自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(368)
  • 收藏
  • 关注

原创 如何管理应用程序中的漏洞

漏洞管理是一种主动识别、管理和修复网络漏洞以提高企业应用程序、软件和设备安全性的方法,包括识别 IT资产中的漏洞、评估风险以及对系统和网络采取适当的措施。为保护系统和网络免受安全漏洞和数据盗窃的影响,世界各地的组织都在漏洞管理方面有所投资。为防止利用IT漏洞(如代码和设计设计缺陷)来危害整个企业网络的安全性,漏洞管理通常与风险管理和其他安全措施相结合,这已成为当今计算机和网络安全实践不可或缺的一部分。

2024-07-22 15:03:21 652

原创 为什么云安全这么重要?如何保障你的云安全

从提高敏捷性和可扩展性到提高工作流程效率和降低成本,越来越多的企业已经利用云在颠覆性时代转向云来加速数字创新。现在,随着全球云支出达到历史新高623亿美元,云技术的未来看起来越来越光明。然而,现实并不都是美好的。随着云应用的不断增加,不可避免的安全风险也在增加。从本质上讲,大多数云服务旨在使跨多个通道的数据共享更容易,这允许混合工作,但也扩大了攻击面。这为威胁参与者提供了更多利用系统漏洞和逃避检测的机会。研究发现,许多企业缺乏维护云环境可见性和安全性所需的技能或技术,企业如何才能有效地智胜攻击者?

2024-07-20 16:17:37 790

原创 什么是CC攻击,网站被CC攻击了怎么办

CC攻击的原理就是攻击者通过控制某些主机不停地发大量数据包给对方服务器,特别是那些需要大量CPU资源处理的页面,如论坛、数据库查询等,以消耗服务器的资源,让CPU长时间处于高负载状态,从而导致服务器资源耗尽,造成网络拥塞和服务中断,无法处理正常的访问请求。总而言之,CC攻击是一种常见而具有破坏力的网络攻击方式,但采取升级硬件设备和扩容、采用安全防御产品、配置防火墙,并及时更新和维护系统软件等一系列合理而综合的防御策略,可以有效识别和防御CC攻击,确保企业网站的正常访问。

2024-07-03 17:06:27 646 1

原创 DDoS攻击愈演愈烈,反射攻击举足轻重

全球DDoS网络攻击次数不断增长,反射攻击次数也是逐年上升,回顾几次”最大”攻击,都是以CLDAP为主的反射攻击。除了CLDAP反射攻击外,SSDP、NTP等反射攻击也是历年来最为流行的攻击类型,最近几年不断有新的攻击类型被发现,行业内监测到的反射类型有50多种。

2024-06-28 16:42:56 916

原创 为什么叫云计算?云计算的优势有哪些

云计算(CloudComputing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。现阶段的云计算通过不断进步,已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗杂和虚拟化等计算机技术混合演进并跃升的结果。云计算的核心概念是以互联网为中心,提供快速且安全的云计算服务与数据存储,使用户能够通过网络获取无限的资源,同时获取的资源不受时间和空间的限制。

2024-06-27 11:04:30 784

原创 域名被劫持怎么办

域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。域名劫持一方面可能影响用户的上网体验,用户被引到假冒的网站进而无法正常浏览网页,而用户量较大的网站域名被劫持后恶劣影响会不断扩大;另一方面用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据。

2024-06-24 14:48:17 791

原创 如何搭建饥荒服务器

饥荒》是由Klei Entertainment开发的一款动作冒险类求生游戏,于2013年4月23日在PC上发行,2015年7月9日在iOS发布口袋版。游戏讲述的是关于一名科学家被恶魔传送到了一个神秘的世界,玩家将在这个异世界生存并逃出这个异世界的故事。《饥荒》大家会不会自己搭建服务器呢?

2024-06-23 15:40:47 1110

原创 如何防止三重勒索勒索软件?

在典型的勒索软件攻击中,威胁分子对您的数据进行加密,索要赎金以换取解密密钥。在双重勒索勒索软件攻击中,黑客在加密之前泄露大量敏感数据。如果您备份了数据,拒绝支付赎金,黑客就扬言要泄露盗取的数据。就算您掏钱换来加密密钥,黑客也可能在过了一段时间后索要钱财,不然就在网上泄露盗取的数据。随着越来越多的公司依赖供应商及其他第三方提供的产品和服务,攻击面随之加大,这为三重勒索勒索软件攻击提供了便利。在三重勒索勒索软件攻击中,黑客企图向数据被盗取的公司和可能受被盗数据泄露影响的第三方索要赎金。

2024-06-20 14:30:28 1028

原创 什么是云恶意软件攻击,如何进行有效的防护

云恶意软件是攻击云平台的恶意代码。恶意代码与您在计算机和移动设备上预料的恶意代码类似。区别在于恶意软件打算做什么、它如何破坏云。云恶意软件主要不是用户担心的问题,而是企业担心的问题。作为使用云服务的客户,我们希望平台能保护我们数据的安全和隐私,免受恶意软件的侵害。但我们几乎无能为力。大多数成熟的云提供商都采取了特殊的安全措施来防御基于云的恶意软件。作为最终用户,您不必过于担心,但您的基本数据应该有离线备份,以防不测。

2024-06-18 14:27:58 806

原创 Steam游戏如何选择适合的服务器

当沉浸在Steam平台上的丰富游戏世界中时,服务器的稳定性和承载能力是确保游戏体验的关键因素。然而,面对Steam庞大的服务器网络,如何评估其稳定性和承载能力,成为了玩家们在选择服务器时必须考虑的问题。通过仔细考虑这些因素,并结合自己的实际情况,玩家可以找到最适合自己的服务器,享受更加流畅和愉快的游戏时光。然而,要获得最佳的游戏体验,选择合适的服务器至关重要。选择一个有 24小时售后服务的服务器也是一个明智的选择,这样的服务器通常能够提供更好的游戏体验,并且在遇到问题时能够得到及时的帮助。

2024-06-08 14:21:59 1292 2

原创 横向扩展和纵向扩展是什么?有什么区别?

用户往往不得不采购比自己目前实际需求容量更大的存储,这就导致两个问题,一是预算的浪费,很多存储空间都是为未来数据增长采购的,花了10TB的钱,但是可能只利用上了5TB,另5TB的资金都白白放在那里。按照过去Scale-up的理念,解决方案就是购买更大容量的存储,那么难免面临数据迁移的问题,用户必须停机迁移数据,意味着服务的中断。传统的存储Scale-up架构的存储就好像传统的火车一样,当后面的磁盘越挂越多的时候,控制器性能以及背板带宽却不能相应提升,因此传统存储在磁盘容量扩容到一定程度时候,往往性能下降。

2024-06-07 14:49:20 901

原创 客户端被攻击怎么办,为什么应用加速这么适合

3、刷Script脚本攻击这种攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器。

2024-06-05 14:40:13 721

原创 翼龙面板是什么,如何进行搭建

翼龙面板是一个开源的,用于游戏服务器管理的程序,可以方便地在网页界面中创建Minecraft,起源引擎游戏和Teamspeak3 服务器。它使用前后端程序,因此可以创建多后端节点,对游戏服务器和服务器节点进行统一管理。对游戏配置文件的自定义支持允许我们自由地配置不同需求的游戏服务器。所以有很多人想要自己搭建配置,那么具体的流程是什么呢?

2024-05-30 14:53:35 1215 1

原创 RASP技术是什么,为什么这么关键

等等诸多问题时,修复已经被利用的漏洞并将RASP插件放入应用程序的部署包中,可以降低安全漏洞发生的风险,确保代码的构建过程安全完成。例如,在对“encrypt”的调用中,RASP工具可以检查“key”的值是否由受信任的密钥存储库发出的,并且在发出后直到“encrypt”函数使用它之前没有被修改过。在防护模式下,它会尝试解决这个问题。由于开源软件使用比较便利,众多软件开发人员在应用程序的开发中使用了此类软件,但是由于开源软件中的安全漏洞比较严重,缺失系统的安全审查机制,使得软件供应链攻击呈现上升趋势。

2024-05-28 15:41:45 1022

原创 关于三次握手详解,让你更加理解

中途丢包又该怎么办?4.首部长度 (Header Length):首部中的选项部分的长度是可变的,因此首部的长度也是可变的,所以需要这个字段来明确表示首部的长度,这个字段占 4 bit,4 位的二进制数最大可以表示 15,而首部长度是以 4 个字节为一个单位的,因此首部最大长度是 15 * 4 = 60 字节。当应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,TCP则把数据流分割成适当长度的报文段,最大传输段大小(MSS)通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)限制。

2024-05-27 15:15:21 728

原创 Minecraft服务器如何搭建

例如,当玩家数量达到20人时,推荐的配置变为2核4G,因为大约10个玩家需要1G内存,20人玩家方面大约占用2G内存,系统运行还需要一些内存。对于更大规模的服务器,如100人以上同时在线,推荐的配置至少需要8核以上的CPU,最低12G内存。单实例最高可选256vCPU ,内存6TB,主频3.8GHz,性能最高可达2400万PPS,80Gbps,100万IOPS,1600万session,网络时延20us+一旦服务器运行起来,可以使用"我的世界"游戏客户端来连接到服务器,并进行进一步的管理和调整。

2024-05-26 14:43:13 620

原创 Steam游戏被攻击怎么办,如何针对性的做好防护措施

如果对配置要求不高,追求性价比的话那弹性云服务器的性价比还是非常高的:云服务器(Elastic Compute Service)是一种简单高效、处理能力可弹性伸缩的计算服务, 帮助快速构建更稳定、安全的应用,提升运维效率,降低IT成本,更专注于核心业务创新。为了应对这些威胁,使用专门的防护措施是必要的。steam游戏平台现在在国内市场很吃香,当我们自己开发的游戏想要上架steam我们需要准备什么,在选择服务器的时候我们又需要考虑哪些因素呢,该怎样选择一款适合自己游戏的服务器是很关键的。

2024-05-25 14:44:50 674

原创 什么是云计算安全?如何保障云计算安全

云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。随着云计算逐渐成为主流,云安全也获得了越来越多的关注,传统和新兴的云计算厂商以及安全厂商均推出了大量云安全产品。但是,与有清晰定义的“云计算”(NIST SP 800-145和ISO/IEC 17788)不同,业界对“云安全”从概念、技术到产品都还没有形成明确的共识。

2024-05-24 15:34:12 1004

原创 如何保护Kubernetes集群

Kubernetes 是一个开源的容器编排平台,最初由 Google 设计并捐赠给 Cloud Native Computing Foundation (CNCF) 孵化。Kubernetes 可以自动化地部署、扩展和管理容器化应用程序,并提供了许多便捷的特性,如服务发现、负载均衡、自我修复等。Kubernetes 的核心理念是将应用程序和基础设施分离,以便更快、更安全、更灵活地开发和部署云原生应用程序。Kubernetes 的组件可以分为两大类:控制平面和数据平面。

2024-05-22 15:05:34 1056

原创 慢速攻击是什么,如何进行有效的防护

客户端与服务器建立连接并发送了一个HTTP请求,客户端发送完整的请求给服务器端,然后一直保持这个连接,以很低的速度读取Response,比如很长一段时间客户端不读取任何数据,通过发送Zero Window到服务器,让服务器误以为客户端很忙,直到连接快超时前才读取一个字节,以消耗服务器的连接和内存资源。和CC攻击一样,只要Web服务器开放了Web服务,那么它就可以是一个靶子,HTTP协议在接收到request之前是不对请求内容作校验的,所以即使你的Web应用没有可用的form表单,这个攻击一样有效。

2024-05-21 15:28:17 608

原创 僵尸网络是什么,为什么说要急于做出防护策略

最后,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。这可能是最出名的僵尸工具。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利用,他们编写出了带有恶意的Bot 工具,开始对大量的受害主机进行控制,利用他们的资源以达到恶意目标。

2024-05-20 15:41:21 685

原创 零信任的到来意味着什么?

零信任的核心思想在于打破默认的“信任”,即“持续验证,永不信任”。传统的安全模型是基于边界的信任模型,内部的用户和设备被信任,外部的用户和设备被视为不可信。而零信任模型则将信任的范围缩小到最小,不再默认信任内部用户和设备,而是始终对所有的用户和设备进行认证和授权,从而更好地保护企业的数据安全。传统的安全模型是基于边界的信任模型,内部的用户和设备被信任,外部的用户和设备被视为不可信。传统的安全模型是基于边界的信任模型,即在企业内部建立一个安全边界,内部的用户和设备被信任,外部的用户和设备被视为不可信。

2024-05-19 15:25:00 511

原创 如何避免API威胁的攻击模式

通常,实现API安全成熟度的第一步是系统地发现这些影子API,并确保每个影子API要么退役,要么正式记录,并纳入组织的API安全控制。2、未经身份验证的资源访问:未经身份验证的资源访问是指用户或系统能够在不提供任何形式的身份验证的情况下访问API资源的情况,这通常是由于API实现或配置中的缺陷造成的。研究发现,API正成为传统攻击和API特定技术的目标。没有解决方案来监控其API活动中的异常情况的组织将面临运行时攻击的风险,例如数据抓取——一种新的数据泄露矢量,使用经过身份验证的API从内部缓慢抓取数据。

2024-05-18 09:06:37 564

原创 DDOS中的NTP放大攻击危害为什么这么大,如何进行有效的防护

在1992 年3月,NTP v3版本RFC-1305问世,该版本总结和综合了NTP先前版本和DTSS,正式引入了校正原则,并改进了时钟选择和时钟滤波的算法,而且还引入了时间消息发送的广播模式,这个版本取代了NTP的先前版本。比如说德迅DDoS防护服务,是以省骨干网的DDoS防护网络为基础,结合自研的DDoS攻击检测和智能防护体系,向您提供可管理的DDoS防护服务,自动快速的缓解网络攻击对业务造成的延迟增加,访问受限,业务中断等影响,从而减少业务损失,降低潜在DDoS攻击风险。NTP的防御措施是怎么样的呢?

2024-05-17 15:21:47 1003 2

原创 SSE 与 SASE哪个云原生安全框架更加适合

而提到安全性就不得不提到WAAP全站防护了,全站防护是基于风险管理和WAAP理念打造的安全方案,以“体系化主动安全” 取代安全产品的简单叠加,为各类Web、API业务等防御来自网络层和应用层的攻击,帮助企业全面提升Web安全水位和安全运营效率。与SASE一样,领先的网络和安全供应商也有SSE选项。然而,伴随着SASE的不断实践和落地,Gartner顺势提出了一种新兴的云原生安全框架——安全服务边缘(SSE),与SASE解决方案相比,SSE更加注重安全性,可以满足一些IT领导者只需要SASE功能子集的需求。

2024-05-16 15:08:41 761

原创 容器安全在云原生的安全上有什么大作为

通常来说,发动攻击的ip设备同时也是被黑客攻击控制的,如果存活时间很短,表示攻击后并没有有效的持久化,由于容器的销毁或者 安全系统的查杀,黑客会在短时间内失去对目标的控制权。攻击中使用了多少种镜像可以很好的表示出黑客攻击的多样性,攻击中使用的镜像数量是呈上升趋势的,每月平均新增攻击镜像3.6个,可见攻击方法和手段越来越多。新增攻击镜像的增速也是呈上升趋势的,平均每月增长3.6个新的攻击镜像,与之对比,攻击镜像的消亡速度也是呈现上升趋势,平均每个月减少2.4个攻击镜像。通过每日攻击者使用镜像发动的攻击次数。

2024-05-15 14:57:33 476

原创 业务逻辑攻击是什么,如何有效进行防护

常见的OWASP漏洞,比如SQL注入漏洞,或多或少都具有某些识别特征,都是可以被漏洞扫描工具给自动或半自动化地扫描出来的,但是这样的工具却很难准确捕捉业务逻辑漏洞----这是因为业务逻辑漏洞本质上属于设计漏洞,是结构上的而不是实现上的,每一个业务逻辑漏洞都有它的独特性,很难复制或通过脚本捕获,因此逻辑漏洞大多需要配合代码审计和手工测试才能被发现---逻辑漏洞是工具无法替代手工的一类漏洞。业务逻辑本质上就是对真实业务的映射与抽象,实际上,我们口口声声的业务逻辑,只是用代码实现的真实业务的规则映射。

2024-05-14 15:32:54 759

原创 TLS洪水攻击是什么,如何进行有效的防护

这种类型的攻击从系统逻辑来看是合法的,但实际上却是将请求滥用以破坏应用程序的正常使用的。如前所述,TLS 加密可能会导致难以识别和阻止恶意流量,加密洪水攻击可能会产生大量误报,从而导致不必要的安全警报并影响安全解决方案的性能,准确检测这些攻击需要先进的威胁检测解决方案,能够区分合法流量和恶意流量。简单来说,攻击采取中间人(MitM)方案的形式,其中攻击者诱使受害者打开他们控制的网站以发出带有特制FTP负载的跨域HTTPS请求,然后将此请求重定向到使用与网站兼容的证书的FTP服务器,最终形成有效TLS会话。

2024-05-13 14:56:49 683

原创 CDN与ADN有什么区别异同,我们应该如何选择

ADC是传统的网络负载均衡的升级、扩展,它是一种综合的交付平台设备,其综合了负载平衡、TCP优化管理、链接管理、SSL VPN、压缩优化、智能网络地址转换、高级路由、智能端口镜像等各种技术手段的综合平台。通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络,CDN系统能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上。除此之外,SCDN,即安全内容分发网络,是在CDN的基础上增加了安全防护功能的一种网络服务。

2024-05-12 16:44:54 843

原创 针对头疼的UDP攻击如何定制有效的防护措施

由攻击工具伪造的攻击报文通常都拥有相同的特征字段,比如都包含某一字符串或整个报文内容一致,而对于UDP反射放大攻击中那些由真实网络设备发出的报文,在数据段不具备相同特征,但其目的端口都是固定的,所以不难发现UDP Flood攻击报文都具有一定的特征。反射攻击正是利用了UDP协议面向无连接、缺少源认证机制的特点,将请求包的源IP地址篡改为攻击目标的IP地址,最终服务器返回的响应包就会被送到攻击目标,形成反射攻击。在数据传输时间很短,以至于此前的连接过程成为整个流量主体的情况下,UDP也是一个好的选择。

2024-05-11 19:52:28 517

原创 拥有蝴蝶效应的爬虫如何进行防护

在互联网的世界中,蝴蝶效应的呈现则更为明显,身为互联网使用者,你的每一次点击,每一个打开,每一个保存与分享都不仅仅只是点击、打开、保存、分享,它们都将汇集成为数据,成为你互联网畅游的路径。我们可以看到,最基础的爬虫所带来的,犹如那只南美洲亚马逊河流域热带雨林中的蝴蝶,拍一拍翅膀,或许只是抖抖阳光雨露,潇洒飞去,或许带来的就是一连串由它而起,又似乎与它无关的后续风暴。显然不可能,如果没有爬虫的存在,你将不再有可能被搜索引擎抓到,在重度依赖搜索引擎的现代用户世界中,你也就成为了‘存在而不可见的’透明人。

2024-05-10 16:57:42 687

原创 漏洞伴随App无时不在,该怎么办?

因此,在面对APP漏洞频发的情况时,我们应该充分认识到渗透测试的价值和局限性,并综合运用多种手段来确保APP的安全性。安卓系统本身就存在漏洞,比如openSSL漏洞、Pileup漏洞、耗电等层出不穷的漏洞,再加上安卓系统的开源性,在带给开发者灵活性的同时,也给某些黑客带来可乘之机。在APP安全领域,渗透测试可以帮助开发者发现APP中的漏洞,并提供相应的修复建议,从而提升APP的安全性。随着协议,工具,标准,开发系统和技术的创新,对确保正确使用新技术开发应用程序而言,知识和必要的培训至关重要。

2024-05-08 15:45:47 718

原创 弹性云服务器是什么,为何如此受欢迎

ECS(Elastic Cloud Server),即弹性云服务器,是由vCPU、内存、磁盘等组成的获取方便、弹性可扩展、按需使用的虚拟的计算服务器。而购买云服务器,仅为自己需要使用的资源(网络、服务器、存储等)付费,提高资源利用效率,同时也避免了不必要的浪费,优化了运营成本。例如图形渲染、工程制图。直白的说,所谓的弹性,即云端的可用资源能够随着用户的需求而灵活变化、自由升降。(1)丰富的规格类型:提供多种类型的弹性云服务器,可满足不同的使用场景,每种类型的弹性云服务器包含多种规格,同时支持规格变更。

2024-05-07 14:13:14 728

原创 如何构建进攻性的网络安全防护策略

此外,防御性安全措施只能防止已知的攻击媒介,使组织暴露在新的和未知的网络威胁之下。进攻性安全是防御性安全的补充,可以为组织提供一种测试其防御和识别需要解决的安全漏洞的方法。通过模拟真实世界的攻击,进攻性网络安全测试可以识别对组织构成最大风险的漏洞,使公司能够将安全投资和精力集中在能够提供最大投资回报的地方。进攻性安全(Offensive security)是指一系列主动安全策略,这些策略与恶意行为者在现实世界的攻击中使用的策略相同,区别在于其目的是加强而非损害网络安全。找出应用中存在的安全漏洞。

2024-05-04 14:09:34 700 1

原创 SYN Flood攻击是什么,如何防止攻击

攻击者发送TCP SYN,SYN是TCP三次握手中的第一个数据包,而当服务器返回ACK后,该攻击者就不对其进行再确认,那这个TCP连接就处于挂起状态,也就是所谓的半连接状态,服务器收不到再确认的话,还会重复发送ACK给攻击者。为了克服这个缺点,DoS攻击者开发了分布式的攻击。以多个随机的源主机地址向目的主机发送syn包,而在收到目的主机的syn+ ack包后并不回应,目的主机为这些源主机建立大量的连接队列,由于没有收到ack一直维护这些连接队列,造成资源的大量消耗而不能向正常的请求提供服务。

2024-05-03 15:01:33 824

原创 撞库攻击是什么,如何进行有效的防护阻止

黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,由于许多用户重复使用相同的用户名和密码,攻击者可以使用撞库攻击获得对其他网站上用户帐户未经授权的访问。威胁检测与分析依赖云端强大的基础数据收集系统 ,结合自主研发的多款、累计数十种提取方法的核心情报提取系统 ,快速且自动化的生产高覆盖度、高准确度、上下文丰富的情报数据。为各种不同类型的业务提供独特的价值。据统计,撞库攻击的成功率通常为1%到3%,但动辄数千万甚至上亿的泄露数据,最终成功的攻击可达上万,对于企业和个人来说危害性非常大。

2024-04-30 17:27:19 1689 1

原创 软件供应链安全是什么,如果做到防护的最佳实践

受损软件后续会危害客户的数据或系统。”换个说法:黑客入侵了你信任的供应商并将恶意代码注入到其产品中,然后这些产品最终会进入到你的系统里,可能会导致黑客能够访问你的敏感数据,或者破坏你的代码从而染指你的客户,让你面临勒索软件攻击或其他恶意活动风险。下载后,攻击者就可以利用恶意包中的恶意软件盗取用户名和密码等私密信息,用以在组织的基础设施中横向移动,并向外突破,染指组织的客户和合作伙伴。ENISA的另一重要发现是,所分析的供应链攻击中,超过半数供应商要么不知道攻击已经发生,要么隐瞒了攻击已发生的事实。

2024-04-29 16:09:36 589 1

原创 SSRF漏洞是什么,如何进行有效防护

SSRF是服务器对用户提供的可控URL过于信任,没有对攻击者提供的URL进行地址限制和足够的检测,导致攻击者可以以此为跳板攻击内网或者其它服务器由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在。1、严格校验用户输入的URL,可以使用白名单过滤来限制输入,只允许特定的协议、主机和端口,列如限制请求的端口为 http 常用的端口,80、443、8080、8090 等。图片加载存在于很多的编辑器中,编辑器上传图片处加载设定好的远程服务器上的图片地址,如果没对加载的参数做限制可能造成SSRF。

2024-04-26 15:56:14 1436 1

原创 什么是计算机蠕虫?如何进行有效防护

创新的日志解析能力:解析规则激活,仅当接收到对应的日志后,规则才会被激活,同时支持未识别日志水印处理,采用多级解析功能和动态规划算法,实现灵活的未解析日志事件处理,同时支持多种解析方法(如正则表达式、分隔符、MIB信息映射配置等);日志审计是提供全维度、跨设备、细粒度的日志关联分析,透过事件的表象真实地还原事件背后的信息,为用户提供真正可信赖的事件追责依据和业务运行的深度安全监控,协助用户全面审计信息系统整体安全状况。1.网络拥堵:蠕虫通过大量的网络传输和复制活动,会导致网络拥堵,降低网络的可用性和性能。

2024-04-25 15:07:36 938

原创 裸金属服务器是什么

裸金属,是直译过来的,英文名称是Bare Metal,或者被称作Bare Machine,但是前者听起来更加酷一些,因此一般都是这么叫的,如果说“裸金属”听起来懵,先理解下裸机,小时候我们攒机,经常攒出来的就是一台裸机,他就是指没有操作系统的计算机硬件。因此,裸机服务器又重新流行起来,因为它既有物理服务器的配置,又有虚拟机的方便管理。如果要说缺点,价格算是一个,裸金属的收费,基本按照包年包月的,不像虚拟资源,可以按照使用量计费,但是对这些需要裸金属的业务,得到的回报,应该比这些资源的付出要多得多。

2024-04-24 14:18:08 1024 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除