原文链接:「链接」
2025年09月02日
ELK 是 Elasticsearch、Logstash 和 Kibana 的简称,是当下非常流行的日志管理与搜索解决方案。本文将从零开始,带你搭建一个简单的 Spring Boot + ELK 日志收集系统,并在 Kibana 中实现可视化搜索。
2025年09月02日
Abu Alaaina Khorasani,一位被专家称为网络圣战论坛“著名”成员的顶级ISIS网络论坛管理员,其相关账户被黑客入侵,造成了资料泄露。
1、事件来由
上周日,名为“Switched”的独立研究员最先公开了这一消息,他在twitter中发布了两条Pastebin链接,链接内容包含所谓的Abu Alaaina Khorasani的通信资料,而Abu Alaaina Khorasani 为ISIS官方宣传网站Shumukh al Islam(Glory of Islam,伊斯兰荣光)的管理员。
2025年09月02日
首先下载软件,程序安装完成后运行其中的Kleopatra组件,点击File(文件)→New Certificate(创建新证书)一项,运行Certificate Creation Wizard(证书创建向导),按向导的提示创建一个OpenPGP密钥对。
完成密钥的创建后返回程序主界面,在Kleopatra主界面中右键点击自己所要导出的密钥对,点击菜单中的Export Secret Keys(导出私钥),将导出的私钥放置在U盘中,这样以后我在其他电脑上使用GPG4win时,只要导入这个私钥即可解密网盘文件。
2025年09月02日
近几年关于供应链安全领域的攻击数不胜数,其中著名的有 Microsoft Exchange Server、Colonial pipeline 和 SolarWinds breach。在 SolarWinds 攻击之前,识别依赖关系中的威胁约束在开发人员身上,每个人都控制着自己的模块,并根据现有的供应链做出验证。SolarWinds 攻击让安全人员了解到供应链安全不仅需要扫描项目的依赖项,还需要扫描之前所有内容(依赖的依赖)以确保所有内容的真实性和安全性。
2025年09月02日
哈希值检验的适用情形、领域以及至关重要的注意事项。
---适用情形与领域
哈希值检验的应用非常广泛,几乎所有涉及数字数据完整性和真实性的场景都可能用到它。
情形/领域 具体应用描述
1. 软件分发与下载 这是最常见的使用场景。软件开发商(如 Ubuntu, Microsoft, VMware)在提供ISO或安装包下载时,通常会同时公布文件的哈希值(如 SHA-256)。用户下载后校验哈希值,可以确保文件来自官方且未被篡改(如植入木马)、或在下载过程中未出现网络错误导致文件损坏。
2025年09月02日
经过一段时间的发展,网络安全的重要性已经深入人心,但是尽管人们经常谈论很多关于计算机安全和数据安全的问题,网络安全的基础知识很多人并不清楚。今天笔者在这里告诉大家一些简单的安全小技巧,掌握这些要领后,你就可以成为一个安全达人了。
打败黑客就是这么简单 十步成为安全达人
10、警惕社交工程攻击
让我们从或许是最大的安全问题:社交工程(社交工程是描述非技术类入侵的术语,它多依赖于人类互动且通常涉及到欺骗其他人来破坏正常的安全程序)开始。社交工程是黑客和数据窃贼巧妙地通过钓鱼网站,冒充其他人等手段来获取您安全信息的常见策略。因此在日常上网时,要时刻保持警惕,要怀疑所有的链接、电子邮件、电话和其他通讯。大多数数据泄露来自内部消息,因此增强防范意识十分关键。
2025年09月02日
每次分享实用的软件,都会给人一种踏实和喜悦的感觉,这也是我热衷于搜集和推荐高效工具软件的原因。
2025年09月02日
自由软件基金会宣布了2015年的软件自由奖得主:Library Freedom 项目获得了社会公益项目奖,加密软件GnuPG的维护者Werner Koch被授予了自由软件推动奖。Library Freedom 项目是一个促进图书馆知识自由的项目,帮助图书馆员了解监视威胁、隐私权和责任,学习使用工具去阻止监视,它在去年曾帮助图书馆设立了Tor出口节点。Werner Koch是GnuPG的创始人和维护者,他在1997年受Richard Stallman的鼓励开发了PGP加密软件的自由软件版本GPG,此后他作为GPG唯一的维护者在德国Erkrath的家中为软件开发补丁和更新,他曾