每日一技
今日推荐:这是一款特别强大的广告拦截软件APP,叫做「Blokada」。它可以说是Android 平台上最强大的广告过滤软件,而且不需要Root 就可以使用。
安装之后只需要一键就可以启动,它还可以实时查看屏蔽的日志,看看哪些App 在后台跑广告。同时它还有很多主题列表,包含了不同内容的广告追踪器规则,你可以选择是否开启,同时它还可以配置DNS。
还可以手动设置白名单和黑名单。这个软件有一点不好的就是有的内容是英文的,不过功能是的确强大,需要自己好好研究才能用得更灵活。#软件# #软件大全# #我要上微头条#
外观与功能兼备,全能型软路由系统OpenWrt_x64,还是不会令人失望的,实体机虚拟机均可部署。也可以部署在群晖威联通等nas服务器中。
OpenWrt_x64(软路由系统_64位)全功能版-功能列表
├── 状态
│ ├── 概览
│ ├── 防火墙
│ ├── 路由表
│ ├── 系统日志
│ ├── 内核日志
│ ├── 系统进程
│ ├── 实时信息
│ ├── 连接信息
│ ├── 负载均衡
│ └── 释放内存
├── 系统
│ ├── 系统
│ ├── 管理权
│ ├── 软件包
│ ├── TTYD终端
│ ├── 启动项
│ ├── 计划任务
│ ├── 挂载点
│ ├── 磁盘管理
│ ├── 高级设置
│ ├── 备份/升级
│ ├── 文件助手
│ ├── 定时任务
│ ├── 文件传输
│ ├── Argon主题设置
│ └── 重启
├── 服务
│ ├── PassWall
│ ├── Hello World
│ ├── Adblock Plus+
│ ├── ShadowSocksR Plus+
│ ├── AdGuard Home
│ ├── 阿里云盘 WebDAV
│ ├── 京东签到服务
│ ├── DDNS.to内网穿透
│ ├── 微信推送
│ ├── OpenClash
│ ├── 解锁网易云灰色歌曲
│ ├── 动态DNS
│ ├── 网络唤醒Plus
│ ├── UPnP
│ ├── Frps
│ ├── KMS服务器
│ ├── OpenVPN
│ ├── 迅雷快鸟
│ ├── udpxy
│ ├── Frp内网穿透
│ └── Nps内网穿透
├── Docker
│ ├── 概览
│ ├── 容器
│ ├── 镜像
│ ├── 网络
│ ├── 存储卷
│ ├── 事件
│ └── 设置
├── 存储
│ ├── 可道云
│ ├── qBittorrent
│ ├── Rclone
│ ├── 网络共享
│ └── Transmission
├── 管控
│ ├── 管控过滤
│ ├── 访问限制
│ └── 定时唤醒
├── VPN
│ ├── OpenVPN 服务器
│ ├── SoftEther VPN 服务器
│ ├── PPTP VPN 服务器
│ └── ZeroTier
├── 网络
│ ├── 接口
│ ├── DHCP/DNS
│ ├── 主机名
│ ├── IP/MAC绑定
│ ├── 静态路由
│ ├── 诊断
│ ├── 防火墙
│ ├── 应用过滤
│ ├── 网速控制
│ ├── 多线多拨
│ ├── 负载均衡
│ └── Turbo ACC 网络加速
├── 宽带监控
│ ├── 显示
│ ├── 流量
│ ├── 配置
│ └── 备份
└── 退出
夜深人静之时,工厂员工想必耐不住寂寞,把手机接入生产网络,导致产线的自动化系统罢工。
在wireshark这一神器的帮助下,我帮助客户抓到了真凶。
最近,客户找人协助分析他们的自动化生产系统突然长达数小时无法使用的问题。
我让客户安装wireshark并开启自动抓包,再次出现问题之后,客户将自动保存的抓包文件发给我分析。
从抓的包来看,19:46以及23:59左右,一部华为荣耀手机接到了这个网络。
向网络发送DHCP discory命令,查找网络上的DHCP服务器。
DHCP服务器收到Discover报文后,就会在所配置的地址池中
查找一个合适的IP地址,加上相应的租约期限和其他配置信息(如网关 DNS服务器等),构造一个Offer报文,发送给DHCP客户端,告知用户本服务器可以为其提供IP地址。
此时,DHCP服务器向该手机提供了192.168.0.12的IP地址。
接下,手机向DHCP发送DHCP Request报文,确认了IP地址为192.168.0.12的租约。
但是,该IP 192.168.0.12已经作为静态IP分配给了自动化系统中的某个IP设备。
可能是DHCP服务器的地址池范围与网络上设置到设备的静态IP重叠,导致了DHCP服务器将已经分配给设备的静态IP通过DHCP服务器分配给了手机。
最终,由于IP冲突,服务器获得到ARP列表保存了手机的MAC地址,与设备的正常通信就中断了。
为了避免员工受处罚而提桶跑路,我决定不提手机接入的问题,只提DHCP服务器设置不正确的问题。
不断发展的 DDoS 策略劫持互联网并导致攻击激增
一些反射和放大攻击工具可以以相对较少的努力为目标提供汹涌的滚雪球式流量,因此,黑客活动家和其他人正在大规模地接受它们。
Akamai 高级副总裁兼安全总经理 Stuart Scholly 在一份声明中表示:“在第一季度,DDoS 攻击者较少依赖传统的僵尸网络感染,转而采用反射和放大技术,这是 Prolexic 一段时间以来一直看到的趋势。 ” “新的 DDoS 工具包不是使用僵尸计算机网络,而是滥用开放或易受攻击的服务器和设备上可用的互联网协议。我们相信这种方法可以导致互联网成为恶意行为者的现成僵尸网络。”
网络时间协议 (NTP) 放大攻击依赖于使用可公开访问的服务器。该技术利用 NTP 服务器用 UDP 流量淹没受害系统。NTP 很普遍,不仅被台式机使用,而且各种连接的设备都使用它来同步它们的时钟。例如,Mac 电脑上的时钟配置实际上是苹果公司运行的 NTP 服务器的地址。
NTP 服务器还支持监控服务,允许管理员向服务器查询已连接客户端的流量计数。查询是使用“monlist”命令完成的,该命令实际上算作漏洞 (CVE-2013-5211)。默认情况下,在支持 NTP 的旧设备上启用 NTP 的 monlist 功能。
基本攻击向量包括攻击者向易受攻击的 NTP 服务器发送“get monlist”请求。该命令导致返回连接到 NTP 服务器的最后 600 个 IP 地址的列表。在 NTP 放大攻击中,源地址被伪装成不知情的受害者的地址,然后受害者会收到该列表。几个查询很容易从结果中获取足够的流量,从而使受害者的资源不堪重负。
“由于响应的大小通常比请求大得多,因此攻击者能够放大针对受害者的流量,”US-CERT 在最近的一份咨询中解释道。“此外,由于响应是来自有效服务器的合法数据,因此阻止这些类型的攻击尤其困难。”
而且,由于 NTP 的普遍性,它是一种相对简单的攻击。拥有互联网上开放 NTP 服务器列表的攻击者可以使用 NTP 轻松发起 DDoS 攻击。Metasploit 和 NMAP 等常用工具具有能够识别支持 monlist 的 NTP 服务器的模块。
除了 NTP,Prolexic 还观察到其他被滥用的协议是字符生成器 (CHARGEN) 和域名系统 (DNS)。这些协议都基于 UDP,提供放大功能,并且可能会受到青睐,因为它们允许攻击者隐藏他们的身份。
创新带来更大的危险
报告指出:“DDoS 市场的创新催生了可以用更少的资源造成更大破坏的工具。” “由于 DDoS 即服务市场中易于使用的 DDoS 工具的可用性,Q1 的大容量、基于基础设施的攻击成为可能。这些工具是由恶意黑客设计的,目的是为不太熟练的攻击者提供更大的功能和便利。”
一季度,NTP反射攻击激增。NTP 洪水攻击方法从上一季度在所有攻击中的占比不到 1% 发展到与 SYN 洪水攻击几乎相同的流行度,而 SYN 洪水攻击是 DDoS 攻击者长期以来的最爱。同时,CHARGEN 和 NTP 攻击向量一年前都没有被检测到,但占 Prolexic 在 2014 年第一季度缓解的所有基础设施攻击的 23%。
这种技术转变的证据是显而易见的。第一季度平均带宽增加了 39%,并且是有史以来最大的跨越 Prolexic DDoS 缓解网络的 DDoS 攻击。该攻击涉及多种反射技术,结合传统的基于僵尸网络的应用程序攻击,产生超过 200 Gbps 的峰值流量和每秒 5350 万个数据包。
总体而言,与一年前相比,Prolexic 的 DDoS 攻击总数增加了 47%,平均峰值带宽增加了 133%。与上一季度相比,DDoS 攻击总数增加了 18%,平均峰值带宽增加了 114%。
此外,有趣的是,平均持续时间正在下降:去年典型的攻击持续了 35 小时;上个季度是 23 小时。现在,平均攻击时间为 17 小时,自去年以来平均攻击持续时间减少了 50%。
在目标方面,本季度超过一半的 DDoS 攻击流量针对的是媒体和娱乐行业。在第一季度的主动 DDoS 攻击期间,Prolexic 缓解的恶意数据包中有 54% 是针对这一行业的。
“对这一领域的攻击为恶意行为者提供了很多好处,包括新闻报道和高知名度,”Akamai 在报告中指出。“高知名度使竞选组织者能够更有效地接触支持者并招募其他人加入他们的事业。”
关于surface pro7 无法使用前置摄像头:
点开计算机管理器
surface camera front 显示黄色三角,点开属性,显示 制造商OV5693 Camera Sensor
该设备无法启动。 (代码 10)STATUS_DEVICE_POWER_FAILURE;同时还有个surface IR camera front 显示 制造商 OV7251 Camera Sensor,但没有黄色三角。
如果是这样,你可以这样试试:
(以下方案从简单到复杂,任何一个操作都可能会解决您的问题):
1.更新系统,运行诊断修复工具,麻烦点击这个链接:网页链接
2.卸载第三方清理优化软件、测试软件、驱动软件和杀毒软件,开启Windows Defender:设置——更新和安全——Windows安全——打开Windows Defender安全中心
3.进入UEFI界面确认:设置——更新和安全——恢复——高级启动——立即重启——疑难解答——高级选项——启动UEFI固件设置——重启——进入UEFI界面——Device——相机按钮确认是开启状态
4.回退相机驱动:windows+X--设备管理器--照相机--camera2500——右击“更新驱动程序”——浏览我的计算机以查找驱动程序软件——让我从计算机上的可用驱动程序列表中选取——在型号列表中选取时间较早的一个驱动——点击下一步进行安装
5.卸载相机驱动:windows+X--设备管理器--系统设备-- microsoft camera front/rear--右击-卸载 –如有“删除此设备的驱动程序软件”不要勾选--重启设备
6.安装驱动包,所有Surface型号驱动包网址:Surface驱动包
7.卸载相机重新安装:Windows+X——Windows PowerShell(管理员)(A)——输入 get-appxpackage *Microsoft.WindowsCamera* | remove-appxpackage——按Enter键——相机卸载完成——打开微软应用商店——搜索相机——下载安装
8.备份资料,重置系统:设置——更新和安全——恢复——重置此电脑——开始,之后选择删除所有内容
9.制作Surface官方U盘镜像,给Surface重装系统,详细操作步骤和镜像下载网址如下(这个操作将清除电脑中所有的资料):
a.Surface官方镜像下载地址:镜像下载(推荐使用台式机和有线网下载)
b.如果下载缓慢,请更改DNS后再下载,步骤:设置——网络和Internet——WLAN——更改适配器选项——右击绿色的WiFi图标——属性——单击“Internet协议版本4(TCP/IPV4)”——属性——点击“使用下面的DNS服务器地址”——首选DNS服务器(P)——四个空格分别输入输入“4、2、2、1”——备用DNS服务器——四个空格分别输入输入“4、2、2、2”——确定
c.选择需要下载恢复镜像的产品(使用微软账户登录),或者先注册,然后点击继续。点击下载,选择保存路径。使用U盘存放解压后的文件
d.U盘镜像时,您的U盘需要满足以下3个条件,否则U盘镜像将失败:1.U盘存储空间16GB;2.U盘中不能存储其他文件,下载镜像文件之前请将U盘清空;3.U盘需要格式化成 FAT32的格式
e.镜像文件下载成功后,请将文件压缩包在电脑上解压,之后将解压文件全部复制到U盘。不要直接解压缩到U盘,这可能会导致镜像失败
f.U盘文件制作成功后,请确保 Surface 已关机并接通电源,将 U盘插入 USB 端口。按住音量减小按钮不松手,同时按一下并松开电源按钮,显示 Surface 徽标时,再松开音量减小按钮。看到提示后,选择所需的语言和键盘布局。依次选择“疑难解答”>“从驱动器恢复”>"完全清理驱动器“如果提示输入恢复密钥,选择屏幕底部的“跳过这个驱动器”,根据提示完成系统重装
如果以上方案无效,可能是您的Surface出现了某些硬件方面的问题,麻烦您直接联系技术热线保修硬件,微软Surface技术支持热线:固话拨打800-820-3800转1-1-1-1;手机拨打400-820-3800转1-1-1-1
#搞机爱好者##数码爱好者##数码迷##成都#