• Tor浏览器13.0版本正式发布,更新图标、主页及窗口

    Tor浏览器13.0现在可以从Tor浏览器下载页面和Tor项目的分发目录]中获取。 这是基于Firefox ESR 115的Tor浏览器的第一个稳定版本,它整合了一年来上游发布的变更。在此过程中,Tor项目的工作人员审查了Firefox的变更日志,以查找可能对Tor浏览器用户的隐私和安全产生负面影响的问题,并在必要时禁用任何有问题的补丁。 特别值得注意的是,Tor浏览器在过渡到Firefox ESR 115后获得了可访问性方面的改进。虽然眼尖的用户可能已经注意到用户界面的细微视觉变化(例如,内部链接现在带有下划线),但Tor 浏览器 13.0的第一个版本继承了Mozilla在Firefox 113中引入的重新设计的辅助功能引擎,显著提高了使用屏幕阅读器和其他辅助技术的人们的性能。 本次大版本更新的变化: 更新了应用程序图标 Tor项目的工作人员称,今年早些时候花了一些时间将Mullvad浏览器的图标艺术化,以创建支持其在各个平台发布所需的各种资源,包括符合各平台约定的应用程序、安装程序和文档图标。在了解每个平台的当前要求的同时,他们还发现了Tor浏览器存在一些差距,于是开始同时为Tor浏览器开发新图标。 需要指出的是,Tor浏览器目前的图标(有时被称为”洋葱标志”)是在四年多前通过社区投票选择的,以取代Tor浏览器8.5中的较旧的紫色和绿色地球。考虑到社区对其选择的参与度、网民的认可度以及大家仍然喜欢现有图标的简单事实,官方工作人员选择将焦点放在改进而不是完全替换它。 这样的工作背后的一个动机是不忘初心的理念,即保护隐私的产品不应该是纯粹的功利性,而还可以激发快乐。然而,也有实际的好处:遵循平台约定提供更好的一致性,可识别的应用程序和安装程序图标有助于防止用户错误,吸引新用户使每个人受益,因为匿名喜欢陪伴。 更新了主页 Tor项目的工作人员称,在过去的一年里,他们一直在重写Tor浏览器的后端,这提供了机会来重建一直没有改变的少数内部页面之一:主页(通常以内部引用“about:tor”)。Tor浏览器13.0的主页现在展示了新的应用程序图标、简化的设计以及通过切换到DuckDuckGo洋葱站点来“洋葱化”DuckDuckGo搜索的功能。继续改进浏览器可访问性的工作,重新设计的主页还为使用屏幕阅读器和其他辅助技术的用户提供了更好的支持。 现有的Tor浏览器用户可以庆幸的是,以前的主页会偶尔陷入的臭名昭著的“红屏”错误状态已经远去。在后端重写的过程中,删除了自动连接Tor网络的检查,该检查是旧版Tor启动器的保留,其中引导是由在浏览器界面出现之前运行的扩展处理的。由于在Tor浏览器10.5中引入的更紧密的tor集成和浏览器内引导体验,该检查背后的旧逻辑经常会失败,并在某些情况下向一些用户显示“红屏”,即使他们的连接正常。 官方表示,事实上,自从Tor浏览器10.5以来,其收到的关于默认tor配置下的用户看到“红屏”的所有报告都被证明是误报,导致了不必要的警报。尽管该检查对于运行非默认配置的用户来说仍然有用,但这样做的两个主要环境(Tails和Whonix)都没有使用“about:tor”作为默认的新选项卡或主页。对于其他人,其在重新设计的主页上添加了一个新横幅来代替红屏,以检查Tor是否已连接并按预期工作。 更新了大的窗口 旧的Tor浏览器窗口比较小,是为了避免指纹识别,但是从浏览器而言,新窗口应该更大,并且在Tor浏览器 13.0中,对于大多数桌面用户来说,应该以更有用的横向纵横比呈现。 在Tor浏览器 9.0中引入了字母装箱技术(Letterboxing),以允许用户调整浏览器窗口的大小,而无需担心根据内部内容窗口(有时被称为”视口”)舍入到200 x 100像素的倍数来调整浏览器窗口的大小,而不必担心被指纹识别。该技术的工作原理是将大多数用户的窗口大小分组到一系列常见的“存储桶”中,从而保护这些存储桶中的各个用户不被根据其窗口或屏幕大小挑选出来。 为了在打开新窗口时保留这些保护措施,旧版本的Tor浏览器覆盖了平台的默认设置,并会选择一个符合字母装箱步骤的尺寸,最大不超过1000 x 1000像素。然而,虽然在过去可能还好,但1000像素的最大宽度对于现代Web不再适用。例如,在许多新网站上,第一个响应式断点位于1000-1200像素的范围内,这意味着默认情况下,Tor浏览器用户将收到为平板电脑和移动设备设计的网站菜单和布局。或者,在某些网站上,用户将收到桌面版本,但会有水平滚动条的干扰。这自然会导致这些网站的用户需要手动展开每个新窗口才能使用。 为此,新版本的Tor浏览器将新窗口的最大尺寸提高到1400 x 900像素,并修改了字母装箱步骤以匹配。由于宽度的增加,Tor浏览器13.0中的桌面版本应该不再会在较大屏幕上触发响应式断点,而绝大多数桌面用户将看到与现代浏览器更为一致的横向纵横比。选择这个特定尺寸是通过分析数据来提供更大的新窗口空间,而不会超过它们的实用性。作为额外的好处,Tor浏览器用户不再需要像以前那样频繁地手动更改窗口大小,从而将更多的用户保持在默认桶中。 这是Tor浏览器 13.0的主要更新。这一版本包括一系列可访问性和用户体验的改进,以及更现代的应用程序图标和主页。这些变化旨在提高Tor浏览器的性能和可用性,使其更适合广大用户,尤其是使用屏幕阅读器和辅助技术的人们。新版本还解决了一些以往版本中的问题,例如”红屏”错误状态,同时改进了窗口大小和显示效果,以更好地适应现代Web。 用户可以从Tor浏览器下载页面或分发目录中获取Tor浏览器13.0,体验这些新功能和改进。...

    2023-10-15 188
  • Redis支持哪些数据类型来表示集合(Set)它们的特点是什么?

    Redis支持多种数据类型来表示集合 (Set),每种类型都具有不同的特点和适用场景。 以下是Redis支持的主要集合数据类型及其特点: 1、无序集合(Unordered Set):无序集合使用SET数据类型来表示,它是一个无序的字符串集合。 特点:元素无序存储,不允许重复元素。 常见操作:添加元素、删除元素、检查元素是否存在、获取所有元素。 2、有序集合(Ordered Set):有序集合使用ZSET数据类型来表示,它是一个有序的字符串集合,每个元素都关联一个分数(score),用于排序。 特点:元素按照分数进行排序,不允许重复元素。 常见操作:添加元素(指定分数)、删除元素、根据分数范围获取元素、按分数范围获取排名靠前的元素等。 3、集合(Set):集合使用SET数据类型来表示,它是一个无序的字符串集合,但不允许重复元素。 特点:元素无序存储,不允许重复元素。 常见操作:添加元素、删除元素、检查元素是否存在、获取所有元素、集合运算(并集、交集、差集)。 4、哈希集合(Hash Set):哈希集合使用HASH数据类型来表示,它是一个键值对的集合,每个键都映射到一个值。 特点:键值对存储,每个键都是唯一的。 常见操作:设置键值、获取键值、删除键值、检查键是否存在、获取所有键值对等。 ...

    2023-10-15 151
  • Redis缓存常见应用场景

    Redis是一个多功能的内存缓存和数据存储系统,适用于许多应用场景,其中一些主要的应用场景包括: 1、缓存:最常见的用途是用作高性能缓存层,以减轻数据库负载。它可以用于存储频繁访问的数据,如网页内容、会话状态、API调用结果等,以减少对后端数据存储的请求。 2、会话管理:Redis可用于管理用户会话状态,例如Web应用程序中的用户登录状态、购物车内容等。由于其快速的读写速度,适用于需要快速访问和更新的数据。 3、消息队列:Redis支持发布/订阅模式,可以用作轻量级的消息队列系统,用于异步任务处理、事件处理等。 4、计数器和排行榜:Redis的原子增减操作非常适合用于计数器和排行榜应用,如社交媒体的点赞数、阅读数、排名等。 5、实时分析:Redis的有序集合和位图数据结构使其成为实时分析和计数的理想工具,可用于记录用户活动、页面访问量等。 6、地理空间应用:Redis支持地理空间数据,可以用于构建地理位置应用,如附近的位置查找、位置跟踪等。 7、缓存预热:可以在系统启动时使用Redis加载缓存,以减少系统冷启动时的性能开销。 8、分布式锁:Redis可以用于实现分布式锁,确保多个客户端之间的协作和数据一致性。 9、任务队列:用作任务队列,用于管理和分发后台任务,如数据处理、图像处理等。 10、实时通知:通过发布/订阅模式,Redis可以用于实时通知和事件处理,如聊天应用程序、即时通讯等。 11、数据缓存:用作中间数据缓存,将数据从慢速数据存储(如磁盘数据库)加载到快速内存存储中。 12、在线游戏:Redis的低延迟和高吞吐量使其适用于在线游戏,用于处理游戏状态、玩家数据和实时通信。 13、物联网(IoT)应用:Redis可以用于处理物联网设备生成的大量实时数据,如传感器数据和设备状态。 14、存储临时数据:可以用来存储临时数据,如临时验证码、令牌等,以及其他临时数据需求。 ...

    2023-10-14 161
  • IPv6会用完吗?

    IPv6 地址不太可能用完。 IPv6采用了128位地址,这相当于2的128次方,也就是340万亿亿亿亿个地址。 这个数字几乎是地球上每个人都能拥有数百亿个地址的数量级。 实际上,IPv6的地址空间如此之大,以至于难以想象会耗尽。 相比之下,IPv4的32位地址空间只能支持大约43亿个地址。 由于互联网的爆炸性增长,IPv4的地址已经枯竭,这迫使引入了各种技术,如网络地址转换(NAT),以在有限的地址下支持更多设备。 IPv6的设计不仅仅是为了解决地址枯竭问题,还考虑了未来的互联网需求,包括大规模的物联网设备和智能城市。 它提供了更多的地址以支持这些新兴应用。 此外,IPv6还引入了一些新功能,如改进的网络性能、安全性和移动性,这些功能将为用户带来巨大好处。 ...

    2023-10-14 164
  • IPv6如何解决IPv4地址耗尽的问题?

    IPv6采用了128位地址,相比IPv4的32位地址,拥有更广泛的地址空间。 理论上,IPv6支持多达340亿亿亿亿个唯一地址,这个数字足够庞大,足以满足未来数十年内的设备增长需求。 即便考虑到地址空间的某些部分保留供特殊用途,IPv6的可用地址数量仍然是庞大的。 另一个IPv6的亮点是其灵活的地址分配方法。 网络运营商可以获得大型地址块,以满足其大规模部署的需求,而小型企业和家庭用户也可以获得足够的地址,以支持其未来的扩展计划。 这种分配方法的灵活性确保了地址资源的合理分配和可持续性。 此外,IPv6引入了预留地址范围,以满足各种特殊需求。 例如,有一种地址范围用于私有网络(ULA),另一种用于环回测试。 这些预留地址范围使网络管理员能够更好地管理地址分配,同时确保了全球范围内的唯一性。 相较于IPv4,IPv6减少了对网络地址转换(NAT)的依赖。 IPv6的地址空间足够大,不再需要频繁使用NAT来解决地址不足的问题,这有助于简化网络结构,提高网络性能。 IPv6的设计考虑了未来互联网的需求,包括支持物联网(IoT)和智能设备的不断增长。 这意味着IPv6具备了未来的可扩展性,可以适应新兴技术的快速发展。 ...

    2023-10-14 139
  • ipv4与ipv6的主要区别有哪些?

    特点 IPv4 IPv6 基本性能 32位地址 128位地址 数据包大小 需要576字节,可选分段 需要1280字节,可选分段 配置性能 必须手动配置和安装 基本配置可选,功能取决于需求 网络性能 需要手动建立基本网络结构或使用DHCP 自动配置,减少基本网络结构的需求 碎片测试和性能 分段机制使用标准传输和转发路由 传输过程用于分片实现和改进 移动性能 基本网络拓扑,限制移动性和互操作性 提供嵌入式互操作性和移动性功能 安全性和性能 缺乏内部安全层,依赖于应用程序 内置Internet协议安全(IPSec),更安全 支持和性能升级 大型社区和文档库支持 最活跃的社区之一,广泛支持IPv6 路由性能 支持多种路由协议 缺乏特定路由协议支持,依赖静态路由 高级功能性能 NAT设备用于地址转换,增强端到端完整性 更多可用地址空间,实现直接寻址过程 速度 更大标头,但简化结构,更快的传输 直接连接,更快的传输,TCP级别验证 校验和 有校验和 没有校验和 组播支持 ✔ ✔ 广播支持 ✔ ✘ DNS记录 指针 (PTR) 记录、IN-ADDR.ARPA DNS 域 指针 (PTR) 记录、IP6.ARPA DNS 域 本地子网组管理 互联网组管理协议 (IGMP) 组播侦听器发现 (MLD) IP 转 MAC 解决方案 广播ARP 多播邻居请求 ...

    2023-10-14 122
  • IPv6优缺点有哪些?

    IPv6的优点 更多唯一地址:IPv6的128位地址提供了比IPv4多得多的地址空间,可以为每个设备分配一个唯一的IP地址。这解决了IPv4中地址枯竭的问题,使得支持大规模互联网连接成为可能。 新设备支持:IPv6是一种现代的协议,旨在适应新设备的连接需求。它更适合支持未来的物联网(IoT)设备和智能家居设备等新兴技术。 没有子网划分问题:IPv6引入了更灵活的地址分配方法,消除了IPv4中的子网划分问题。这使得网络管理更加简化,减少了资源浪费。 IPv6的缺点 较长的地址:IPv6地址比IPv4地址长得多,这可能使得地址难以记忆。IPv6地址通常以冒号分隔的八组四位十六进制数表示,例如:2001:0db8:85a3:0000:0000:8a2e:0370:7334。 尚未得到所有网站的支持:尽管IPv6得到了广泛的支持,但并不是所有网站和互联网服务都已经完全支持IPv6。这可能导致在IPv6-only网络上访问某些IPv4-only的内容时需要进行协议转换或代理。 可能存在系统问题:一些旧版操作系统和网络设备可能存在与IPv6的兼容性问题。尤其是在升级到IPv6时,可能需要额外的配置和测试,以确保一切正常运行。 ...

    2023-10-14 169
  • GitLab优势与应用场景

    开源免费,适合中小型公司将代码放置在该系统中 差异化的版本管理,离线同步以及强大单独分支管理功能 便捷的GUI操作界面以及强大的账户权限管理功能 集成度很高,能够集成绝大多数的开发工具 支持内置HA,保证在高并发下仍旧实现高可用性 ...

    2023-10-13 144
  • Ubuntu 23.10:全新版本来袭!

    buntu 23.10 “Mantic Minotaur” 再度亮相,搭载了 GNOME 45,以及众多引人瞩目的升级。 又一次,一如既往的一年一度,我们迎来全新的 Ubuntu 发布! 这次发布的版本是 Ubuntu 23.10,这不是一个长期支持(LTS)版本,它的代号是 “Mantic Minotaur” (预言牛头人)。 非 LTS 版本更偏向于满足那些想要获取到 Ubuntu 最新以及最出众特性的用户。 对于那些希望长时间坚守一个版本的用户,我们建议使用 LTS 版本,比如 Ubuntu 20.04和Ubuntu 22.04。 总之,让我们深入了解这次发布的新版本,去发现其中的亮点。 ? Ubuntu 23.10 将会 提供九个月的支持,一直到 2024 年 7 月为止。 ⭐ Ubuntu 23.10:新版调整了什么? 即使这是一个非 LTS 发布,但是 Ubuntu 23.10 却包含了许多有趣的新特性和升级。 一些主要亮点包括: 更新升级的安装程序 受限的非特权用户命名空间 GNOME 45 全新的壁纸 基于 Flutter 的应用商店 Linux 内核 6.5 更新升级的安装程序 首先,Ubuntu 23.10 的安装程序 开始实验性地支持两大重要功能: 其一是 TPM 支持的全盘加密(FDE),这意味着采用全新的加密机制。它将与你主板上的 TPM 芯片协同运作。 其二是期待已久的 ZFS 支持再次回归到安装程序中,它在Ubuntu 23.04被移除。 ? 更广泛的 TPM 支持的全盘加密硬件支持将在 Ubuntu 24.04 LTS 中推出。 受限的非特权用户命名空间 Ubuntu 23.10 首次推出一项新的安全功能。它限制了内核的 “非特权用户命名空间” 特性,这有助于应用程序创建更安全的沙箱环境。 这个特性很有用,那为什么要限制它呢? 原因在于,这个内核特性可能被攻击者利用。 为了消除与这个特性相关的风险,AppArmor将被用于有选择地允许/禁止非特权用户命名空间。 这个安全特性默认是关闭的,但可以通过命令行选择开启。Canonical 将搜集用户反馈,然后可能决定通过更新将其设为默认。 GNOME 45 Ubuntu 23.10 提供了最新发布的 GNOME 45桌面环境,它包括了优化过的系统设置应用、更新的核心应用,并新增了两个应用,名为放大镜Loupe 和快照Snapshot。 新的 药丸形工作空间指示器也在这次发布中首次亮相,虽然不是每个人都会喜欢。 新的壁纸 Ubuntu 23.10 版本发布,也不忘继续传统,推出了全新的壁纸,这些壁纸主题都与其代号保持一致。所有壁纸看起来都非常不错,这些都是从几个月前举行的 Mantic Minotaur壁纸比赛中被选中的。 你可以通过 官方博客查找更多有关这些极酷壁纸的信息。 ? 我个人特别喜欢 “Bodacious Bovine” 的浅色/深色版本。 基于 Flutter 的应用商店 得益于在 Ubuntu 23.10 上推出了 全新的 基于 Flutter 的商店,Canonical 推将 Ubuntu 各种元素 Flutter 化的努力见到了效果。这个新商店拥有更新的布局、全新的应用视图,以及更好的搜索功能。 你在其中可以找到 Snap 和 Deb 包。 Linux 内核 6.5 首先,让我们来了解下让一切变为可能的原动力。Ubuntu 23.10 版本采用了相对更新的 Linux 内核 6.5。 这一特性让 Ubuntu 能够使用到一些新的硬件支持,如 Wi-Fi 7、USB4、针对 AMD FreeSync 视频的即插即用支持,以及对 AMD Radeon RX 7000 系列显卡的超频支持等。 ?️ 其他变动 除了之前提到的特性,还有一些其他值得注意的变动: 支持最新发布的 树莓派 5和HiFive Pro P550。 为 PPA 提供增强的安全性。 对 Rust 的支持进一步增强。 加入了 Shotwell 0.32。 推出了全新升级的平铺辅助工具。 ...

    2023-10-13 138
  • GitLab与Github的区别是什么

    Github分布式在线代码托管仓库,个人版本可直接在线免费使用,企业版本收费且需要服务器安装。 GitLab分布式在线代码仓库托管仓库软件,分社区免费版和企业收费版本,都需要服务器安装。 ...

    2023-10-13 117
  • Nginx Ingress有哪些特点

    支持金丝雀部署,蓝绿部署等 支持网关高度定制化场景,类似原生nginx一样所有参数可配置 提供七层流量处理能力与丰富的高级路由功能。 强大的路由功能 基于内容、源IP的路由。 支持HTTP标头改写、重定向、重写、限速、跨域、会话保持等。 支持请求方向转发规则和响应方向转发规则,其中响应方向转发规则可以通过扩展Snippet配置实现。 支持HTTP,HTTPS,WebSocket,WSS和gRPC等协议 非证书变更时可支持配置的热更新 具有较好的可观测能力 支持通过Access Log采集日志。 支持通过Prometheus进行监控和告警配置 较好的运维能力.自行维护组件,可配置HPA进行扩缩容等 良好的服务治理能力 服务发现支持K8s。 服务灰度支持金丝雀。 服务高可用支持限流。 ...

    2023-10-13 119
  • 什么是Ingress

    在Kubernetes集群中,Ingress作为集群内服务对外暴露的访问接入点,其几乎承载着集群内服务访问的所有流量。 Ingress是Kubernetes中的一个资源对象,用来管理集群外部访问集群内部服务的方式。 我们可以通过Ingress资源来配置不同的转发规则,从而达到根据不同的规则设置访问集群内不同的Service所对应的后端Pod。 ...

    2023-10-13 149
  • Linux Mint 21.2 Edge:为更新的硬件提供支持

    Linux Mint 背后的人们一直在努力推出主要版本,例如 Linux Mint 21.2和LMDE 6。 一系列的发布似乎并没有停止,因为我们现在以 “Linux Mint 21.2 Edge” 的形式得到了另一个版本。 请允许我告诉你更多相关信息。 Linux Mint 21.2 Edge:可以期待什么? Linux Mint 21.2 Edge 采用 Linux 内核 6.2,为那些希望运行较新硬件而不喜欢Linux 内核 5.15LTS(常规 Linux Mint 21.2 版本的特性)的用户量身定制。 现在对于 Intel Arc 显卡用户来说绝对是一个不错的 Linux 发行版选择! 如果你对 “Edge” ISO 感到好奇,请参阅文档: 除了常规 ISO 镜像之外,Linux Mint 有时还会为其最新版本提供 “Edge” ISO 镜像。该镜像附带更新的组件,能够支持最现代的硬件芯片组和设备。 此外,此 ISO 还恢复了对安全启动的支持。对于那些想要它的人来说,这应该是一个有用的附加组件。 不要忘记,Linux Mint 21.2 Edge 仅提供 “Cinnamon” 风格桌面,没有任何 XFCE 或 MATE 风格。 不过,除了更新的硬件支持之外,与常规版本相比,使用 Edge 版本时你不会发现任何差异。 ...

    2023-10-12 135
  • 黑客正在利用 Citrix NetScaler 网关漏洞,收集用户凭证

    Security Affairs 网站披露,IBM X-Force 研究人员发现威胁攻击者正在利用 Citrix NetScaler 网关存在的CVE-2023-3519 漏洞(CVSS评分:9.8),开展大规模的凭证收集活动。 2023 年 7 月底,Citrix 警告客户 NetScaler 应用交付控制器(ADC)和网关中存在的 CVE-2023-3519 漏洞正在被恶意利用。据悉,该漏洞是一个代码注入漏洞,可导致未经验证的远程代码执行。 美国网络安全和基础设施安全局(CISA)也曾针对 CVE-2023-3519 发出过警示。CISA 透露威胁攻击者正在利用该漏洞在易受攻击的系统上投放 Web 外壳,其目标可能是部署在关键基础设施组织网络中的 NetScaler ADC 设备。 一个月后,非营利组织 Shadowserver Foundation 安全研究人员指出数百台 Citrix Netscaler ADC 和网关服务器已被网络攻击者破坏。 威胁攻击者正在“积极”利用漏洞 X-Force 在为一个客户端进行事件响应活动时发现上述网络攻击活动。客户端报告称在 NetScaler 安装时身份验证缓慢,攻击者利用该漏洞将恶意 Javascript 注入设备“index.html”登录页。 此后,X-Force 在发布的报告中表示附加到合法 "index.html "文件的脚本会加载一个额外远程 JavaScript 文件,该文件会将一个函数附加到 VPN 身份验证页面中的 "登录 "元素,该函数则会收集用户名和密码信息,并在身份验证期间将其发送到远程服务器。 值得一提的是,攻击链从威胁攻击者向"/gwtest/formssso? event=start&target="发送网络请求时便已经开始了,触发 CVE-2023-3519 漏洞后,在 /netscaler/ns_gui/vpn 写入一个简单的 PHP web shell,一旦受害目标设备部署了 PHP web shell,攻击者就会检索设备上 "ns.conf "文件的内容。 然后,攻击者在 "index.html "中添加自定义 HTML 代码,该代码引用了托管在攻击者控制的基础架构上的远程 JavaScript 文件。 附加到 "index.html "的 JavaScript 代码检索并执行后,会将一个自定义函数附加到身份验证页面上的 "Log_On "按钮,恶意代码随及就能够收集身份验证表单中的数据(包括凭据),并通过 HTTP POST 方法将其发送到远程主机。 X-Force 安全研究人员发现本次网络攻击活动中还使用了多个域名,这些域名分别于 8 月 5 日、6 日和 14 日注册,并利用 Cloudflare 掩盖了域名的托管地。在安全研究人员确定威胁攻击者使用的 C2 基础设施后,确定了近 600 个唯一的受害者 IP 地址,这些地址托管着修改过的 NetScaler Gateway 登录页面。 分析显示,大多数受害者分布在美国和欧洲地区,虽然目前研究人员无法将这一活动与任何已知威胁组织联系起来,但已经提取到了入侵指标(IoCs)。 文章来源: https://securityaffairs.com/152199/hacking/citrix-netscaler-credential-harvesting-campaign.html?_gl=1*om0nuo*_ga*NjYyNDMxOTU5LjE2MzU5OTc2MDM.*_ga_NPN4VEKBTY*MTY5NjkwMjg5Ny4xNDYuMC4xNjk2OTAyODk3LjYwLjAuMA..*_ga_8ZWTX5HC4Z*MTY5NjkwMjg5OC4xMjcuMC4xNjk2OTAyODk4LjAuMC4w&_ga=2.237611651.246524512.1696747860-662431959.1635997603 ...

    2023-10-10 128
  • 工信部发布《工业和信息化领域数据安全风险评估实施细则(试行)(征求意见稿)》

    数字化转型浪潮下,为紧跟时代步伐,谋求智能化、高效率发展,各企业“囤积”大量数据资产。这些资产助力企业快速转型同时,蕴藏了大量数据安全风险,特别是工业和信息化领域的企业,生产经营高度依赖智能化设备,一旦出现数据安全问题,势必影响企业良好运转。 因此,目前很多工业和信息化领域的企业都在谋求开展数据安全风险评估工作,但如何开展数据安全风险评估也是许多企业发展的“痛点”。 在这种情况下,工业和信息化部在贯彻落实《数据安全法》《工业和信息化领域数据安全管理办法(试行)》,指导地方行业主管部门、工业和信息化领域数据处理者规范开展风险评估工作的纲领下,研究起草了《工业和信息化领域数据安全风险评估实施细则(试行)(征求意见稿)》。 明确数据处理者职责和数据安全管理机构 《征求意见稿》第三条指出工业和信息化部统一管理、监督和指导工业和信息化领域数据安全风险评估工作,组织开展相关评估标准制修订及推广应用。其余各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门,各省、自治区、直辖市通信管理局和无线电管理机构依据职责分别负责监督管理本地区工业、电信、无线电重要数据和核心数据处理者开展数据安全风险评估工作。 对于企业重要数据资产,征求意见稿》第五条和第四条明确要求重要数据和核心数据处理者按照应当按照国家法律法规、行业监管部门有关规定以及评估标准,对数据处理活动的目的和方式、业务场景、安全保障措施、风险影响等要素,及时、客观、有效的原则开展数据安全风险评估,形成真实、完整、准确的评估报告,并对评估结果负责。 数据处理者开展数据安全风险评估的准则 数据安全风险评估工作复杂多变,涉及部门众多,数据处理者很难轻易做到完全独立做好数据安全风险评估工作。《征求意见稿》第七条中表示重要数据和核心数据处理者可以自行或者委托具有工业和信息化数据安全工作经验的第三方评估机构开展评估,评估过程应当建立至少包括组织管理、业务运营、技术保障、安全合规等人员的专业化评估团队,制定完备的评估工作方案,配备有效的技术评测工具。 对于数据安全风险评估过程中可能存在的安全隐患,数据处理者要做好准备,及时采取适当措施消除或降低风险隐患。注意,《征求意见稿》强调在评估工作完成后的 10 个工作日内,应当立刻向本地区行业监管部门报送或更新评估报告。 此外,《征求意见稿》第六条同时提出了重要数据的评估期限,规定重要数据和核心数据处理者每年完成至少一次数据安全风险评估,并形成评估报告。数据安全风险评估结果有效期为一年,自评估报告首次出具之日起计算。在评估有效期出现涉及重要数据、核心数据的安全事件等情况时,要重新开展数据安全风险评估工作。 相关部门做好数据安全风险报告评估及监管 对于数据处理者提交的数据安全风险评估报告,《征求意见稿》第十一条提出行业监管部门根据管理需要,自行或委托专业机构对评估报告进行审核,发现不符合国家及行业有关规定和标准的,通知重要数据和核心数据处理者改正。涉及跨境提供、转移、委托处理重要数据和核心数据的,或者跨主体提供、转移、委托处理核心数据的,地方行业监管部门对评估报告审查后,报工业和信息化部,工业和信息化部按照国家有关规定进行复核。 行业监管部门对于违反国家认证认可相关规定的认证机构,将相关线索移交市场监督管理部门处理。行业监管部门对第三方评估机构的评估活动进行监督管理,对违反法律法规、未按行业规定和标准开展评估活动、未履行保密义务的第三方评估机构,视情按照规定权限和程序进行约谈、通报或指导相关认证机构撤销认证。 最后,《征求意见稿》第十六条和第十七条对涉密做出了明确要求,规定行业监管部门及委托支撑机构的工作人员对在履行职责中知悉的国家秘密、商业秘密、个人信息、评估工作信息等,负有保密义务。对于涉及军事、国家秘密信息等数据处理活动,按照国家有关规定执行。 附件全文:工业和信息化领域数据安全风险评估实施细则(试行)(征求意见稿).doc ...

    2023-10-09 145
  • 最大的出售网络注入工具的暗网市场“InTheBox”在暗网出现

    总部位于加利福尼亚州的网络安全公司Resecurity发现了一个全新的暗网市场“InTheBox”(盒子里),为移动恶意软件开发者和运营者提供服务。 “InTheBox”暗网市场 据Resecurity的网络安全研究人员称,至少自2020年5月初以来,TOR网络上的诈骗者和网络犯罪分子就可以使用名为“InTheBox”的新市场。 从那时起,“InTheBox”背后的参与者就私下为其他网络犯罪分子提供网络注入开发服务,但在获得足够的可信度后,该参与者将其扩展到完全产品化的自动化市场。自动化允许其他不良行为者创建订单来接收最新的网络注入,以便进一步实施到移动恶意软件中。对于那些使用专有(或所谓的“私有”)的人来说,移动恶意软件并未广泛出售或出租,因为“InTheBox”正在提供定制开发解决方案。 该市场已发展成为一个成熟的网络犯罪服务促进者,并已成为暗网上最大的出售此类工具的市场,因为有许多独特的工具和网络注入插件可供出售。网络犯罪分子可以利用这些工具进行网上银行和金融欺诈,包括盗窃。 网络注入可以做什么 网络注入(“Webinjects”)类似于“浏览器中间人”攻击。不同之处在于,这些攻击以前使用SpyEye、Zeus和Gozi等恶意软件在个人电脑上进行,而威胁行为者现在已经学会将相同的方法应用于手机等移动设备。 值得一提的是,几乎所有这些都可以用于拦截受害者在使用除网上银行之外的移动设备时可能尝试访问的任何服务的凭证。然后,恶意行为者可能将从所述设备窃取的数据用于任何恶意目的。为了促进成功的凭据拦截,恶意行为者使用所谓的“Webinjects”——恶意软件中使用的自定义模块或数据包,通常会在内容呈现在Web浏览器上之前将HTML或JavaScript代码注入到内容中。因此,webinject可以改变用户在他/她的浏览器上看到的内容,而不是服务器实际上发送的内容。 通常,恶意软件开发人员使用这种方法设计代码来拦截受害者的凭据,这种方法实际上在视觉上看起来完全不可见,因为webinject将解释来自流行服务的合法页面的相同设计。从技术上讲,银行盗窃的成功率取决于网络注入的质量和移动恶意软件的稳定性。在过去的几年里,手机银行恶意软件市场变得非常成熟,大多数暗网参与者不再出售它,而是转而潜在地出租或私下使用它。 由于数字支付与移动应用程序相互关联,网络注入程序可成功提取敏感的金融数据。网络注入可以集成到移动恶意软件中,以拦截银行凭证、社交媒体登录详细信息、支付系统、电子邮件凭证等。 这还不是全部。这些工具还可以收集敏感数据,如信用卡信息、电话号码、个人身份信息和地址。 “InTheBox”暗网市场的严重危害 目前,该暗网市场上有超过1849个恶意工具可供销售,专门针对至少45个国家/地区的主要电子商务和金融机构、支付系统、社交媒体公司和在线零售商。 其中包括英国、美国、巴西、加拿大、哥伦比亚、沙特阿拉伯、墨西哥、巴林、新加坡和土耳其。网络犯罪分子已经将花旗银行、亚马逊、美国银行、PayPal、星展银行、富国银行等知名机构作为目标。2022年11月,他们对该网络注入程序进行了144次更新,以提高其效率和视觉效果。 毫无疑问,“InTheBox”暗网市场可能被称为暗网市场中最大的,也可能是唯一一个为流行类型的移动支付软件提供高质量网络注入的恶意软件的市场。 “InTheBox”背后的团队以每月100美元的超低价格提供网络注入程序,并提供“Unlim”专业级别,允许购买者以2475美元和5888美元的价格生成无限数量的网络注入程序,具体价格取决于其支持的木马。 该市场为各种移动恶意软件系列提供了不同的网络注入模板,这些模板可以单独使用或组合使用以成功执行数据盗窃: 模板“授权数据” 模板“仅询问 PIN” 模板“带有信用卡数据” 模板“包含信用卡数据 + ATM PIN 码” 模板“询问完整数据” “InTheBox”暗网市场背后的运营者 市场运营者与主要移动恶意软件系列的开发者有着密切的联系,例如Ermac、Cerberus、Octopus aka Octo、Hydra、MetaDroid和Alien等主要移动恶意软件。运营“InTheBox”的威胁行为者拥有按地域分类的网络注入程序,不良行为者可以购买这些程序发动攻击。 Resecurity研究人员在他们的博客文章中写道:“自动化允许其他不良行为者创建订单,接收最新的网络注入程序,以便进一步实施到移动恶意软件中。” “InTheBox”暗网市场的管理员的Telegram:@inthebox7,目前的签名是其推广“InTheBox”的明网地址:InTheBox Links。 “InTheBox”暗网市场的新旧地址 “暗网下/AWX”经过对暗网的全局搜索,发现“InTheBox”暗网市场的以下2个暗网V3洋葱域名,是不是诈骗尚不清楚,请勿使用以下网址进行支付购买,请勿用于犯罪用途。 “InTheBox”暗网市场之前的暗网地址: http://*******************************************************************.onion/ “InTheBox”暗网市场新的暗网地址: http://*******************************************************************.onion/ “InTheBox”暗网市场的明网镜像地址: https://injs.me/ 以上网址仅用于网络犯罪研究与调查,请勿用于非法用途,否则必将受到全球法律制裁。 更多暗网新闻动态,请关注“暗网下/AWX”。...

    2023-10-09 166
  • 恶意人工智能工具“WormGPT”的虚假访问权限在暗网上出售

    卡巴斯基数字足迹情报专家在影子互联网——暗网上发现了一系列似乎在出售对恶意人工智能工具“WormGPT”的虚假访问权限的网站。这些网站具有类似网络钓鱼的特征,包括不同的设计、定价、支付货币,有些网站需要预付款才能访问试用版。这一趋势虽然不会对用户构成直接威胁,但凸显了GPT模型的黑帽替代品的日益流行,并强调了对强大网络安全解决方案的需求。 网络犯罪社区已经开始利用人工智能功能来帮助他们的业务,暗网目前提供了一系列专为黑客目的而设计的语言模型,例如BEC(商业电子邮件泄露)、恶意软件创建、网络钓鱼攻击等。其中一个模型是“WormGPT”,它是“ChatGPT”的一个版本,与合法版本的“ChatGPT”不同,它缺乏特定的限制,使其成为网络犯罪分子实施攻击(例如BEC商业电子邮件泄露)的有效工具。 网络钓鱼者和诈骗者经常利用某些产品和品牌的知名度进行诈骗,“WormGPT”也不例外。在暗网论坛和非法的Telegram频道中,卡巴斯基专家发现了一些网站和广告,这些网站和广告号称提供对这个恶意AI工具的访问权限,并以其他网络犯罪分子为目标,但是这些网站和广告显然是钓鱼网站。 这些网站在多个方面存在显着差异,并且被设计为典型的网络钓鱼页面。他们有不同的设计和定价。支付方式也各不相同,从WormGPT作者最初提出的加密货币,到信用卡和银行转账。 “在暗网中,不可能绝对肯定地分辨出恶意资源还是靠谱资源。然而,有许多间接证据表明,所发现的网站确实是网络钓鱼网页。众所周知,网络犯罪分子经常互相欺骗。然而,最近的网络钓鱼尝试可能表明这些恶意人工智能工具在网络犯罪社区中的流行程度。卡巴斯基公司数字足迹分析师Alisa Kulishenko解释说:“这些模型在一定程度上促进了攻击的自动化,从而强调了可信网络安全解决方案的日益重要性。” 自“WormGPT”以来,许多类似的产品已在暗网社区中传播,其中包括“FraudGPT”,该威胁行为者声称自己是经过验证的供应商,将其宣传为“没有限制、规则和边界的机器人”。地下暗网市场,包括Empire、WHM、Torrez、World、AlphaBay和Versus。8月,基于Google Bard的DarkBART和DarkBERT网络犯罪聊天机器人出现,当时的研究人员表示,这代表了对抗性人工智能的重大飞跃,包括用于图像的Google Lens集成以及对整个网络地下网络的即时访问知识库。 为了避免与网络犯罪分子在暗网这个互联网阴影部分的活动相关的威胁,值得实施以下安全措施: 使用威胁情报产品,例如卡巴斯基数字足迹智能,以帮助安全分析人员探索对手对其公司资源的看法,并及时发现其潜在的攻击载体。这还有助于提高对网络犯罪分子现有威胁的认识,以便相应地调整防御措施或及时采取应对和消除措施。 选择可靠的端点安全解决方案,例如卡巴斯基网络安全解决方案企业版,它配备了基于行为的检测和异常控制功能,可有效防范已知和未知威胁。 使用安全响应的专用服务,可以帮助抵御引人注目的网络攻击,例如卡巴斯基托管检测和响应服务可以在入侵者达到目的之前,帮助在入侵的早期阶段识别并阻止入侵。如果遇到事件,卡巴斯基事件响应服务将帮助您做出响应并将后果降到最低,例如识别被入侵的节点并保护基础设施在未来免受类似攻击。...

    2023-10-07 166
  • 南澳大利亚警方在逮捕涉嫌暗网毒贩后,查获价值150万美元的加密货币

      根据南澳大利亚警察局的官方通报,上个月,一名阿德莱德山Adelaide Hills男子因涉嫌暗网贩毒和加密货币洗钱而被捕。 2023年初,南澳大利亚警察局网络犯罪调查科启动了“揭露行动”(Operation Reveal),目标是打击网上暗网供应商贩运非法毒品的活动。 这次调查查明了暗网市场上的非法活动;将一个在线化名归属于一个现实生活中的人;查明并追踪了犯罪中使用的加密货币,并促成了一次成功的搜查和扣押行动。 利用暗网环境进行非法活动并不是执法部门力所能及的。 南澳大利亚警方指控一名阿德莱德男子涉嫌在所谓的暗网上贩毒和洗钱犯罪。 警方指控这名来自阿德莱德山的25岁男子在暗网上经营多个供应商,销售各种毒品。 据称警方在搜查阿德莱德山的一个住宅地址和两个储藏室时查获大量毒品。 金融和网络犯罪调查处负责人、刑侦警司亚当·赖斯(Adam Rice)表示,据称查获的毒品中包括合成阿片类药物“硝氮”,这一点“尤其令人担忧”。 他说:“这是一种毒性很强的毒品,与芬太尼类似,但从未被批准供人类使用,并且存在服用过量的巨大风险。” 刑侦警司赖斯表示,虽然据称缉获的硝氮仍有待测试和称重,但警方相信,发现的数量(约5公斤)是“澳大利亚迄今为止缉获的最大数量”。 南澳大利亚卫生部于7月发布了有关原硝氮的警告,此前有两例确诊的过量用药事件和另外两例疑似病例,其中一名死亡病例“疑似与该药物有关”。 赖斯警司表示,“没有任何信息表明,所谓的暗网供应商与这起死亡事件之间存在直接联系”。 据称,除了价值150万澳元的加密货币外,南澳大利亚警方还缴获了“数万”现金。 赖斯警司表示,今年年初,警方针对在线暗网供应商贩运非法毒品的活动开展了一项调查。 他说:“调查发现了暗网市场上的非法活动,将该活动归因于南澳大利亚的一个现实生活中的人,识别并追踪了犯罪中使用的加密货币,最终成功进行了搜查和扣押行动。” 赖斯警司表示,警方于9月份搜查了山区的一个住宅地址和两个储藏室,缴获了“大量”非法毒品、现金、加密货币和电子设备。 赖斯警司表示,此次行动使被告获得了大量资金,据称付款是通过加密货币进行的。 “目前我们已经查获了约150万澳元的加密货币,以及少量现金,数万澳元,”他说。 赖斯警司表示,在暗网上,你并不是匿名的。警方正在对网络平台进行调查,并将继续把在这些环境中从事违法犯罪活动的人送上法庭。 南澳大利亚警方表示,这名25岁的男子已被还押候审,并将在晚些时候出庭受审。...

    2023-10-07 155
  • 如何在Linux的VirtualBox中从USB驱动器启动

    你有一个 立付Live Linux USB 吗?在当前系统上测试它的常用方法是重新启动,并在系统重新启动时选择从立付 USB 启动。 但这很烦人,因为你需要停止计算机上的工作并重新启动它。 一种干扰较小的方法是使用虚拟机。 是的,你可以使用 VirtualBox 从虚拟机中的 USB 启动。这样,你不必为了尝试而在 VM 中安装发行版,而是改用立付会话。 在本教程中,我将展示在 Linux 系统使用 VirtualBox 从 USB 驱动器启动的步骤。这需要花费一些时间和精力,但可以让你免于重启系统。 在 Linux 的 VirtualBox 中从 USB 驱动器启动 由于这是针对高级用户的教程,因此我省略了你事先需要的几个步骤: 在 Linux 系统上 安装 VirtualBox 创建立付 Linux USB,最好 使用 Ventoy 本指南分为三个部分: 创建虚拟机磁盘文件 在 VM 中使用 USB 启动 删除虚拟机磁盘(可选) 那么让我们从第一个开始。 步骤 1:创建虚拟机磁盘文件(VMDK) 首先,你需要识别 USB 驱动器的磁盘名称,为此,你需要 列出系统的驱动器。 为此,我将使用 lsblk 命令: lsblk ? 确保使用不带任何数字的磁盘名称。就我而言,Ventoy 以 sdb1 命名,但我仍然只能使用 sdb。 从上图中,你可以看到,Ventoy 列出了 sdb11,但你必须使用不带任何数字的名称。这意味着我必须只使用sdb,否则,它会抛出错误。 找到驱动器名称后,使用以下命令中的 VBoxManage命令来创建: sudo VBoxManage createmedium disk --filename=/path/to/rawdisk.vmdk --variant=RawDisk --format=VMDK --property RawDrive=/dev/sda 在上面的命令中,将 /path/to/rawdisk.vmdk替换为要保存文件的路径 ,将/dev/sda替换为目标驱动器。 就我而言,我想在我的主目录中创建一个名为 IF.vmdk的文件,并且我的目标驱动器是/dev/sdb,然后,我将使用以下命令: ? 你需要提供绝对路径来创建 vmdk 文件! sudo VBoxManage createmedium disk --filename=/home/sagar/IF.vmdk --variant=RawDisk --format=VMDK --property RawDrive=/dev/sdb 最后,使用 chmod命令更改权限: sudo chmod 777 Filename.vmdk 步骤 2:在 Linux 的 VirtualBox 中从 USB 启动 首先,从系统菜单中打开 VirtualBox,然后单击 “新建New” 按钮。 在那里,为你的虚拟机命名并选择操作系统类型及其版本: 现在,单击 “下一步Next” 按钮,它会要求你为虚拟机分配硬件资源: 完成硬件资源分配后,单击“下一步”按钮。 在这里,你将找到创建或添加虚拟磁盘的选项。现在,请执行 3 个简单步骤: 选择第二个选项 “使用现有虚拟硬盘文件Use an Existing Virtual Hard Disk File”。 点击“文件”图标。 点击“添加Add”按钮并选择你最近创建的以 .vmdk结尾的文件。 选择文件后,它将显示文件的名称,选择它并点击 “选择Choose” 选项: 它将向你显示已选择从中启动的文件。单击下一步,它将显示你所做的选择的摘要。 点击 “完成Finish” 按钮: 就是这样! 虚拟机已创建。 要启动虚拟机,首先选择虚拟机并单击启动按钮: 由于我的 USB 有 Ventoy,你可以看到,此处列出了多个发行版: 很酷。是么? 步骤 3:使用删除虚拟机及 vmdk 文件(可选) 当我在删除虚拟机后尝试删除 vmdk 文件时,当然,它被删除了,但每当我尝试创建具有相同名称的新文件时,它都会给我一个错误,说该文件已经存在! 因此,在这里,我将引导你了解如何删除虚拟机及 vmdk 文件。 首先,关闭虚拟机并将其删除。 现在,如果你尝试 使用 rm 命令并提升权限删除 vmdk 文件,你可以删除它(但这就是幻觉的开始)。 例如,在这里,我删除了 IF.vmdk文件: sudo rm IF.vmdk 现在,如果我尝试创建一个具有相同名称的新 vmdk 文件,则会出现错误,指出该文件已存在: 要删除 vmdk 文件,首先,你必须使用以下命令取消注册该文件: sudo VBoxManage closemedium disk /path/to/MyDrive.vmdk 完成后,你可以使用 rm命令删除该文件,它将轻松删除: sudo rm Filename.vmdk 然后,如果你尝试创建具有相同文件名的 vmdk 文件,你可以这样做: 这就行了! 更多虚拟机技巧 如果你正在寻找最快的 VM,可以使用 Qemu + KVM 的组合。 ...

    2023-09-23 171
  • 什么是网络交换机,主要功能和特点有哪些?

    网络交换机(Network Switch)是计算机网络中的关键设备,它的主要作用是在局域网(LAN)内部传输数据包并实现设备之间的快速、可靠通信。 网络交换机在OSI(开放系统互连)模型的数据链路层(第2层)或网络层(第3层)上运行,根据其类型和功能的不同,可以分为多种类别,如以太网交换机、路由交换机等。 网络交换机的主要功能和特点包括: 数据包转发: 网络交换机能够接收和处理从不同设备发送过来的数据包。它通过查看数据包中的目标MAC地址(在第2层)或目标IP地址(在第3层)来确定应该将数据包转发到哪个端口,从而实现设备之间的通信。 快速和精确的转发: 交换机通常以硬件方式实现数据包的转发,因此能够提供非常高的数据传输速度和低延迟。这使得它们非常适合用于快速的局域网通信。 多端口连接: 网络交换机通常具有多个端口,这意味着它可以连接多台计算机、服务器、打印机和其他网络设备,从而构建一个完整的局域网。 自学习能力: 交换机具有自学习能力,可以自动学习连接到它的设备的MAC地址,以便将数据包准确地转发到目标设备,而无需手动配置。 虚拟局域网(VLAN)支持: 一些高级交换机支持VLAN技术,允许将网络分割为多个虚拟局域网,从而提高网络的安全性和管理性。 质量服务(QoS): 一些交换机支持QoS功能,可以根据应用程序或服务的优先级来管理数据流量,确保关键应用的性能优先级较高。 ...

    2023-09-23 153

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注