من یک حکم بلوک خروجی بر روی هر ip / port برای devenv.exe اضافه کردم، اما هنوز می توانم فایلها را از طریق استودیوهای نمایشی بارگیری کنم. چه مشکلی در اینجا هست؟
Instapaper و برخی از روزنامه های ایالات متحده در حال حاضر در اروپا مسدود شده اند، در اینجا چگونگی دسترسی به آنها به هر حال
Instapaper امروز در اتحادیه اروپا قرار دارد. بنابراین، شیکاگو تریبون، LA Times و تعدادی دیگر از روزنامه های مبتنی بر ایالات متحده است.
در صورتی که به دسترسی به هر یک از این سایت ها نیاز دارید، توصیه می کنیم از VPN استفاده کنید. این به شما یک آدرس آی پی در خارج از اتحادیه اروپا داده می شود، به شما این امکان را می دهد که مقاله را همانند قبل بخوانید. در اینجا نحوه انتخاب بهترین VPN برای این کار
مرتبط شده است: قانون حفظ حریم خصوصی GDPR چیست و چرا باید مراقبت از خود را
اما چرا این سایت ها در اولین جایزه از آنجا که آنها موفق به به روز رسانی سیاست های حفظ حریم خصوصی خود را در زمان برای مقررات حفاظت از اطلاعات عمومی (GDPR)، که امروز به اجرا در می آید. GDPR یک جزء از قوانین اتحادیه اروپا است که قبل از جمع آوری اطلاعات در مورد شما به سایت ها باید رضایت شما را ابراز کنید. سایت ها ماه ها برای به روز رسانی خط مشی ها داشته اند و بسیاری از آنها در چند هفته گذشته برای دریافت این رضایت ایمیل فرستاده اند.
سایت هایی که تغییرات مربوطه را در زمان انجام نگرفتند، به جای شکایت های احتمالی علیه کاربران اتحادیه اروپا، کاربران را مسدود می کنند. این نوع باعث می شود شما تعجب کنید که چه نوع اطلاعاتی که این روزنامه ها در مورد خوانندگان جمع آوری می کنند، آیا این کار را نمی کند؟
چگونه می توان کشور را مسدود کرد، اما https را با IPtables / IPset اجازه می دهد؟
در اینجا این است که چگونه:
#! / bin / sh
# حذف #، سپس # در خط در بالا اضافه کنید تا فعال شود logs!
# اختیاری: تغییر نام [BLOCKED - INBOUND] به کشور مشخص شده (فقط یک نام در یک زمان مجاز است)
# استفاده برای AsusWRT مرلین به شرح زیر است:
# sh / jffs/scripts/scriptname.sh "xx xx xx xx"
# یا sh / jffs/scripts/countryblock.sh "xx"
# فایل را که میخواهید بفرستید، سپس فقط یک ورودی در / jffs / scripts / firewall-start اضافه کنید (بالای Skynets)
# مثلا:
# sh / jffs/scripts/countryblock.sh "il"
# chmod 0755 / jffs/scripts/countryblock.sh
اگر [ -z "$1" ]؛ سپس اکو "کشور فیلد را نمی توان خالی کرد - لطفا دوباره امتحان کنید"؛ اکو خروج 2؛ فی
اگر [ "${#1}" -gt "246" ]؛ سپس کشور فهرست = "کشورهای متعدد"؛ کشور لیست دیگر = "$ 1"؛ فی
اگر [ "$(nvram get wan0_proto)" = "pppoe" ] || [ "$(nvram get wan0_proto)" = "pptp" ] || [ "$(nvram get wan0_proto)" = "l2tp" ]؛ سپس
iface = "ppp0"
چیز دیگری
iface = "$ (nvram get wan0_ifname)"
فی
modprobe xt_set
اگر! ipset -L -n CountryBlock> / dev / null 2> & 1؛ سپس ipset -q ایجاد CountryBlock هاش: net --maxelem 200000 نظر؛ فی
iptables -t raw -D PREVENTION -i "$ iface" -m set -match-set CountryBlock src -j DROP 2> / dev / null
# iptables -t raw -D PREROUTING -i "$ iface" -m set -match-set CountryBlock src -j LOG --log prefix "[BLOCKED - INBOUND]" --log-tcp-sequence --log-tcp- options -log-ip-options 2> / dev / null
iptables -t raw -D predefined -i "$ iface" -m set -match-set CountryBlock src -p tcp -m tcp -m multiport --portsport 80،443 -j ACCEPT 2> / dev / null
iptables -t raw -D PREROUTING -i br0 -m set -match-set CountryBlock dst -j DROP 2> / dev / null
# iptables -t raw -D PREROUTING -i br0 -m set -match-set CountryBlock dst -j LOG --log-prefix "[BLOCKED - OUTBOUND]" --log-tcp-sequence --log-tcp-options - log-ip-options 2> / dev / null
iptables -t raw -D preeroing -i br0 -m set -match-set CountryBlock dst -p tcp -m tcp -m multiport --dports 80،443 -j ACCEPT 2> / dev / null
iptables -t raw -I PREROUTING -i "$ iface" -m set -match-set CountryBlock src -j DROP 2> / dev / null
# iptables -t raw -I PREROUTING -i "$ iface" -m set -match-set CountryBlock src -j LOG --log prefix "[BLOCKED - INBOUND]" --log-tcp-sequence --log-tcp- options -log-ip-options 2> / dev / null
iptables -t raw -I PREROUTING -i "$ iface" -m set -match-set CountryBlock src -p tcp -m tcp -m multiport --sports 80،443 -j ACCEPT 2> / dev / null
iptables -t raw -I PREROUTING -i br0 -m set -match-set CountryBlock dst -j DROP 2> / dev / null
# iptables -t raw -I PREROUTING -i br0 -m set -match-set CountryBlock dst -j LOG --log prefix "[BLOCKED - OUTBOUND]" --log-tcp-sequence --log-tcp-options - log-ip-options 2> / dev / null
iptables -t raw -I PROEROUTING -i br0 -m set -match-set CountryBlock dst -p tcp -m tcp -m multiport -dports 80،443 -j ACCEPT 2> / dev / null
echo "ممنوعیت دامنه های شناخته شده برای ($ {1})"
اکو "فهرست های دانلود"
برای کشور در 1 دلار؛ انجام دادن
/ usr / sbin / curl -fsL --retry 3 http://ipdeny.com/ipblocks/data/aggregated/"$country"-aggregated.zone >> /tmp/CountryBlock.txt
انجام شده
echo "Filtering IPv4 Ranges and Applying Blacklists"
grep -F "/" /tmp/CountryBlock.txt | sed -n "s / \ r //؛ / ^ $ / d؛ / ^ [0-9,\.,\/] * $ / s / ^ / add CountryBlock / p" | sed "s / $ / & نظر " کشور: کشور کشور لیست "/" | ipset بازگرداندن -!
rm -rf "/tmp/CountryBlock.txt"
بدافزار – درباره مسدود کردن دامنه های مضر .bit
آیا برای هر ابزار امنیتی شبکه / بهترین عملکرد وجود دارد که می تواند ارتباطات C2 موجود با دامنه های بیتی را شناسایی و مسدود کند؟ یعنی URL های تماس سیاه و سفید به .bit؟
از طریق این مقاله، متوجه شدم که مجرمان شروع به پیکربندی نرم افزارهای مخرب خود برای پرس و جو کردن سرورهای نام دامنه سازگار با نام دامنه Namecoin خود به منظور دستیابی به دامنه های .bit خود. یا آنها پلاگین نرم افزارهای مخرب را برای پرس و جو از سرورهای سازگار با Namecoin که از طریق سرویس های زیرزمینی در دسترس هستند جستجو می کنند. فرض می کنم که چنین تکنیک هایی می توانند از ابزارهای امنیتی مشترک استفاده کنند، که معمولا URL های معمولی را با TLP ها که به راحتی قابل دسترسی هستند شناسایی می کند.
https://www.darkreading.com/vulnerabilities—threats/threat-actors-turn-to-blockchain-infrastructure-to-host-and-hide-malicious-activity/d/d-id/1331622 ؟
فایروال ها – ورود به سیستم روتر امنیتی بسیاری از اتصالات TCP مسدود شده را نشان می دهد
هنگام چک کردن روتر من امشب من به ورود به سیستم امنیتی خود نگاه کرد. من هزاران نفر از ترافیک TCP را مسدود کردم. چرا این حوادث امنیتی در نظر گرفته می شود؟ ورودی بسیاری از درخواست های ورودی TCP مسدود شده از بسیاری از ips های مختلف و در پورت های مختلف را نشان می دهد. در زیر یک مثال ذکر شده است:
آیا یک ورودی با هزاران رویداد مسدود شده TCP پر می شود از این طریق از طریق اینترنت معمولی گشت و گذار دارد یا این چیزی است که بیشتر مورد توجه قرار گیرد؟ یا این فقط به این معنی است که فایروال روتر فقط انجام کار خود و logs هر بار که دریافت ترافیک TCP ورودی است که من آغاز نشده است؟
(به عنوان یک یادداشت جانبی من پیدا UPnP بود در و تنظیمات محافظت از فیبر در بیش از حد بود به طور پیش فرض، بنابراین من آن را خاموش)