熱門搜尋 :
微軟打破長年封閉式的作風,陸續釋出一些程式碼,並推出與開放原始碼整合的服務。目前在Hyper-V虛擬化平台上已經能夠運作Unix-Like作業系統。本文將介紹何謂Hyper-V整合服務,並示範如何在CentOS及FreeBSD虛擬主機安裝整合服務。
2016-12-08
卡巴斯基實驗室提供一款免費的輔助安全軟體,稱之為Kaspersky Anti-Ransomware Tool for Business。這款免費的工具內含了卡巴斯基二項核心技術,包含卡巴斯基安全網路(Kaspersky Secure Network,KSN)以及系統監控(System Watcher),有助於識別勒索軟體行為模式,保護Windows系統的端點。
2016-12-01
與隱私安全有關的資料抹除或網頁隱私瀏覽等應用程式能夠抹除敏感資料,但卻可能被非法份子拿來當作反鑑識工具。對此,本篇將介紹Android手機常見的反鑑識手法,並針對Android手機進行網頁隱私瀏覽鑑識,得以萃取關鍵的數位證據。
2016-11-30
接續前文,這次將說明Group Table的組成要素、Group種類、交換機與Controller溝通的方式,並介紹如何透過Controller來設定Group Table內容,以及在設定過程中非常重要的Liveness機制。
2016-11-23
若想要在Linux作業系統中透過KVM虛擬化平台建置多部虛擬機器,以充分使用硬體資源來提供更多的應用服務與測試環境,相信Ubuntu的64位元版本會是最佳的選擇。本文將示範如何透過最簡易與最快速的方法來建置與管理KVM虛擬化平台,打造出絕佳的虛擬機器運作環境。
2016-11-18
VMware NSX內的邏輯路由器藉由在Kernel內運作,能夠達成東西向傳輸路徑的最佳化,這是現行的硬體網路架構設定所無法企及的,藉由學理的探討及實例的推論,大家應該就能夠明白箇中的奧妙。
2016-11-16
本次實作將在Raspberry Pi單板電腦上架設OpenWrt以提供Wi-Fi服務,並透過後端的FreeRADIUS Server執行帳號以及密碼驗證機制來提高其安全性。
2016-11-09
隨著雲端服務的應用愈來愈普及,要如何評估雲端服務的安全性,這時是否取得了相關的國際認證,就成為重要的參考指標。
2016-11-02
本文利用數位鑑識工具針對越獄前與越獄後之iOS裝置進行資料萃取操作,並分析及展現iOS裝置於越獄前後所萃取資料之成果,證實兩者的成果差異,並提供給偵查人員作為跡證輔助情報。
2016-10-27
這篇文章將說明當收到網路封包時,OpenFlow協定是怎樣在多個Flow Table中進行比對的動作,以及詳細說明當中會如何處理的整個過程。
2016-10-25
由於電子跡證具有易遭破壞或污染的特性,因此進行鑑識分析時,不能僅從單一面向驟下定論,以免犯了輕率武斷的毛病。鑑識人員應小心求證,從各種面向反覆驗證,方能還原犯罪事實。
2016-10-21
之前幾篇文章主要著重於VMware NSX的邏輯交換器運作機制,接下來要由網路二層提升至三層,討論NSX內的邏輯分散式路由器(Logical Distributed Router,簡稱LDR或「邏輯路由器」)架構與功能。
2016-10-18
LINE的使用日漸普及,許多管理人員也透過這個通訊程式來溝通,對此本文將透過LINE BOT API所提供的服務來實作一個可發出LINE訊息的程式,為網管系統加上傳送即時LINE訊息的功能。
2016-10-13
Cacti透過外掛Syslog,將能夠結合rsyslog,把系統收到的Syslog訊息先存放至資料庫,然後再呈現在Cacti頁面中,讓網路管理員能夠隨時掌握設備當下的運作狀況。
2016-10-06
本文將以利用行動通訊軟體散布惡意影像之犯罪為例,針對行動裝置中的惡意影像進行鑑定判別,並進一步分析來源與行動通訊軟體之通訊對象,找出散布惡意影像的犯罪者。
2016-09-28
透過網路存取資料庫主機時,若沒有經過特別保護處理,重要資料很可能被中途截取,若改用SSL安全傳輸的方式來連結資料庫,將能有效地避免在傳輸過程中發生資料外洩的事故。
2016-09-21
本文將在Raspberry Pi開放原始碼程式碼的硬體專案平台上安裝Kali Linux,並實際測試能否破解Wi-Fi的WPA2加密方式,以提高大家對資安防犯的警覺意識。
2016-09-14
TeamSpeak是一套免費的跨平台語音通訊系統,從建置、管理、維護到使用都很簡單並且容易上手,接續上集所介紹的伺服端和客戶端安裝步驟以及基本的設定修改之後,本文將繼續說明如何進階設定TeamSpeak 3。
2016-09-07
本篇將介紹網路上常見的檔案加密與檔案隱藏工具,探討如何進行隱藏資料的追蹤,並透過偽造證件集團之情境案例來說明相關的數位鑑識調查過程,藉此有效地萃取證據。
2016-08-31
前期文章已經介紹了OpenFlow協定中「埠」這個元件,這裡所指的埠不一定是實體的埠,也可能是指軟體的埠,而這篇文章要介紹的則是OpenFlow協定的Pipeline處理方式。
2016-08-26
AI高速發展引發資安隱患 Edge零信任手段加固安全防護
安全晶片把關物聯網硬體資安
從零信任到可信賴AI 掌握物聯網數位經濟新商機
汽車資安防護全面升級 兼顧系統開發/軟體/OS安全
新法令力促工控IoT資安防護 企業迎向全生命週期合規挑戰
威脅手法更加強大精準 攻擊鏈專業化、雲端威脅增長
CMMC全面提升網路安全競爭力
施耐德電機 AI-Ready 資料中心方案 助力突破能源與永續發展雙重挑戰
CyberArk 推出開源工具 FuzzyAI 助企業防範 AI 模型越獄攻擊
物聯網廠商布局接招歐RED法規
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第227期
2024年12月
未來就是現在:後量子加密守護物聯網安全大未來 — 黃維中博士
第七屆物聯網安全高峰論壇 — 活動花絮
「硬」援裝置資安防護,實現可信賴IoT應用 — Infineon
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多