风险波及多代.NET 框架□ 记者 [虚拟署名] 2025 年 10 月 23 日报道2025 年 10 月 19 日,微软官方通过安全响应中心(MSRC)发布紧急公告,披露并修复了存在于ASP.NET Core 默认 Web 服务器组件 Kestrel 中的高危漏洞 CVE-2025-55315。该漏洞属
原创 4天前
82阅读
Windows权限体系深度解析:User、Administrator与System的权能疆界 在Windows世界的安全架构中,权限是守护系统稳定与数据安全的基石。理解不同权限等级的本质,不仅是系统管理员和IT专业人士的必修课,也是每一位追求高效、安全使用电脑的用户应该掌握的常识。本文将聚焦于最常见的三种权限主体:标准用户、管理员 以及至关重要的 SYSTEM,揭示它们背后的运行机制与权力边界。
回顾之前上一篇了解了IP协议的各个字段的作用,以及提到了特别重要IP地址,在网络世界中作为通信识别的唯一寻址信息,让两台终端通信知道如何去跟回,其实网络世界更像我们现实世界的缩影,很多能在现实中找到相似的影子,特别在于寄信件的时候,里面最重要的就是地址信息,这个能是去往目的地的关键信息,现实中通过各个省份、城市、区县、区域来定位到具体位置,并且,这个地址是唯一的,不能出现重复,否则信件就不知道如何
当用户下载软件时,一旦看到“未知发布者”的安全警告,绝大多数人会选择放弃安装,导致软件下载率大幅下降。根据最新市场数据,超过70%的用户会因为安全警告而放弃安装未签名的软件。因此,使用代码签名证书已成为企业提升软件可信度、增强用户信任的关键举措。代码签名证书软件安全与信任的基石代码签名证书是通过数字技术为软件代码添加唯一“数字指纹”的安全工具,其核心价值体现在以下几个方面:1. 消除安全警告,提升
原创 5天前
72阅读
代码签名证书竟是软件信任的关键?
当SSL证书即将到期、域名变更或需要升级证书时,更换SSL证书成为网站管理员的必修课。许多网站管理者担心更换过程中会导致服务中断,影响用户体验。一、SSL证书更换前的必要准备在开始更换SSL证书前,充分的准备工作是确保流程顺利的关键:完整备份现有证书,这是最重要的步骤。将当前SSL证书文件(.crt)、私钥文件(.key)和证书链文件(.chain)完整备份至安全位置。建议使用不同文件名进行备份,
原创 5天前
66阅读
更换SSL证书必须重启服务器?