V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  drymonfidelia  ›  全部回复第 22 页 / 共 66 页
回复总数  1307
1 ... 18  19  20  21  22  23  24  25  26  27 ... 66  
@0o0O0o0O0o 买产品确实是一个可行方案,不过我们内网结构看起来很简单,不知道加一个零信任会不会把问题搞复杂了
@sunnysab 目前内网是互通的,领导最近看到了角川全内网被黑的新闻,让我们升级一下内网安全。这两天研究了一下方案,好像内网 PC 确实完全没有互通的必要,除了开发部门要访问测试服务器外其它部门都只会访问 NAS 和 NAS 上挂的打印机。目前在研究隔离方案,打算完全禁止 PC 间互访,应该能有效避免被横向。
@null2error
@proxytoworld
@sunnysab 领导用的是 macOS ,好像加不了域,也能用域控认证么?
@lifei6671
@geelaw edge 不奇怪,毕竟 edge 是完全不管隐私保护的浏览器 /t/1000852
但是我用最新版 Brave 也复现了,这可是以隐私保护为最大卖点的浏览器
所以说浏览器插件能不装尽量不装,小公司、个人开发者的必须亲自审核代码后禁用更新不然大概率被卖掉
@serafin NAS 有权限控制
@huaweigg 所有办公电脑(大部分都是笔记本)全都接入了同一个内网
@cybort aa+2ab+bb 十年没用了还记得这个公式
@0o0O0o0O0o 零信任解决的是外网访问内网的问题,我要解决内网访问内网流量被劫持的问题
@yyzh 另外我微信朋友圈都有卖免杀服务的,他宣传 100%过 360 、火绒、WD 、卡巴检测
@yyzh 显然设备上安全防护程序并不能有效阻止攻击,像 #3 说的“ 趋势杀毒被绕过,深信服也没起作用”,只能在网络上层面阻止攻击
@0o0O0o0O0o 这个明显解决不了内网问题
@alex8 smb 没有验证服务端的机制,ARP 欺骗后可以中间人攻击
@ferock 病毒防火墙好像也只是防止 ARP 表后面改变,如果一开始 ARP 表就被污染好像无效
@yyzh
参考 youtube-dl 虽然不是 go 写的
@jocover 拼接也是 2^512 啊
@tool2dx 是指通过一次计算拿到 100000 次循环计算自身 hash 的结果
1 ... 18  19  20  21  22  23  24  25  26  27 ... 66  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1311 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 23ms · UTC 17:52 · PVG 01:52 · LAX 09:52 · JFK 12:52
Developed with CodeLauncher
♥ Do have faith in what you're doing.