昔年博客-就算全世界都否定我,还有我自己相信我

七彩网络

昔年博客
资讯

关于2020年的安全预测

没有什么比做预测更难的了,研究人员根据过去12个月所发生的事情,安全领域专家的知识和对APT攻击的观察研究,对未来做出如下预测。 假标志攻击 使用假标志已经成为几个APT中的一个重要元素,通常试图转移安全人员对攻击者的注意力——例如,在Lazarus恶意软件中使用俄语词汇,或WildNeutron使用罗马尼亚语词汇等。我们认为,假标志攻击将进一步发展,攻......

阅读(93)评论(0)

资源分享

Apache Accumulo 1.7.4发布,K/V存储方案

Apache Accumulo 是一个可靠的、可伸缩的、高性能的排序分布式的 Key-Value 存储解决方案,基于单元访问控制以及可定制的服务器端处理。使用 Google BigTable 设计思路,基于 Apache Hadoop、Zookeeper 和 Thrift 构建。 Apache Accumulo 1.7.4 是 1.7 分支的维护版本,......

阅读(92)评论(0)

其他

Windows7停止更新

2020年1月14日,微软停止对Windows7系统的安全更新,一个具有划时代意义的操作系统就此终结。 谨以纪念Windows7。 ...

阅读(8508273)评论(0)

资源分享

Y代有机处理单元的数字概念

无论是自觉还是潜意识,我们在生活的每一刻都使用数字。数字帮助我们在所谓的现实生活中导航,因为它们帮助我们对不可能理解的概念进行固定的确定,从而消除了“滞后”的必要。 每个数字背后都有一个巨大的概念。是的,数字1(一个)只是一个数字,但是为了让我们使用它,我们必须理解围绕数字1的一系列值。与某事物相反的事物的概念听起来像是一个基本想法是2019年,但经过数百......

阅读(1958831)评论(0)

区块链

DAG与区块链-相似之处多于差异

您听说过DAG协议吗?有人说它们是区块链的下一个层次。他们将解决区块链的所有缺点,并允许大规模采用。但是实际上呢?为什么他们会变得更好? 首先是第一件事。为了更好地了解整个空间,让我们仔细看看什么是区块链,什么不是区块链。 全球金融危机之后,区块链于2008年问世。它始于一份9页的白皮书,名为《  比特币:对等电子现金系统》。几个月后,神秘的中......

阅读(6965859)评论(0)

资源分享

如何创建万无一失的Shell脚本

最小的修改费用。 您的程序应该自己说话,所以您不必解释它。 可重用性,当然,我不能一次又一次地编写相同类型的脚本或程序。 我坚信边做边学。因此,让我们为自己创建一个问题陈述,然后尝试使用具有最佳实践的shell脚本来解决问题:)。我想在此博客的评论部分中找到解决方案。 问题陈述 ......

阅读(1150963)评论(0)

区块链

区块链如何解决身份盗用问题

身份盗用是一个严重的问题。任何死者的身份都可以轻松获得。犯罪分子使用此身份进行犯罪,因此很容易逃脱。通过合并区块链,我们可以结束这一点。 让我用一个示例场景向您解释: 让我们说一个人“ A”已经死亡。 我们应该将死亡证书和其他重要身份“ A”散列在区块链上。 ......

阅读(6133506)评论(0)

系统安全

如何建立安全的家庭网络

保护您的Wifi和路由器 您要做的第一件事就是更改SSID(服务集标识符)。这使黑客更难识别您拥有的路由器类型,从而防止他们利用已知漏洞。您的网络名称不应该透露任何个人信息,因为只有很少的信息可以用于身份盗用。另外,不要通过给您的网络命名“ Unhackable”或“ Ca n't hack this”来挑战黑客。 接下来,更改您的默认管理员凭据......

阅读(33050)评论(0)

区块链

为什么加密货币和区块链越来越被人们接受?

与早期的互联网类似,加密货币和区块链行业在短时间内经历了接受度和成熟度的巨大变化。虽然过去十年的初始半见证了第一次大规模的  安全漏洞  在加密交换山。Gox,以及 暗网市场的  衰落,丝绸之路,也为更广泛地采用该技术和普遍了解该技术奠定了基础。 如今,世界上大多数大公司都以某种方式采用了加密货币或区块链,将其作为支付方式提供......

阅读(7816326)评论(0)

区块链

区块链将如何修复互联网通信

当今的互联网基于在公共互联网的第一阶段发明于1960年代的基本协议和服务。基于仅用于建立连接性的网络标准模型,它极易受到集中控制,监视和操纵的影响,并且无法保护用户隐私或数据安全性。 这些弱点造成了目前正在发生的“黑客灾难”。互联网渗透性很强,大部分文字都是纯文本,因此它已成为不良行为者的避风港。集中在许多领域,它也被认为是脆弱的。 根据  C......

阅读(3210377)评论(0)

Web安全

如何通过监视DNS记录来保护网站的安全

彼此通信,即应用程序,设备,网页,需要标准的命名系统。命名系统使每一类技术都能相互识别,并且是知道将信息发送到哪里的重要部分。由于需要识别的大量服务和网站,设备需要通过Internet与资源进行通信时,这一点至关重要。这就是域名系统(DNS)对业务组织至关重要的原因。 在这个数字化的世界中,大多数客户和合作伙伴都依赖您的网站与您互动。因此,您的域名是一种高......

阅读(6013803)评论(0)

资源分享

GitGot:一款可从GitHub公开数据中搜索敏感信息的半自动化快速搜索工具

工具运行机制 在搜索会话的过程中,用户可以给GitGot提供反馈信息,并设置需要忽略的搜索结果,GitGot将会对搜索结果集进行筛选。用户还可以根据通过文件名、存储库名称、用户名或文件内容的模糊匹配来设置黑名单。 用户可以将之前的会话所生成的黑名单保存下来,并针对类似的查询进行重复使用,会话也可以随时进行暂停或恢复。 ......

阅读(451635)评论(0)

资源分享

Slackor:Go语言写的一款C&C服务器

注意:服务器是用Python 3编写的 为此您需要准备 1.Slack工作区 2.并为slack应用设置以下权限: channels:read channels:history channels:write files:write:user files:read 创建一个机器人 这个仓库包含五个文件: insta......

阅读(4377420)评论(0)

资源分享

XSSFORK:新一代XSS自动扫描测试工具

xssfork是一款新一代xss漏洞探测工具,其开发的目的是帮助安全从业者高效率的检测xss安全漏洞。与传统检测工具相比xssfork使用的是 webkit内核的浏览器phantomjs,其可以很好的模拟浏览器。工具分为两个部分,xssfork和xssforkapi,其中xssfork在对网站fuzz xss的时候会调用比较多的payload。 ......

阅读(3876534)评论(0)