鉴于该服务拥有 20 亿活跃用户,WhatsApp
垃圾邮件成为一个常见问题也就不足为奇了。无论是诈骗、网络钓鱼尝试,还是公司的简单营销胡言乱语,您都需要知道如何发现
WhatsApp 危险,以便阻止发件人;并确保您的安全不会受到威胁。 那么
WhatsApp 垃圾邮件是什么样子的呢?你能为这个做什么?如何屏蔽 WhatsApp
上的联系人?
如何识别 WhatsApp 垃圾邮件
以下是我们发现 WhatsApp
垃圾邮件的主要方法,以及有关在收到此类消息时应采取哪些措施的一些建议。
1. 经常转发的消息
大多数 WhatsApp
用户都会知道,该应用程序可让您将从一个人收到的消息直接转发给另一位收件人(对于那些不知道的人,请长按消息并点击出现的弹出菜单上的转发选项)。
然而,用户可能不太清楚 WhatsApp
对于经常转发的消息有一个单独的指示器。当邮件被转发五次后,您将看到一个双箭头图标,而不是表示典型转发邮件的单箭头。
您还会在消息框本身上看到一个小警告,让您知道该消息已“转发多次”。
区别很重要:如果一条消息被转发超过五次,它几乎总是一种垃圾邮件——无论是另一个无聊的模因、假新 ...
过去的新冠疫情彻底改变了我们日常生活、工作的方方面面,包括工作场所。很多企业组织已经习惯于远程办公方式开展日常工作,因为这会带来很多优点,包括节省出行成本、提升工作效率等。但远程办公的网络安全风险同样不能忽视。为了确保企业远程工作环境尽可能安全,每一位远程办公人员都应该积极提升网络安全意识,并养成以下良好的网络安全习惯。
01 尽量不在公共场所工作
远程工作的一大好处就是可以让员工自由选择在感到舒适、放松的环境中办公,比如咖啡馆、图书馆或公园等场所。然而在公共场所办公,会将企业的隐私信息和工作秘密暴露在一些潜在的风险中。在公共场所工作的最直接风险是肩窥攻击(又叫背后偷窥),攻击者会使用直接的观察技术,站在别人身后,或越过肩膀探看别人操作进而获取信息。在公共场所下,暗中观察的黑客会密切关注你的一举一动。一旦你专心致志地埋头工作,他们会用各种方法偷偷记录你的所有活动数据,以便在将来用于发起针对性的攻击。
02 不使用公共的 WiFi 网络
如果在某些紧急状况下,员工必须在公共场所进行一些工作时,应该严禁连接到公共的
WiFi 网络。在公共场所工作已经充满风险,而连接公共 WiFi
网络会进 ...
XDR 定义
扩展检测和响应或 XDR
是一种新的威胁检测和响应方法,可针对网络攻击、未经授权的访问和滥用提供全面保护。XDR
由 Palo Alto Networks 首席技术官 Nir Zuk 在 2018
年创造,它打破了传统的安全孤岛,可以跨所有数据源提供检测和响应。
根据分析公司 Gartner 的说法,XDR 是“一种基于 SaaS
的、特定于供应商的安全威胁检测和事件响应工具,可将多种安全产品原生集成到一个有凝聚力的安全操作系统中。”
Forrester Research 对 XDR 的定义更为广泛:“EDR
的演变,可实时优化威胁检测、调查、响应和搜寻。XDR
将与安全相关的端点检测与来自安全和业务工具(例如网络分析和可见性
(NAV)、电子邮件安全、身份和访问管理、云安全等)的遥测相结合。它是一个基于大数据基础设施构建的云原生平台,可为安全团队提供灵活性、可扩展性和自动化机会。”
XDR 如何工作?
XDR
解决方案带来了一种主动的威胁检测和响应方法。它提供对所有数据(包括端点、网络和云数据)的可见性,同时应用分析和自动化来应对当今日益复杂的威胁。借助
XDR,网 ...
下一代防火墙(Next-Generation
Firewall,NGFW)是传统防火墙的演进和扩展,具有更多的功能和高级的安全特性。以下是下一代防火墙与传统防火墙之间的一些区别:
应用识别和控制:传统防火墙主要基于端口和协议来管理网络流量,而下一代防火墙可以深度检测和识别网络流量中的应用程序,从而实现对特定应用的精确控制和策略实施。
用户识别和访问控制:下一代防火墙能够根据用户标识、身份认证和访问权限来管理网络访问,而传统防火墙只能基于
IP 地址和端口进行访问控制。
内容过滤和威胁防护:下一代防火墙具备深度内容检测和过滤的能力,可以检查传输的数据包中的内容,包括文本、文件和多媒体等,以识别和阻止恶意软件、病毒、垃圾邮件和其他网络威胁。
入侵防御系统(Intrusion Prevention
System,IPS):下一代防火墙通常集成了 IPS
功能,可以实时监测和阻止网络中的恶意活动和攻击,提供更全面的网络安全保护。
SSL/TLS 解密:下一代防火墙能够对加密的 SSL/TLS
流量进行解密和检查,以便发现隐藏在加密流量中的威胁和恶意活动。
高级威胁情报和分析:下一代防火墙可以 ...
/proc/[PID]目录下的文件提供了与特定进程有关的信息。其中[PID]是进程的
ID,每个运行中的进程都有一个对应的目录。下面是一些常见的/proc/[PID]目录下的文件及其用途的说明:
/proc/[PID]/cmdline:该文件包含了启动该进程的命令行参数。
/proc/[PID]/cwd:该文件是一个符号链接,指向进程的当前工作目录。
/proc/[PID]/environ:该文件包含了进程的环境变量列表。
/proc/[PID]/exe:该文件是一个符号链接,指向进程的可执行文件路径。
/proc/[PID]/fd/:该目录包含了进程打开的文件描述符的列表。每个文件描述符对应一个文件或资源。
/proc/[PID]/maps:该文件列出了进程的内存映射区域,包括代码段、数据段、堆、栈等。
/proc/[PID]/status:该文件提供了有关进程状态的详细信息,例如进程
ID、父进程 ID、线程信息、内存使用情况等。
/proc/[PID]/stat:该文件包含了有关进程状态的简要信息,如进程
ID、状态、CPU 时间等。
/proc/[PID]/statm:该文件 ...
在 Linux
系统中,/proc目录是一个虚拟文件系统(procfs),用于提供关于运行中进程和系统内核的信息。/proc目录下的文件和子目录是动态生成的,它们提供了对系统状态和进程信息的实时访问。
下面是一些常见的/proc目录下的文件和子目录及其用途的说明:
/proc/[PID]/:该目录包含每个运行中进程的信息,其中[PID]是进程
ID。该目录下的文件提供了有关进程的各种信息,例如进程的状态、命令行参数、文件句柄、环境变量、内存映射等。
/proc/cpuinfo:该文件包含有关系统中每个 CPU
的详细信息,例如 CPU 型号、频率、缓存等。
/proc/meminfo:该文件提供了系统内存使用情况的信息,例如总内存量、可用内存、缓存和交换空间的使用情况等。
/proc/mounts:该文件列出了当前已挂载的文件系统及其挂载点。
/proc/net/:该目录包含网络相关的信息,例如网络接口、TCP
和 UDP 连接等。
/proc/sys/:该目录包含了用于配置和控制内核参数的文件。例如,/proc/sys/net/ipv4/ip_forward文件用于启用或禁用
IP ...
如果你使用 rm
命令删除文件后,磁盘空间没有得到释放,可能存在其他原因导致该情况。以下是一些可能的原因和解决方法:
硬链接或软链接:如果有其他硬链接或软链接指向被删除的文件,删除操作只会删除该链接的引用,而不会立即释放磁盘空间。你可以使用
ls -i 命令查看文件的 inode 号,并使用 find 命令查找其他链接指向该 inode
号的文件。如果存在其他链接,你可以手动删除这些链接,或者删除它们所在的目录。
打开的文件描述符:有时,进程在删除文件之前已经打开了该文件,并保持了对该文件的引用。即使你删除了该文件,磁盘空间也不会立即释放,直到所有打开的文件描述符关闭。你可以使用
lsof 命令或 fuser
命令查找仍然在使用已删除文件的进程,并将这些进程终止或重启系统以关闭文件描述符。
损坏的文件系统:在某些情况下,文件系统本身可能出现问题,导致文件删除后磁盘空间无法正确释放。如果你怀疑文件系统损坏,请考虑运行磁盘检查工具(如
fsck)来修复文件系统错误。
磁盘空间预留:某些文件系统在格式化时会预留一定比例的空间,用于系统管理员和特权用户使用。这被称为“保留空间“。如果你是以普通 ...
引言
Java
网络编程是一项关键技术,为构建可靠的网络应用提供了强大的工具和框架。了解
Java 网络编程模型以及其核心组件,如 Socket、UDP、NIO 和
Netty,对于开发高效、可扩展的网络应用至关重要。本文将深入探讨 Java
网络编程模型,并通过一个简单的实例演示其应用。无论您是初学者还是有经验的开发人员,本文将帮助您全面了解
Java 网络编程,从而构建出优秀的网络应用。
Java 网络编程模型
网络编程是 Java
编程中的重要组成部分,包括服务器端和客户端两部分内容。下面是一些 Java
网络编程的基础知识: Java 网络编程模型是基于 Socket API
实现的,其分为两种模型:
客户端/服务器模型:客户端向服务器发起连接请求,服务器接受请求并返回相应结果。
- P2P 模型:对等节点之间直接进行通信,没有中心节点。
Java 网络编程模型基于 TCP/IP
协议,主要包括三个主要组件:Socket、ServerSocket 和 DatagramSocket。 1.
Socket Socket 是 Java
网络编程的基本组件之一,它是一种特殊的文件描 ...
Wi-Fi
渗透工具通过深入研究安全框架的细节来帮助网络安全分析。在黑客使用这些工具渗透您的系统之前,明智的做法是检查您的网络是否存在任何此类漏洞。
为此,许多组织开始使用 Wi-Fi
渗透测试工具来发现其无线网络上的漏洞。继续阅读以了解一些强大且流行的
Wi-Fi 渗透工具。
无线密码破解器
1. Aircrack-ng Aircrack-ng 可能是黑客渗透 Wi-Fi
网络并访问密码以用于道德或不道德用途的最佳选择。它很受想要破解 WEP 和
WPA 密码的人们的欢迎。 Aircrack
的工作原理是基于使用一系列万无一失的算法捕获网络数据包。该工具收集足够的数据包以通过优化的
FMS 攻击恢复密码。它支持大多数无线适配器,并有望提供高成功率。 2.Reaver
Reaver
是一种流行的开源无线网络渗透工具,在每个渗透测试人员的工具包列表中名列前茅。此工具应用暴力攻击来窃取
WPA 和 WPA2 安全无线网络上的密码。 Reaver 源代码可在 Google
上免费获得,但在实际使用该工具之前,您需要阅读其使用指南。这款 Wi-Fi
渗透工具仍在使用,尽管它已经有一段时间没 ...
当您的硬盘驱动器开始填满时,您不必通过文件资源管理器来查看正在使用空间的内容。您可以使用磁盘空间分析器扫描您的驱动器(或单个文件夹)并准确查看哪些文件夹和文件正在使用空间。然后,您可以就要删除的内容做出明智的决定并快速释放空间。
这些工具不同于磁盘清理应用程序,后者会自动删除临时文件和缓存文件。分析器将只扫描您的驱动器,让您更好地了解什么正在使用空间,因此您可以清理磁盘空间。
WinDirStat 是最好的全能工具
WinDirStat
是我们的首选工具,它可能是您所需要的全部。它的界面让您一目了然地准确了解硬盘驱动器上的空间。启动
WinDirStat 时,您可以告诉它扫描所有本地驱动器、单个驱动器(如 C:
驱动器)或计算机上的特定文件夹。
完成扫描后,您将看到三个窗格。在顶部,有一个目录列表,按降序显示使用最多空间的文件夹。在底部,有一个“树状图”
视图,向您显示使用空间的颜色编码视图。在右侧,有一个文件扩展名列表,向您显示有关哪些文件类型使用最多空间的统计信息。它还可以用作图例,解释出现在窗口底部的颜色。
例如,当您单击目录列表中的一个目录时,您会看到该目录的内容在树状图中突 ...