自己手丰衣足食 - 更换遥控器电池
幸福生活

自己手丰衣足食 - 更换遥控器电池

双休的周末,下午带宝宝去街街玩。好不容易找到个车位定下后连续按了几下遥控器才锁上车,感觉是不是电池快没电了?确保安全想问一下北京现代这车钥匙到底用的什么型号的电子,结果我说了一大堆让我去问4s店?一看时间似乎人家4s店也下班了。突然想到自己真二直接淘宝搜索一下不就有答案了嘛,得到的结果是CR2032型号的电池,似乎跟自己盯盯拍的遥控器电池型号相同。

你的路由器有多不安全?
精品文摘

你的路由器有多不安全?

你的路由器是你与互联网之间的第一个联系点。它给你带来了多少风险? 我一直对写在 T 恤上的“127.0.0.1 是独一无二的地方” 这句话持有异议。我知道你可能会认为应该将它看作是“家”,但是对于我来说,我认为应该是“本地主机是独一无二的地方”,就像世界上没有完全相同的二个戒指一样。在本文中,我想去讨论一些宽泛的问题:家庭网络的入口,对大多数人来说它是线缆或宽带路由器。1 英国和美国政府刚公布了“俄罗斯” 2 攻击路由器的通告。我估计这次的攻击主要针对的是机构,而不是家庭,(看我以前的文章 “国家行为者是什么,我们应该注意些什么?”),但这对我们所有人都是一个警示。

团队协作的“游戏”体验
工作记录

团队协作的“游戏”体验

6月22日上午,青岛合众伟业教育科技戚大乐老师给交运莱西事业部管理干部上了一堂别开生面的培训课,作为信息员,有幸参加体验的我,很有感触,这趟课跟以往区别很大,告别传统的一言堂,体验到计划与组织、与团队协作的很多难以言明的东西。 戚老师通过引导大家做了一把夺宝探险的拓展“游戏”,是的人人参与,体验出了团队的协作精神重要性,尤其是头脑风暴的实施,让人动脑、动心、动口、动脚。

莱西交运 公交乘车卡办理指南
便民出行

莱西交运 公交乘车卡办理指南

不记名、不挂失,可直接办理,工本费12元,随办随取。 办卡对象:年龄在60-64周岁之间可办理老年优惠卡。 年龄在65周岁以上可办理老年免费卡。 两种卡的办理均需要持身份证办理,办理周期33天左右,工本费12元。 乘坐城区公交: 普通卡、老年优惠卡和老年免费卡只需要上车打卡。 乘坐城乡公交: 在站外乘坐城乡公交,需要上车时打一次卡,下车时打一次卡。 持老年免费卡站内、站外均可乘车,只需在上车时打一次卡即可。 老年优惠卡需要自费充值。 老年免费卡免费充值,每次可充值200元。 到莱西汽车总站(青岛路70号)琴岛通卡服务网点。 上午  8:00——11:15 下午  13:30——16:45(周末不休,节假日除外) 1、普通卡:不记名,不挂失。此卡售出不退,卡内余额低于50元可退资,12元工本费不退。 2、老年卡:代办理需要持老人身份证、户口本。户口不在青岛本地的老年人办卡前需先到派出所办理暂住证或居住证后方可办卡。 3、所售琴岛通普通卡进站乘车不打卡,需凭票进站乘车。

Hacknet 中文版 - 当顶级黑客学习入侵破解的高智商解谜游戏
资源分享

Hacknet 中文版 - 当顶级黑客学习入侵破解的高智商解谜游戏

《Hacknet》(黑客网络) 是一款模拟终端命令行的黑客模拟游戏,游戏自带中文,可以让你体验到近乎真实的“顶级程序员”黑客体验,可谓是一款高智商解谜游戏。 在 HackNet 中文版游戏中,你将通过一位最近过世的顶级黑客所遗留的线索,探询到一个充满着各种未知的网络世界,同时解开他的死亡之谜。除了游戏性和解谜性极佳,游戏中也运用了大量真实的黑客知识,如果你愿意,还可以从中学会很多信息安全的技术……

如何使用 Linux 防火墙隔离本地欺骗地址
For Linux

如何使用 Linux 防火墙隔离本地欺骗地址

如何使用 iptables 防火墙保护你的网络免遭黑客攻击。 即便是被入侵检测和隔离系统所保护的远程网络,黑客们也在寻找各种精巧的方法入侵。IDS/IPS 不能停止或者减少那些想要接管你的网络控制权的黑客攻击。不恰当的配置允许攻击者绕过所有部署的安全措施。 在这篇文章中,我将会解释安全工程师或者系统管理员该怎样避免这些攻击。 几乎所有的 Linux 发行版都带着一个内建的防火墙来保护运行在 Linux 主机上的进程和应用程序。大多数防火墙都按照 IDS/IPS 解决方案设计,这样的设计的主要目的是检测和避免恶意包获取网络的进入权。 Linux 防火墙通常有两种接口:iptables 和 ipchains 程序(LCTT 译注:在支持 systemd 的系统上,采用的是更新的接口 firewalld)。大多数人将这些接口称作 iptables 防火墙或者 ipchains 防火墙。这两个接口都被设计成包过滤器。iptables 是有状态防火墙,其基于先前的包做出决定。ipchains 不会基于先前的包做出决定,它被设计为无状态防火墙。 在这篇文章中,我们将会专注于内核 2.4 之后出现的 iptables 防火墙。 有了 iptables 防火墙,你可以创建策略或者有序的规则集,规则集可以告诉内核该如何对待特定的数据包。在内核中的是Netfilter 框架。Netfilter 既是框架也是 iptables 防火墙的项目名称。作为一个框架,Netfilter 允许 iptables 勾连被设计来操作数据包的功能。概括地说,iptables 依靠 Netfilter 框架构筑诸如过滤数据包数据的功能。 每个 iptables 规则都被应用到一个表中的链上。一个 iptables 链就是一个比较包中相似特征的规则集合。而表(例如 nat 或者 mangle)则描述不同的功能目录。例如, mangle 表用于修改包数据。因此,特定的修改包数据的规则被应用到这里;而过滤规则被应用到 filter 表,因为 filter 表过滤包数据。 iptables 规则有一个匹配集,以及一个诸如 Drop 或者 Deny 的目标,这可以告诉 iptables 对一个包做什么以符合规则。因此,没有目标和匹配集,iptables 就不能有效地处理包。如果一个包匹配了一条规则,目标会指向一个将要采取的特定措施。另一方面,为了让 iptables 处理,每个数据包必须匹配才能被处理。 现在我们已经知道 iptables 防火墙如何工作,让我们着眼于如何使用 iptables 防火墙检测并拒绝或丢弃欺骗地址吧。 作为一个安全工程师,在处理远程的欺骗地址的时候,我采取的第一步是在内核打开源地址验证。 源地址验证是一种内核层级的特性,这种特性丢弃那些伪装成来自你的网络的包。这种特性使用反向路径过滤器方法来检查收到的包的源地址是否可以通过包到达的接口可以到达。(LCTT 译注:到达的包的源地址应该可以从它到达的网络接口反向到达,只需反转源地址和目的地址就可以达到这样的效果) 利用下面简单的脚本可以打开源地址验证而不用手工操作: #!/bin/sh #作者: Michael K Aboagye #程序目标: 打开反向路径过滤 #日期: 7/02/18 #在屏幕上显示 “enabling source address verification” echo -n "Enabling source address verification…" #将值0覆盖为1来打开源地址验证 echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter echo "completed" 上面的脚本在执行的时候只显示了 Enabling source address verification 这条信息而不会换行。默认的反向路径过滤的值是 0,0 表示没有源验证。因此,第二行简单地将默认值 0 覆盖为 1。1 表示内核将会通过确认反向路径来验证源地址。 最后,你可以使用下面的命令通过选择 DROP 或者 REJECT 目标之一来丢弃或者拒绝来自远端主机的欺骗地址。但是,处于安全原因的考虑,我建议使用 DROP 目标。 像下面这样,用你自己的 IP 地址代替 IP-address 占位符。另外,你必须选择使用 REJECT 或者 DROP中的一个,这两个目标不能同时使用。 iptables -A INPUT -i internal_interface -s IP_address -j…