最新发布第13页
美国涉嫌违规使用基站 | 黑市疑似泄露200万张信用卡 | 鸡肉快餐店遭黑客攻击
相关阅读 每周黑客新闻 视频讲解 本期视频我们将分享三个事件,第一个事件是美国政府非法使用虚假基站被曝光,通常情况下,这些基站仅可以在特殊紧急情况才可以使用,但审计部门发现相关部门有...
交换机配置文件备份与恢复示例
交换机配置文件备份与恢复示例 如下图所示,用户登录设备,为防止设备意外损坏,导致配置文件无法恢复,将配置文件备份至TFTP服务器上。 当用户进行了错误的配置,导致功能异常的时候,将TFTP服...
ChatGPT骗局 | 3家美国政府机构被黑 | Signal软件可能在英国下架
相关阅读 每周黑客新闻 视频讲解 本期视频,我们将为大家分析三个事件,第一个是不法分子在facebook中投放广告,并且仿真ChatGPT页面,最终投放恶意软件,经安全研究人员确认,改恶意软件实际上...
华为交换机PoE供电配置教程(二)
相关阅读 7、查看接口当前的功率信息 # 查看1号槽位的单板的接口功率信息。 <HUAWEI> display poe power slot 1 Codes: REFPW(Reference power), USMPW(User set max power), ...
华为交换机PoE供电配置教程(一)
相关阅读 1、使能PoE功能 实现对某接口下的PD进行供电,需首先确保对应的接口PoE功能处于使能状态。 <HUAWEI> system-view [HUAWEI] interface gigabitethernet 1/0/0 [HUAWEI-GigabitEthern...
华为交换机PoE供电介绍
1、PoE简介 以太网供电PoE(Power over Ethernet)是指通过以太网网络进行供电,也被称为基于局域网的供电系统PoL(Power over LAN)或有源以太网(Active Ethernet)。 随着网络中IP电话、网络...
华为信息中心配置教程(二)
相关阅读 8、配置Log信息输出到Log缓冲区 如果用户希望在Log缓冲区内看到设备产生的Log信息,可以配置Log信息输出到Log缓冲区。 1、使能Log信息向Log缓冲区的发送功能 [Huawei]info-center logb...
俄罗斯导弹预警系统被黑 | 普京演讲遭DDOS攻击 | GoDaddy被入侵
相关阅读 每周黑客新闻 视频讲解 本期视频我们将讲解三个重大事件:第一个事件是俄罗斯的导弹警报系统被黑客攻击;第二个事件是普京的讲话遭到分布式拒绝服务攻击(DDoS);第三个事件是GoDaddy...
华为信息中心配置教程(一)
相关阅读 1、使能信息中心 设备运行时,信息中心会通过信息的形式实时记录设备运行情况。只有使能了信息中心功能,系统才会向日志主机、控制台等方向输出系统信息。网络管理员可以存储和查阅输...
华为交换机信息中心介绍(二)
相关阅读 6、信息的输出格式 1、Log信息的输出格式 图1 Log信息的输出格式 Log信息的格式如上图1所示,各字段的详细说明如下表1所示: 表1 Log信息记录格式说明字段字段含义说明<Int_16...
华为交换机信息中心介绍(一)
1、信息中心简介 信息中心是设备的信息枢纽。设备产生的Log、Trap和Debug信息统一发往信息中心,通过信息中心的统一管理和控制,实现信息的灵活输出。 当设备出现异常或故障时,用户需要及时准...
通过console配置telnet登陆配置示例
通过console配置telnet登陆配置示例 组网需求 通过Console口首次登录设备后,对设备进行基本配置并配置通过Telnet远程登录的0~4号用户的级别为15级,认证方式为AAA认证。 通...
路由器交换机基础配置4—批处理操作
路由器交换机基础配置4—批处理操作 对于重复执行的命令行,可以设置批处理操作,一次性执行多条命令,简化用户操作。 一、设置支持两种批处理操作方式,手动批处理方式和自动批处理方式。 1、...
配置通过Console口登录设备示例
组网需求 当用户无法进行远程登录设备时,可通过Console口进行本地登录。使用Console用户界面登录设备时只需要密码认证,为了防止非法用户登录设备,修改Console用户界...
伊朗电视台又被黑客入侵 | Airtag被用于跟踪 | USB数据线还能偷车?
相关阅读 每周黑客新闻 视频讲解 本期视频我们将为大家分享三件有趣的黑客新闻,第一件事是伊朗电视台又被黑客入侵了,这次入侵长达1分钟,目前入侵的手段尚不明确。第二件事那就是苹果的Airtag...
如何通过IE浏览器强制运行恶意软件
视频讲解 本期视频我们将分享一些神奇的LOLBIN技巧,首先,给大家介绍下LOLBIN(Living off the land Binaries)的概念,它是攻击者隐藏踪迹的一种常见手段,它会利用操作系统本身的文件或者一些...
leader 1个月前2
是不是真的开源,我特意注册帐号来的adc746 1个月前0
想要叶默 1个月前0
真棒!!!haiyang457 2个月前0
谢谢分享了qlhl 4个月前0
感谢分享dl2002 6个月前0
来评论一下dl2002 6个月前0
写的太好了