Arbitrum Testnet 测试网入门使用教程

近来行情低迷,正是学习的好时机。大家都知道以太坊现在正在面临交易拥堵、Gas费高企的问题(当然最近大跌,Gas费用又回到了1年前,但是谁知道以后加密货币被更广泛接受以后又会是怎样呢?),而ETH2.0落地又遥遥无期。因此Layer 2成为暂时缓解问题的银弹。

在所有Layer 2方案中,Optimistic Rollup已被V神钦定,而采用Optimism Rollup方案的Arbitrum已在率先在以太坊主网面向开发者上线,领先竞争对手Optimism一个身位。

虽然大家讨论Layer 2很是热烈,理论研究和效益分析的文章多如牛毛,但是中文圈内很少看到介绍实际使用的文章。

继续阅读“Arbitrum Testnet 测试网入门使用教程”

美国联邦政府如何构建现代化网络安全防护体系?

随着私有云、混合云等技术逐渐普及,仅仅针对数据中心南北向流量进行过滤和阻断已无法满足现代化网络的需要。远程办公需要随时随地接入,单纯的VPN技术已然难堪重任。传统网络安全防护方法日渐式微,零信任和SASE成为目前唯一的可选项。

继续阅读“美国联邦政府如何构建现代化网络安全防护体系?”

齐治堡垒机shterm后台数据库查询服务器设备最后访问时间

公司使用的齐治堡垒机设备授权数量有限,眼看就要达到上限。于是想到可以把长时间无人使用的闲置设备禁用,以此来节省授权。为此,需要了解各个设备的最后访问时间。询问了售后工程师,得知齐治官方并没有提供此类功能。但是猜想后台肯定有相关信息;即使没有直接记录,也可以根据最后登陆日志查询出来。

自己动手丰衣足食,最后果然在后台数据库的server表中直接查到了最后访问时间信息。

继续阅读“齐治堡垒机shterm后台数据库查询服务器设备最后访问时间”

ATT&CK在企业SIEM实践中的现状与改进建议

现有的SIEM产品安全规则中,并没有包含MITRE ATT&CK框架的全部内容。事实上,ATT&CK在设计之初也并不是为了集成进SIEM产品。相比于考虑规则涵盖框架的完整性,企业更需要关注的其实是威胁的优先级,针对自身特定风险制定相应策略。

继续阅读“ATT&CK在企业SIEM实践中的现状与改进建议”

知悉、预防、修复:谷歌提出开源软件漏洞治理框架

供应链攻击不仅存在于商业软件,开源软件同样可能被攻陷。人们往往误以为开源软件具有更高的安全性,但事实正好相反。为此,谷歌本月提出了一个框架,旨在号召全行业一起解决开源软件漏洞。

继续阅读“知悉、预防、修复:谷歌提出开源软件漏洞治理框架”

勒索软件:改写网安格局,进入突变元年

从2020年开始,勒索软件已成为企业安全的最大威胁。按照目前的发展趋势,即使支付赎金或者恢复备份,仍避免不了数据泄露的风险。定向攻击更是将检测难度大大提升。通过深入了解勒索软件的历史,将有助于我们更好地加固防御体系,提升防护能力。

继续阅读“勒索软件:改写网安格局,进入突变元年”

如何安全部署IPv6网络

  • 美国行政管理和预算局的最新备忘录要求,2025年前实现至少80%的纯IPv6网络升级,无法升级的基础设施将逐年淘汰。
  • 部署IPv6过程中,最大的威胁就是专业操作知识的缺乏。IPv6作为新协议,很多实施过程中的Bug还未被发现和修复,且很少有人具备安全运行IPv6网络所需的专业安全知识。
  • 为实现IPv6安全,美国联邦政府备忘录要求确保将生产环境全面支持IPv6纳入IT安全计划、架构和采购中。
  • 在双栈网络中,除了要考虑IPv4和IPv6共存时两者之间交互及转换的安全因素外,还需要考虑两者的安全实现。
继续阅读“如何安全部署IPv6网络”

如何避免安全架构设计的“经典”反面模式?

网络安全实施时应当遵从最佳实践。既然有最佳实践,那么肯定也存在不佳实践,即“反模式”(Anti-Pattern)。虽然有时候安全架构中出现反模式是因为迫不得已,但我们也应当了解这些反模式,并尽量避免使用它们。

继续阅读“如何避免安全架构设计的“经典”反面模式?”