- 博客(19)
- 收藏
- 关注
原创 2023年网络威胁综述:无文件攻击增加1400%
网络勒索攻击的地域变化仍在继续,东南亚地区的网络勒索攻击数量同比显著增长(42%),其中印尼、新加坡、泰国、菲律宾和马来西亚受影响最大。与此同时,北美和欧洲等地区的受害者人数有所减少。
2024-01-15 18:50:43
1126
原创 SSL-DoS和SSL-DDos攻击与防御
服务器端响应ClientHello消息,需要连续发出3个消息,ServerHello、Certificate、ServerHelloDone,这3个消息一般在3000字节左右,需要用高级加密标准AES或流加密算法簇RC-4进行加密后再发送。
2024-01-11 14:26:25
678
原创 深度解析高防产品---高防CDN
高防CDN是一种基于云计算技术的网络安全防御系统,通过在全球范围内部署多个节点,实现对网站内容的加速和保护。其主要作用和功能包括安全防护、加速访问、跨运营商、跨地域的全网覆盖、提高网站的稳定性以及节约成本。
2024-01-10 14:04:38
949
原创 深度解析高防产品---高防IP
高防IP是指具有高度防御能力的IP地址。它是针对互联网服务器在遭受大流量的DDoS攻击后导致服务不可用的情况下,推出的付费增值服务。
2024-01-05 18:15:35
423
原创 深度解析高防产品---游戏盾
游戏盾是高防产品系列中针对游戏行业的安全解决方案。游戏盾专为游戏行业定制,针对性解决游戏行业中复杂的DDoS攻击、游戏CC攻击等问题。游戏盾通过分布式的抗D节点,可以防御TB级大型DDOS攻击,并通过针对私有协议的解码,支持防御游戏行业特有的CC攻击。
2023-12-29 18:49:20
1152
原创 ARP欺骗是什么?怎么应对?
ARP欺骗(ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。这种攻击通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。
2023-12-27 13:59:26
1635
原创 权衡选择:黑客勒索事件发生后,该不该支付保护费以恢复业务?
黑客在勒索事件后,确认要求多少赎金的方式非常聪明。如果赎金太高,企业将无法承保;反之如果太低,那么攻击成本就显得不值得。因此,赎金的额度往往与公司由于业务中断而造成的损失来预估。
2023-12-20 15:44:55
1107
原创 2023年第二季度DDoS黑客攻击趋势报告
在本季度,暗网议会对受保护的网站发起了多达 10,000 次 DDoS 攻击。然而,根据在这次活动中已经发现的针对我们客户的攻击,银行和金融服务网站仅是第九大受攻击最多的行业。我们的系统一直在自动检测和缓解与此活动相关的攻击。
2023-12-18 15:01:07
1310
原创 UDP Flood是什么?及其防护方法
UDP Flood是互联网上最经典的DDoS(Distributed Denial of Service)攻击之一。攻击者在短时间内向目标设备发送大量的UDP报文,导致链路拥塞甚至网络瘫痪。一般的UDP报文由攻击工具伪造,通常在数据段具备相同的特征,另一部分由真实网络设备发出的UDP报文,虽然数据段不相同,但固定的目的端口也可作为一种特征。
2023-12-15 14:38:29
1533
原创 俄乌网络战全面升级:乌克兰全国断网、俄罗斯税务系统瘫痪
本周俄乌网络战全面升级,双方的网络攻击火力全开,给对方的关键基础设施造成了开战以来损失最为惨重,影响最为深远的沉重打击。
2023-12-14 10:35:28
930
原创 CSRF攻击解析和防护手段
“所谓的CSRF跨站请求伪造,与其说是“冒用”或“伪造”,不如说是一个“钓鱼陷阱”。因为前两个称呼夸大了CSRF的灵活性,实际上,它只是一段被恶意用户预设的,死的代码段,它是不具备主观能动性的,更像是一个陷阱,通过诱导不知真相的用户来触发,然后执行固定的脚本。”
2023-12-13 15:36:32
936
原创 网络安全之cc攻击过程及解析
CC = Challenge Collapsar,意为“挑战黑洞”,其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。业界之所以把这种攻击称为CC(Challenge Collapsar),是因为在DDOS攻击发展前期,绝大部分的DDOS攻击都能被业界知名的“黑洞”(Collapsar)抵挡住,而CC攻击的产生就是为了挑战“黑洞”,故而称之为Challenge Collapsar。攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽。
2023-12-12 15:08:40
1825
原创 网络安全之webshell攻击过程及解析
Webshell攻击是一种黑客通过上传WebShell脚本到目标服务器,以获取服务器执行操作权限的攻击方式。WebShell是一种恶意脚本,通常以ASP、JSP或PHP等语言编写,可以提供攻击者对受攻击服务器的完全控制权。攻击者可以利用WebShell执行各种恶意操作,如浏览文件系统、获取服务器信息、上传和下载文件、执行系统命令、修改和删除文件等。
2023-12-11 13:56:18
1395
原创 网络安全之sql注入攻击过程及解析
随着互联网的蓬勃发展,网站建设也日渐普及。但是你知道吗,许多网站在设计过程中常常忽视安全问题,这就让它们面临被黑客利用数据库漏洞入侵的风险。今天我们就来看看,SQL注入是怎么一回事。
2023-12-08 13:55:46
1227
原创 网络安全之xss攻击过程及解析
在任何时候用户的输入都是不可信的。对于 HTTP 参数,理论上都要进行验证,例如某个字段是枚举类型,其就不应该出现枚举以为的值;对于不可信数据的输出要进行相应的编码;此外 httpOnly、 CSP、 X-XSS-Protection、 Secure Cookie等也可以起到有效的防护。
2023-12-07 11:29:26
1183
1
原创 漏洞之王SQL注入漏洞详解
SQL注入漏洞是网络安全领域中非常严重的问题,攻击者可利用该漏洞获取、篡改或删除数据库中的数据。为防止SQL注入攻击,应对用户输入的数据进行严格的验证,采用参数化查询、存储过程等安全编程技术,并遵循最小权限原则。此外,部署WAF和定期进行安全审计也是防御SQL注入的重要手段。只有通过多层次的防御策略,才能有效保护Web应用程序和数据库免受SQL注入攻击的威胁。
2023-12-06 14:12:10
1004
原创 DDoS攻击趋势分析及防御建议
二是网络层CC攻击出现新变种。Mirai僵尸网络广泛使用的网络层CC攻击,将虚假源泛洪攻击技术和会话攻击技术相结合,“僵尸”和服务器通过Socket建立TCP连接后,通过Raw-socket发送ACK报文消耗服务器性能,增大网络Inbound带宽压力。随着互联网从PC时代演进到移动互联网时代,企业互联网业务日益多样化,CC攻击目标也逐渐多样化,除Web网站外,App和API也成为CC攻击的主要目标。图1 变种网络层CC攻击:攻击端与服务器交互流程。3.CC攻击复杂度持续攀升。1.变种网络层CC攻击。
2023-12-05 14:23:25
1390
原创 DDoS攻击解析:洪泛攻击、放大攻击、资源耗尽攻击、分散/勒索攻击
例如,攻击者不断向受害者服务器发送流量,直到受害者支付赎金以停止攻击,或者在DDoS攻击分散响应团队注意力的同时,利用恶意软件或利用已知的漏洞进行攻击。在SYN洪水攻击和UDP洪水攻击中,攻击者会通过发送大量假的SYN请求和UDP数据包,使服务器保持打开大量的半开放连接,或者忙于处理无效的数据包,从而消耗服务器资源。ACK洪水攻击是另一种形式的洪水攻击。通常,这种攻击会向特定的目标发送大量的假的DNS请求,对方服务器在努力处理这些请求的过程中可能会耗尽资源,从而使正常的网站访问者无法接收到他们想要的服务。
2023-12-04 11:47:40
1246
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人