عندما يتعلق الأمر شبكة الرصد هناك الكثير من الأدوات التي توفر تجربة مراقبة ممتازة. ومع ذلك ، قليل من الاصطدامات تحظى بقدر من الاهتمام Nagios ضد Zabbix. تم نشر كلا الحلين بواسطة المؤسسات لمراقبة شبكات المؤسسات الكبيرة. في هذه المقالة ، سنقارن Nagios الأساسية و Zabbix لأن كلاهما مفتوح المصدر ومتاح مجانًا (بدلاً من Nagios…
适用于PS4或PS3的5种最佳VPN
我们汇总了适用于PS4和PS3的最佳VPN,并向您展示了如何设置和使用VPN. 想要在PlayStation控制台上安全地流式传输,游戏或浏览互联网?在这篇文章中,我们将解释什么是虚拟专用网(VPN),向您展示如何在PS4或PS3上安装VPN,并推荐一些最佳的VPN来使用. 以前,用户可以使用简单的代理服务器绕过区域限制,但是近年来,大多数服务已升级了其地理阻止技术。现在,尝试以这种方式访问Netflix之类的服务通常会导致以下错误:您似乎正在使用取消阻止程序或代理.” 但是,还有另一种方法:如果您想从国外访问另一个国家的流媒体库,或者在游戏时限制DDoS攻击的影响,VPN可以提供帮助。 VPN对您的流量进行加密-防止他人窥视它-并使您能够欺骗自己的位置,以便您可以访问国外受地理封锁的平台. 哪些VPN最适合PS4和PS3? 第一步是选择正确的VPN提供商,每个服务都略有不同。例如,某些可能会优先考虑速度,而另一些可能会更加注重安全性。为了找到适合您的PlayStation 3或PlayStation 4的最佳VPN,我们寻找了具有以下特征的服务: 拥有覆盖许多国家的广泛网络 具有足够的稳定性和速度,足以在没有明显缓冲的情况下流式传输4K视频 轻巧且易于新手安装 使用强大的加密功能并提供其他安全功能 不记录任何个人身份信息,或者更好的是,什么也不记录 免费获取高级VPN: 通常,VPN为承诺提前几年的客户保留最低价格。但是,如果您只想短期覆盖(例如,如果您要出国度假),则可以使用ExpressVPN的30天免费试用。系统会要求您预先付款,但可以在试用期间随时取消以获取全额退款. 下面,我们列出了适用于PlayStation 3和4的最佳VPN. 1. ExpressVPN 2023年1月 可用的应用程序: 个人电脑 苹果电脑 iOS 安卓系统 的Linux 网站: www.ExpressVPN.com 退款保证: 30天 ExpressVPN提供高速度,在94个不同国家/地区拥有2,000多台服务器,使其成为流媒体的强大选择. 此外,此VPN能够解除阻塞大多数其他人都在奋斗的流媒体平台,例如Netflix,Amazon Prime Video和BBC iPlayer。由于ExpressVPN提供了自己的自定义固件,因此您可以在数分钟内保护路由器(因此保护PlayStation). 借助256位AES加密,完善的前向保密性,DNS和IPv6泄漏保护,以及当您失去连接时会阻止所有流量的Kill Switch(仅在台式机版本中),ExpressVPN始终可确保流量安全. 此服务不会记录任何可以识别您身份并接受比特币付款的信息,因此对于注重隐私的用户而言,它是一个不错的选择. 通过实时聊天提供24/7客户支持,以解决您可能遇到的任何问题. 此服务提供适用于Windows,MacOS,Linux,Android和iOS的应用程序。可以在某些路由器上手动配置它,但是使用ExpressVPN的自定义固件,这是一种快速而合理的体验. 3个月免费: 为您的ExpressVPN年度订购节省49%,价格降至每月6.67美元。另外,您还将获得额外的三个月免费试用期,这是我们为PS4和PS3评分最高的VPN. 阅读我们对ExpressVPN的完整评论. 2. NordVPN 可用的应用程序: 个人电脑 苹果电脑 iOS 安卓系统 的Linux 网站: www.NordVPN.com 退款保证:…
PCAP: التقاط الحزمة ، ما هو وما تحتاج إلى معرفته
التقاط الحزمة أو PCAP (تُعرف أيضًا باسم libpcap) هي واجهة برمجة تطبيقات (API) تلتقط بيانات حزم شبكة الاتصال المباشرة من نماذج OSI Layers 2-7. يقوم محللو الشبكات مثل Wireshark بإنشاء ملفات .pcap لجمع وتسجيل بيانات الحزمة من الشبكة. PCAP يأتي في مجموعة من الأشكال بما في ذلك يببكاب, WinPcap, و PCAPng. يمكن استخدام ملفات PCAP…
Cómo ver American Netflix en el Reino Unido o Canadá usando códigos DNS
En una palabra: Los códigos DNS, también conocidos como DNS inteligentes o proxies DNS, pueden permitirle ver American Netflix desde el Reino Unido, Canadá, Australia u otro país Pero muchos de los códigos DNS “gratuitos” están rotos, en la lista negra o maliciosos y pueden causar daños graves a su computadora, tableta o teléfono. Los…
Qubes、Whonix、またはTails:匿名を維持するにはどのLinuxディストリビューションを使用する必要がありますか?
さまざまなプライバシー重視のオペレーティングシステムが利用可能です。それらのほとんどはLinuxベースであり、Linux自体と同様に、このようなさまざまなオプションの違いを理解することは困難です。一般に、セキュリティ/プライバシーオペレーティングシステムには主に2つのタイプがあります。匿名性の提供に焦点を当てたものと、コンピューター研究用の侵入ツールを含むものです。この記事では、プライバシーの側面に焦点を当て、これを達成する3つの主な方法について説明します。2つは分離を作成するために仮想化を使用し、2つはLive CDを使用する実証済みの古い方法です. Live CDは起動可能なCD(またはUSBドライブ)で、起動する前にコンピューターに挿入します。 Live CDはホストシステムに何もインストールせず、シャットダウン時にドキュメントやその他の痕跡を残しません。これにより、マルウェアや追跡ソフトウェアが複数のセッションを生き延びることができなくなります。この記事ではTAILS Live CDを使用します. 仮想化については、Qubes OSとWhonixを検討します。 Qubes OSは、信頼性が向上した一連の仮想マシンを作成するため、信頼されていない仮想マシンで実行されるアクティビティが他のアプリケーションに影響を与えることはありません。 Whonixには、仮想マシンワークステーションですべての作業を実行する2つの部分からなるシステムがあります。 Torネットワークに接続する他の仮想マシンゲートウェイを介してすべてのネットワークトラフィックをルーティングします. 3つの方法にはすべて長所と短所があります. Qubes OS –かなり安全なオペレーティングシステム Qubes OSは、仮想Linuxドメインを実行するXenディストリビューションとして最もよく説明されています。 Xenは非常に安定した成熟したベアメタルタイプ1ハイパーバイザーです。このタイプの仮想化は、VirtualBoxのような製品を使用するときに想像するものと似ていますが、1つの重要な違いがあります。タイプ1ハイパーバイザーには、侵害される可能性のあるオペレーティングシステムが実行されていません。 Xenはベアメタルにインストールされ、仮想マシンを作成および管理できます. このアーキテクチャにより、Qubesはアプリケーションを実行する個別の仮想マシン(Xenの用語ではドメイン)を作成できます。これにより、リスクのあるアプリケーションが信頼できるアプリケーションに影響を与えたり、基盤となるファイルシステムに書き込むことさえできなくなります。この程度の分離はそれ自体ではあまり匿名性を提供しませんが、マルウェアの拡散からかなりの程度の保護を提供します。悪意のあるWebサイトのマルウェアに感染した場合、またはメールフィッシング詐欺の餌食になった場合、そのマルウェアが存在するドメイン外に拡散することは困難です。. Qubesは、これらのXenドメインをqubesと呼びます。アプリケーションインスタンスを割り当てるための多数のキューブが作成されます。たとえば、信頼する理由のないさまざまなWebサイトを閲覧する場合は、信頼できないキューで行うのが最適です。信頼済みWebサイトおよびアプリケーションでの作業関連のアクティビティは、信頼済みゾーンで実行できます。ポイントは、各キューブは同じキューブ内のアプリケーションにのみ影響を与える可能性があるということです. キューブを使用する際に、キューブを簡単に真っ直ぐに保つために、各ウィンドウには、各キューブのセキュリティレベルを示す「偽造不可能な」色付きのウィンドウ枠があります。 Qubesチームは、Xenドメインゼロ(dom0)レベルで構築されているためウィンドウの境界が偽造できないことを示します。domドメインは、Xenが起動時に起動する特権ドメインであり、他のすべてのドメイン、またはこの場合はqubesを管理します。キューブはdom0とやり取りできず、キューブは非特権です。つまり、低レベルのシステム機能自体にアクセスできません。. 画像:https://www.qubes-os.org/screenshots/ ウィンドウの境界線の色付けは、各ウィンドウの信頼レベルを確認するためのかなり迅速な方法を提供します。このスクリーンショットでは、赤(信頼されていない)、緑(信頼されている)、黄色(中央のどこか)のウィンドウの境界が表示されています。また、パスワードプロンプトがたまたま信頼されていない(赤)アプリケーションにオーバーレイされている場合でも、パスワードプロンプトが信頼された(緑)ドメインのアプリケーションからのものであることがわかります。非常に一般的なフィッシング手法は、Webサイトを使用して、一部のサービスの非常に現実的なログインボックスを作成し、ユーザーに資格情報を入力させることです。この場合、パスワードボックスに赤い境界線が表示され、危険な事態が発生している可能性があります。. 画像:https://www.qubes-os.org/screenshots/ すでに堅牢なセキュリティモデルに優れた匿名層を追加する優れた方法は、後で説明するWhonixをQubesで使用することです。 Qubes OSは各アプリケーションを個別のキューブで実行するため、Whonixゲートウェイとワークステーションは個別のキューブで実行されます。これにより、それらが互いに抽象化されます。 Whonixゲートウェイまたはワークステーションが独自のキューで実行され、何らかの形で侵害された場合、コンピューター上の他のアプリケーションにアクセスできなくなります。 Whonixに必要なQubes OSテンプレートを作成する方法については、こちらをご覧ください。. QubesOSの長所 サンドボックス化された仮想マシンの使用によるアプリケーションの分離により、悪用されたアプリまたは悪意のあるjavascriptが他のアプリケーションまたはホストオペレーティングシステムに渡されないことが保証されます。. QubesOS内でWhonixを使用すると、Whonix Torゲートウェイを介してすべてのインターネットトラフィックを強制することにより、インターネットからのさらなるレベルの分離を提供します。 QubesOSの短所 Qubes OSは、仮想マシンでうまく機能しないか、まったく機能しないため、テストが困難です. ダウンロードページにサポートされていないLive CDがあります。システムで機能する場合と機能しない場合があります。また、サポートされていないため、Live CDを使用して完全インストールがどのように機能するかについて自信を得ることができるため、Live CDの仕事を実際に果たすことはできません。そのため、Qubesをマシンにオールオアナッシングでインストールして、どのように動作するかを確認することができます。. Whonix – 2つのパートでの匿名性 Whonixは、インターネットの使用中に匿名性を提供するために特別に設計されています。ゲートウェイとワークステーションの2つの仮想マシンで構成されます。ワークステーションはゲートウェイとのみ通信でき、ゲートウェイはTorを介してインターネットに接続します。どちらもVirtualBox仮想マシンアプライアンスであるため、VirtualBoxを実行する任意のオペレーティングシステムで実行できます。. Whonixワークステーションとゲートウェイは、ホストコンピューター上のプライベートネットワークを使用するように構成されています。ワークステーションはすべてのトラフィックをゲートウェイにルーティングし、ゲートウェイはTorネットワークを使用してインターネットにアクセスします。ワークステーションで実行されるすべてのネットワークアクティビティは、Torを介して行われます. ホストマシンはWhonixプライベートネットワークに参加していないため、通常のインターネット接続を引き続き使用します。. 画像:https://www.whonix.org/ Whonixゲートウェイは、Torを介してすべてのワークステーションリクエストを単純にプロキシするだけでなく、さまざまなアプリケーションにTor回路を使用して識別されるのを防ぎます。ゲートウェイはストリーム分離を実装して、ワークステーション上のさまざまなアプリケーションがTorを介してさまざまなパスを取るようにします。これはデフォルトで設定されていますが、Whonix wikiでTor分離について詳しく知ることができます….