标签 网络安全 下的文章

2023 年最后的 Kali Linux 更新已经来临。

作为众所周知的专注于网络安全的 Linux 发行版,Kali Linux 推出了新版本 Kali Linux 2023.4,其中带有一些重大更新。

这一新版距离 Kali 2023.3 版本 发布不过数月,让我们一起探讨一下此次更新都带来了哪些内容。

? Kali Linux 2023.4: 新增了什么?

作为 2023 年度 Kali 的压轴版本,Kali Linux 2023.4 专注于提供一些新的平台选项,以及它们基础架构的一些更新。

几个关键亮点包括:

  • 支持树莓派 5
  • 集成 GNOME 45
  • Vagrant 中加入了对 Hyper-V 的支持

支持树莓派 5

Kali Linux 2023.4 版本已经支持 树莓派 5 单板计算机。

你既可以 手动构建镜像,也可以下载新提供的 专用镜像,甚至可以使用 Raspberry Pi Imager 软件自动处理。

开发者也提到,Nexmon 支持的内置 Wi-Fi 芯片上尚不能使用,他们建议用户使用外部设备进行模式监控或帧注入。

集成 GNOME 45

Kali Linux 2023.4 版本引入了全新的 GNOME 45。你可以尝试使用全新的药丸形工作区切换器更优化的系统设置,以及新的或已更新的核心应用程序,等等。

Kali Linux 团队也进行了自定义的调整,以进一步改善用户体验。他们采用了改进的 Nautilus 搜索功能,在许多应用中实现了全高侧边栏,并且还更新了多种主题

Vagrant 中的 Hyper-V 支持

Kali Linux 的 Vagrant 版本 现在含有一个 Hyper-V 环境。如果你对此不熟悉,Vagrant 是一个开源的 Docker 替代方案,可以帮助你构建和管理便携式的虚拟机环境。

?️ 其他改变与提升

除了上述的特点外,还有一些其他显著的变化:

  • 在日本和塞尔维亚设置了新的下载镜像
  • 启用 Mirrorbits 来进行 Kali 的镜像重定向
  • AWSAzure 市场上提供了新的 Kali Linux ARM64/AMD64 版本
  • 在网络仓库中添加了大量新的工具

你可以查阅官方 发布博客,获取更多信息。

? 如何获取 Kali Linux 2023.4

你可以在 官方网站 下载到 Kali Linux 2023.4 版本。

Kali Linux 2023.4

对于现有的用户,可以通过运行下述命令来升级到最新版本:

sudo apt update && sudo apt full-upgrade

? 期待尝试这个版本的新特性吗?欢迎在下方分享你的感受!

(题图:DA/a3379b67-99cc-4962-a8f2-cc46b831255c)


via: https://news.itsfoss.com/kali-linux-2023-4-release/

作者:Sourav Rudra 选题:lujun9972 译者:ChatGPT 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

GNOME 开始正式放弃 X11 会话支持

随着 Fedora 40 希望禁用 GNOME 的 X11 会话支持,上游的 GNOME 开始评估禁用和移除其 X11 会话支持的前景。GNOME 开启了一组合并请求,开始放弃对 GNOME 桌面的 X11 会话支持,一旦这些代码被移除,GNOME 将成为仅支持 Wayland 的桌面环境。在这第一步中仅移除了 systemd 启动目标,但 X11 功能仍然存在。随后的其它合并请求将真正删除大约 3.6 千行的 X11 会话代码。GNOME 称,“X11 接受的测试越来越少。自 2016 年以来,我们一直默认使用 Wayland 会话,现在是时候彻底放弃 x11 会话了。”此外,Fedora 40 也将只支持 KDE Plasma 6 的 Wayland 会话。

消息来源:Phoronix
老王点评:随着 Fedora 的推动,在 GNOME 和 KDE 的支持下,X11 将被扫到历史的垃圾堆中。

“Admin123” 是最大的网络安全错误配置漏洞

根据从红蓝队演习中获得的数据,美国网络安全和基础设施安全局(CISA)和美国国家安全局(NSA)将在软件、系统和应用程序中坚持使用默认凭据列为 十大网络安全错误配置 之首。排名第二的是用户和管理员权限分离不当,第三是网络监控不足。采用安全设计和默认安全的方法,是美国政府近年来最明确、宣传最多的目标之一。他们鼓励技术制造商停止生产存在已知可利用漏洞的产品,并制定法案禁止购买存在任何已知漏洞的软件,虽然一些专家批评该法案限制过多。

消息来源:The Register
老王点评:网络安全已经不是增强功能,而是必备的基础功能了。

LXC 发布 LXD 的社区分支 Incus 0.1

八月份,在 Canonical 决定 接管 LXD 之后,LXC 社区将 LXD 项目分叉为 Incus。上周末,Incus 软件发布了第一个正式版本 0.1。Incus 0.1 大致相当于 LXD 5.18 版本,在此基础上做了各种改动,删除了一些未使用或有问题的功能。有一个值得注意的变化是,用 /dev/incus 代替 /dev/lxd 设备。

消息来源:Phoronix
老王点评:脱开企业的束缚,就是新生的开始。而且,两个同源的竞争品也有助于更好的发展。

如果你计划开始你的 Kali Linux 之旅,那么你应该知道一些基本信息。以下是一个概述。
免责声明: Kali Linux 是安全专家和以及网络安全爱好者所使用的工具,你不应该也不允许使用它来对他人的计算机系统进行未经允许的任何活动。任何使用它带来的法律后果和损失,将由使用者自行承担。我们之所以推荐 Kali Linux,是希望有更多的人来保护计算机设施和发现其中的缺陷并提前防范。

Kali Linux 是一个流行的 Linux 发行版,广泛应用于网络安全领域。它以其强大的工具和功能而闻名,是安全专业人士、道德黑客(白帽子)和网络安全研究人员的绝佳选择。

Kali Linux 简介

Kali Linux with Xfce Desktop Environment

在核心层面上,Kali Linux 是基于 Debian-testing 分支构建的,专门为网络分析师、渗透测试人员和网络安全专业人员设计。Kali Linux 是由 Offensive Security 维护、Mati Aharoni 和 Devon Kearns 开发的 Debian Linux 衍生发行版。

它带有全面的预安装工具集,用于各种安全测试目的。它是一个开源操作系统,可以免费下载并使用。

历史

Kali Linux 最初发布于 2013 年 3 月,是 BackTrack Linux 的继任者。BackTrack 是一种流行的 Linux 发行版,广泛用于渗透测试和数字取证。它由 Offensive Security 创建,这是一家专门从事信息安全培训和渗透测试服务的网络安全公司。自其最初发布以来,Kali Linux 经过了许多更新和改进,成为最流行的用于安全工作负载的 Linux 发行版。

An older screenshot of BackTrack Linux

功能及何时使用 Kali Linux

Kali Linux 具有许多预安装的工具,对于安全专业人员、道德黑客和网络安全研究人员至关重要。它具有用户友好的界面,即使对于初学者也很容易使用。该操作系统可以高度定制,以满足用户的需求。它也与各种硬件兼容,使它成为桌面、笔记本电脑甚至像树莓派等小型设备的通用操作系统。

它还带有一个特定的变体,称为 Kali NetHunter,主要为安卓操作系统提供工具。

安装过程

有多种方式可以使用 Kali Linux。因此,安装方式可能会有所不同。进行渗透测试或安全测试的常规方法是使用 立付 Live 介质。Kali Linux 和其工具被配置为可以通过 USB 存储器在受感染或易受攻击的系统上运行。

此外,Kali Linux 也可以安装在虚拟机或物理机中。安装过程简单,只需几分钟即可完成。Offensive Security 在其网站上提供了详细的 Kali Linux 安装说明。

如果你身在 Windows 系统中,并想在虚拟机中尝试 Kali Linux,可以阅读以下教程:

如何在 Windows 上安装 Kali Linux

开始使用 Kali Linux

一旦你安装了 Kali Linux 或从中启动,你需要熟悉它的界面和功能。如果你是第一次使用它很重要。理想情况下,如果你是 Linux 的新手,你不应该把 Kali Linux 作为第一次尝试 Linux 的机会。你应该首先熟悉 Linux 及其命令。因此,最好的方法是安装易于使用的 Linux 发行版,如 Linux Mint,然后再尝试 Kali Linux。

Kali Linux 使用轻量级和快速的 Xfce 桌面环境,有传统的菜单和图标驱动的桌面。主应用程序菜单将所有工具分类,以便更轻松地使用。

了解工具

Kali Linux 自带了对于安全测试是必不可少的丰富的基本工具,包括网络扫描、漏洞评估、密码破解和取证分析。Kali Linux 中一些最流行的工具有 Nmap、Metasploit、Aircrack-ng 和 John the Ripper 等等。

Kali Linux 中一些最流行的高级工具包括 Burp Suite、OWASP ZAP、Social Engineering Toolkit(SET)和 Wireshark 等等。这些工具非常复杂,需要高级技能才能有效使用。但是,它们对于进行全面的安全测试是必不可少的,被全球的安全专业人员广泛使用。

Kali Linux Tools

你可以在主应用程序菜单中按类别查找工具(如上图所示)。

Kali Linux 与其他安全工具的区别

Kali Linux 及其工具箱并不是在网络安全领域中唯一的工具集合。其他安全工具,如 MetasploitNessusOpenVAS 也广泛用于安全测试。然而,Kali Linux 和这些工具相比有几个优点。

首先,它是一个 all-in-one 平台,具有全面的预安装工具,使其成为安全专业人员的方便选择。

其次,Kali Linux 是一个开源平台,这意味着它可以免费下载和使用,对于小型企业和创业公司来说是一种具有成本效益的选择。更不用说,Kali 团队提供了全面的文档,你可以免费培训学生和新员工,成本为零。

最后,Kali Linux 拥有庞大、活跃的开发者和用户社区,他们定期为其开发做出贡献,并为用户提供支持。

Kali Linux 的应用

Kali Linux 广泛应用于渗透测试,渗透测试是测试计算机系统、网络或 Web 应用程序以确定攻击者可以利用的漏洞和弱点的过程。使用情况可能基于你或你的组织的需求而有所不同。

渗透测试是网络安全的重要组成部分,由安全专业人员用于评估组织的安全姿态。由于其全面的工具和功能集,Kali Linux 是进行安全测试的有效平台,因此成为渗透测试的流行选择。

除了渗透测试,Kali Linux 还具有多个安全应用程序。它可以用于数字取证,事件响应和恶意软件分析。Kali Linux 带有这些应用程序的预安装工具,其中包括文件刻录工具、内存分析工具和网络取证工具。

以下是在 Kali Linux 中预先安装的(开源)应用程序的的类别概述:

  • 信息搜集
  • 漏洞分析
  • Web 应用程序分析
  • 数据库评估
  • 密码攻击
  • 无线攻击
  • 逆向工程
  • 利用工具
  • 嗅探和欺骗
  • 后渗透
  • 取证
  • 报告工具
  • 社交工程工具

想要了解更多关于这些应用程序的详细信息,你需要安装 Kali Linux 并尝试使用它们。

Kali Linux 的更新和支持

Kali Linux 会定期接收更新和补丁,以解决安全漏洞并提高操作系统的性能。Offensive Security 在其网站上提供了详细的 Kali Linux 更新说明。除了更新之外,Kali Linux 还有庞大、活跃的开发者和用户社区,定期为其开发做出贡献,并为用户提供支持。

有效使用 Kali Linux 的提示

为了有效地使用 Kali Linux 或从基础开始学习 Kali Linux,用户应遵循以下几个提示和最佳实践:

  • 熟悉操作系统和其功能
  • 用备用机器或 USB 存储器,将 Kali Linux 安装在其中
  • 有效和高效地使用预安装工具
  • 定期使用更新和补丁保持操作系统最新
  • 加入 Kali Linux 社区以获取支持和分享知识
  • 负责任地和道德地使用 Kali Linux

结论

Kali Linux 是一个功能强大、多才多艺的 Linux 发行版,广泛用于网络安全社区。它具有全面的预安装工具和功能集,使其成为安全测试、数字取证、事件响应和恶意软件分析的有效平台。虽然 Kali Linux 需要高级技能才能有效使用,但它拥有庞大、活跃的开发者和用户社区,为用户提供支持和知识分享。

总之,如果你是网络安全专业人士、道德黑客或对网络安全感兴趣的人,那么 Kali Linux 是你必须熟悉的必备工具。凭借其先进的工具、开源平台和活跃的社区,Kali Linux 是进行安全测试和研究的强大平台。

关于 Kali Linux 的一些常见问题

Kali Linux 和其他 Linux 发行版有什么区别?

虽然 Kali Linux 是一个 Linux 发行版,但它是专门设计用于渗透测试和网络安全的。与其他发行版不同,Kali Linux 具有全面的预安装工具和功能,这些工具和功能在进行安全测试和研究时不可或缺。

我能在我的个人电脑上使用 Kali Linux 吗?

是的,你可以在你的个人电脑上使用 Kali Linux。它可以作为虚拟机或与现有操作系统双重启动进行安装。

使用 Kali Linux 是否合法?

是的,使用 Kali Linux 是合法的。但是,它应该只用于进行安全测试和研究目的,道德和负责任的用途。

我可以自定义 Kali Linux,添加或删除工具吗?

是的,你可以自定义 Kali Linux,添加或删除工具。Kali Linux 是一个开源平台,用户可以根据需要修改和自定义它。

我怎样才能获得 Kali Linux 的支持?

Kali Linux 拥有庞大、活跃的开发者和用户社区,他们提供支持和知识分享。几个在线资源,包括论坛、博客和文档,提供解决常见问题和错误的解决方案。Kali Linux 的开发者 Offensive Security 在他们的网站上也提供支持。

更多资源


via: https://www.debugpoint.com/kali-linux-introduction/

作者:Arindam 选题:lkxed 译者:ChatGPT 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

马斯克已经成立了一家新的人工智能公司 X.AI

据报道,在 倡议暂停 AI 研究之前,埃隆·马斯克上个月已经注册了一个新的公司,X.AI,并购买了数千块高端 GPU 以开展研究。在被问及他购买的 GPU 时,他没有提及他建立一个人工智能公司的计划,他说:“在这一点上,似乎每个人和他们的狗都在购买 GPU”。

消息来源:The Verge
老王点评:这就真不太地道了。

FSF 暗指谷歌为了自己的专有格式而放弃 JEPG-XL

自由软件基金会(FSF)撰文称,“谷歌决定废除 JPEG-XL 强调了浏览器选择的必要性”。谷歌于 2 月份废弃了 JPEG-XL 图像格式,转而支持它自己的专利 AVIF 格式。谷歌的理由是“整个生态系统没有足够的兴趣来继续试验 JPEG-XL”,而无视社区的恳请,并没有对用户的担忧做出回应。JPEG-XL 的删除问题已经成为 Chromium 项目历史上第二大 “明星” 问题。

消息来源:FSF
老王点评:任何浏览器一家独大都会变得邪恶,IE 如此、Chrome 如此、Safari 如此。

Python 基金会对欧盟拟议的网络安全法案表示担忧

Python 基金会(PSF)审查了欧盟拟议的《网络弹性法》和《产品责任法》,并报告说 “这些问题使我们组织的使命和开源软件社区的健康受到威胁”。PSF 执行董事认为这些法案“没有区分从未因提供软件而获得报酬的独立作者,和销售产品以换取最终用户付款的企业技术巨头”,“如果拟议的法律按目前的条款执行,开源组件的作者可能要为他们的组件被应用于别人的商业产品的方式承担法律和财务责任。”PSF 认为,欧盟立法者应该为服务于公共利益的公共软件库以及在公共资源库上托管软件包的组织和开发者提供明确的豁免。

消息来源:The Register
老王点评:虽然只是欧盟的法案,但是却可能损坏了开源社区的根基。

Windows 11 给开始菜单加入广告

在微软为 Windows 11 发布的 3 月份的非安全预览补丁 KB5023778 中,在开始菜单为微软账号引入了通知。该补丁是可选的,以帮助 Windows 管理员测试将在下个月的补丁星期二推出的改进。所谓的“账号通知”你可以看做是微软自己的产品广告,比如建议用户使用 OneDrive 备份文件。该功能首先提供给一小部分用户,未来几个月再推广给更多用户。

消息来源:Bleeping Computer
老王点评:操作系统厂商现在都喜欢在操作系统里放广告,就好像剩下苹果没有这样做了。

微软发布基于 OpenAI 的聊天工具以对抗网络攻击

微软最新的人工智能助理工具使用了 GPT-4 语言系统和安全领域的特定数据。它可以帮助安全工作者更迅速地看到黑客的各个部分之间的联系,如可疑的电子邮件、恶意软件文件或系统中被破坏的部分。微软几年来一直在使用机器学习技术来根除可疑的行为和发现漏洞,但最新的人工智能技术可以提供更快的分析,并增加了使用普通英语描述问题的能力。

消息来源:彭博社
老王点评:毕竟黑客们都已经开始用 AI 来进行攻击了。

微软正在开发一个能与 ChromeOS 竞争的下一代操作系统

该项目代号为 CorePC,旨在成为一个模块化和可定制的 Windows 变体,采用了许多与 Windows Core OS 相同的创新。并非所有的 Windows PC 都需要对传统 Win32 应用程序的全面支持,CorePC 将允许微软配置具有不同功能和应用程序兼容性水平的 Windows “版本”。与目前的 Windows 版本相比,最大的变化是 CorePC 是状态分离的,这可以使更新速度更快,并通过用户和第三方应用程序无法访问的只读分区提供一个更安全的平台,就像 iPadOS 或安卓一样。CorePC 将使微软最终能够提供一个在操作系统尺寸、性能和功能上真正与 ChromeOS 竞争的 Windows 版本。

消息来源:Windows Central
老王点评:看来今天这期是微软专辑了。微软虽然一直在尝试将 Windows 装到 PC 之外,但都没有什么好的结果,不知道这次尝试会如何。

都有谁可以访问你的家庭网络?随着物联网(IoT)的普及,有时在运行在你家庭网络上的服务比你想象的更多。我们应当设法保护它免受不需要的访问。

今天,互联网连接的典型结构是家里有一个路由器,通常是一个位于你家某个地方的小盒子,它充当了通往互联网世界的网关。路由器创建了一个本地网络,你将你的设备连接到这个本地网络,包括你的电脑、手机、电视、游戏机,以及其他任何需要连接到互联网或相互连接的设备。我们很容易将路由器当作一个分界线,一边是互联网而另一边是你的设备。但这是一个可怕的误解,因为在现实中,你的路由器的一边是整个计算机网络世界,另一边是你的数字生活。当你直接使用互联网时,你是在访问别人的计算机网络的共享区域。当你不使用互联网时,它却并没有消失,有很多脚本和程序被设计用以访问数以百万计的路由器,试图找到开放的端口或服务。随着物联网(IoT)的普及,有时在运行在你家庭网络上的服务比你想象的更多。通过以下三个步骤,你可以审计并保护你的家庭网络免受不必要的访问和攻击。

1、协议先行

路由器的部分工作是将互联网与你的家庭网络分开。但当你访问互联网时,你邀请互联网的某些部分进入你的家庭。这意味着你创建了一个例外规则,绕过了阻止互联网进入你的本地网络的一般规则。

在许多网站上,通过你的路由器的仅是文本内容。例如,当你访问你最喜欢的博客网站,阅读最新的科技新闻时,你下载了几页文字。你阅读文本,然后继续访问。这是一个简单的一对一的连接。

然而,HTTPS 协议是强大的,在互联网上运行的应用程序也充满了多样性。例如,当你访问某个网站时,你不只是在下载文本。你会得到图形,也许还有脚本或电子书。你还在后台下载 cookie,这有助于网站管理员了解谁在访问网站、加强对移动设备的支持、为更好的可访问性提供新设计并了解读者喜欢的内容。当你网上冲浪时,你可能不会想到 cookie 或流量分析是与你交互的东西,它是被“藏入”页面交互的东西,因为 HTTPS 协议的设计是广泛而通用的,在多数场景被高度信任。当你通过 HTTPS(或者说,在一个浏览器中)访问一个网站时,你可能在不知情的情况下默认同意自动下载文件,但你认为这些文件是有用的和无关紧要的。对于一种旨在减少信任的文件共享模式,你可以尝试一下 GeminiGopher 协议。

当你加入一个视频会议时,你也使用了类似的协议。你不仅要下载页面上的文字、用于流量监控的cookie,还要下载视频和音频材料。

有些网站的设计甚至更进一步,它们被设计成允许用户分享其电脑屏幕,有时甚至是对他们电脑的控制。这样设计的初衷是有助于远程技术人员修复电脑上的问题,但在现实中,用户可能被欺骗访问这一网站,导致财务凭证和个人数据被盗。

如果一个提供文字文章的网站要求你允许它在你阅读时调用网络摄像头,你理应高度警惕。当一个设备需要访问互联网时,你也应当保持同样的谨慎和警惕。当你把一个设备连接到网络时,重要的是要关注你同意了何种隐性协议。一个旨在控制你房子里的照明的设备不应该要求互联网接入,但事实上许多设备需要并且没有明确说明你授予该设备什么权限。许多物联网设备都希望接入互联网,这样你就可以在离家时通过互联网访问该设备。这也是“智慧家庭”的部分吸引力。然而,我们不可能知道所有设备运行的是什么代码。在可能的情况下,使用开源和值得信赖的软件,如 Home Assistant 来与你的物联网设备对接。

2、创建访客网络

许多现代路由器可以为你的家庭创建第二个网络(通常在配置面板中称为 “访客网络”)。你可能觉得你不需要访客网络,但实际上,访客网络是十分有意义的。它旨在为访问你房子的人提供互联网访问,而你不需要告诉他们你的私人网络密码。例如在我家的门厅里,我有一个牌子标明了访客网络的名称和密码。任何来访的人都可以加入该网络以访问互联网。

另一方面可以用于物联网、边缘设备和家庭实验室的应用。当我去年购买 “可编程” 的圣诞灯时,我惊讶地发现,为了连接这些灯,它们必须连接到互联网。当然,这些来自无名工厂的 50 美元的灯没有附带源代码,也没有任何方法可以与嵌入在适配器中的固件进行交互或检查,所以我对我同意将它们连接到我的本地网络有一定的顾虑。它们已经被永久地归入了我的访客网络。

每个路由器供应商都是不同的,所以没有关于如何在你的路由器上创建一个 “沙盒” 访客网络的通用指令。一般来说,你通过一个网络浏览器访问你的家庭路由器。你的路由器的地址有时印在路由器的底部,它以 192.168 或 10 开头。

访问路由器地址,用你配置互联网服务时使用的凭证登录。这通常是简单的 “admin” 和一个数字密码(有时,这个密码也印在路由器上)。如果你不知道登录方式,请致电给你的互联网供应商或者制造商咨询。

在图形界面中,找到 “访客网络” 的面板。这个选项在我的路由器的高级配置中,但它可能在你的路由器的其他地方,它甚至可能不叫 “访客网络”(或者它甚至可能不是一个选项)。具体情况因厂商而异。

创建访客网络

这可能需要耐心的寻找。如果你发现你的设备有这个选择,那么你可以为访客建立一个访客网络,包括在不受信任的灯泡上运行的应用程序。

3、配置防火墙

你的路由器可能已经存在一个默认运行的防火墙。防火墙将不需要的流量挡在你的网络之外,通常是将传入的数据包限制在 HTTP 和 HTTPS(浏览器流量)以及其他一些常用的协议上,并拒绝不是你发起的请求。你可以通过登录你的路由器并寻找 “防火墙” 或 “安全” 设置来检查防火墙是否正在运行。

然而,许多设备可以运行它们自己的防火墙。网络之所以被称为网络是因为在网络上的设备互相能进行连接。在设备之间设置防火墙,就像在你的房子里锁上一扇门。客人可以在大厅里游荡,但如果没有合适的钥匙,他们就不会被邀请进入你的私人办公室。

在 Linux 上,你可以使用 firewalld 接口和 firewall-cmd 命令来配置你的防火墙。在其他操作系统上,防火墙有时在一个标有 “安全” 或 “共享” 的控制面板中(有时两者都有)。 大多数默认的防火墙设置只允许出站流量(即你通过打开浏览器并导航到一个网站而启动的流量)和响应你的请求的入站流量(即响应你的导航的网络数据)。不是由你发起的传入流量会被阻止。

你可以根据需要配置相关规则以允许特定的流量,例如 SSH 连接VNC 连接,或 游戏服务器 主机。

监控你的网络

这些技巧有助于建立起你对周围发生的事情的认识。下一步是 监控你的网络。你可以从简单的开始,例如在你的访客网络的测试服务器上运行 Fail2ban。看一下日志,如果你的路由器提供日志的话。你不必对 TCP/IP 和数据包以及其他进阶知识了如指掌,就可以看到互联网是一个繁忙而嘈杂的地方,当你在家里安装一个新设备时,无论是物联网、移动设备、台式机或笔记本电脑、游戏机,甚至是 树莓派,而亲身体会到这一点对你采取预防措施有很大启发。


via: https://opensource.com/article/22/9/protect-home-network

作者:Seth Kenlon 选题:lkxed 译者:PeterPan0106 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出