自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(236)
  • 收藏
  • 关注

原创 Linux下快速搭建七日杀官方私人服务器教程

property name="PlayerKillingMode" value="1"/> #玩家之间能造成的伤害,默认1.敌人0.无2.非同盟3.所有人。<property name="ZombiesRun" value="0"/> #僵尸行走,默认值0,白天走晚上跑 1为不跑 2为一直跑。<property name="DayLightLength" value="18"/> #游戏内白天的时间(单位小时h)

2024-08-23 16:11:09 523

原创 盘点分析2024上半年网络攻击趋势

根据威胁情报中心的报告,2024年上半年,广东省受境外APT团伙攻击的情况最为突出,其次是江苏、四川、浙江和上海等地区。在2024年上半年,全网监测到的网络层的DDoS攻击次数高达4128亿次,表明DDoS攻击仍然是网络安全领域的一大威胁。同时,应关闭不必要的服务和端口,以减少服务器的攻击面。随着技术的发展和黑客手段的不断更新,新型攻击手段如双重勒索等不断涌现,给企业的网络安全带来了新的挑战。定期备份服务器的数据,可以在服务器被攻击或数据丢失时,快速恢复数据和系统,降低服务器被攻击的风险。

2024-08-22 16:50:14 479

原创 300万电动牙刷被当肉鸡拿去DDOS攻击!

尽管此次事件并非真实,但仍然警示企业要注意保护所有暴露在互联网上的设备,包括但不限于路由器、服务器、物联网设备等,确保及时安装安全更新并设置强密码,以防被招募至DDoS僵尸网络中。将敏感物联网设备保存在防篡改的情况下,添加一个功能,当有人对其进行处理时会禁用连接的设备,并且只允许对敏感设备进行身份验证访问,这些都是增强物联网设备物理安全的几种方法。随着物联网设备在线连接,黑客可以利用漏洞进行各种恶意活动,甚至利用对更广泛网络的访问,采取适当的措施来增强物联网设备的安全性。利用物联网设备上的自动更新功能。

2024-08-21 17:33:16 687

原创 国内知名电器集团售后服务系统被黑!损失1.2亿!

自2019年APP监管元年以来,为深入落实《网络安全法》、《个人信息保护法》,《App收集个人信息基本要求》等国家法律法规与相关要求,国家网信办、工信部、公安部、市场监管局及各个省份通信管理局等多个监管机构陆续开展App专项治理工作,对不合规的APP进行整改通报及下架。为了进一步打击犯罪源头,2024年1月,专案组再次行动,前往山东、辽宁两地,成功抓获两款黑客软件的主要开发人员张某和白某,并查获了两套外挂软件的源代码,再次查扣涉案资金200余万元。快速省心过等保,就选德迅云安全。

2024-08-20 23:06:56 409

原创 利用AI逃避规则,黑客的舞台又出神技!

该研究团队实地演示了一项实验,他们将与APT28黑客组织关联的知名恶意软件STEELHOOK样本及其对应的YARA规则输入到一款强大的AI语言模型中,请求模型修改源代码以实现躲避检测,同时确保软件的基本恶意功能得以保留且生成的新代码逻辑无误。近日,网络安全研究机构Recorded Future发布的一项研究报告揭示了一个令人警醒的趋势:AI正被恶意行为者用于强化并变异小型恶意软件源代码,使其巧妙地规避基于字符串匹配的传统YARA检测规则,从而显著降低被检测及拦截的概率。识别AI网络钓鱼攻击是防范的第一步。

2024-08-19 16:55:31 404

原创 等保测评|全面理解渗透测试

它不仅可以帮助组织发现潜在的安全风险,还可以提高网络的安全防护能力,降低遭受网络攻击的风险。总之,渗透测试是一种重要的计算机安全评估方法,它可以模拟黑客的攻击手段和行为,发现系统潜在的安全问题并评估系统的防御能力。德迅云安全已获得CMA和CNAS双重认证资质,公司拥有一支掌握现代化技术的骨干测试力量,完善的软硬件测试开发平台和先进的测试工具,可为用户单位提供全方位测试测评服务。它通过模拟恶意攻击者的行为和手段,对系统进行深入的漏洞扫描和攻击模拟,以发现潜在的安全问题并评估系统的防御能力。

2024-08-12 16:57:23 491

原创 【网络安全科普】勒索病毒 防护指南

常规的杀毒软件查找病毒的原理一般是对当前计算机上的文件进行特征的检测,检测完成后和现有的病毒库中的特征数据进行匹配,如果可以匹配成功则找到病毒文件,因此现有的勒索病毒对我们常用的常规杀毒软件是一个很大的挑战。一旦勒索病毒感染了计算机,它会立即开始加密用户的文件,包括文档、图片、视频等,并在屏幕上显示要求用户支付赎金的消息。从操作系统来看被植入病毒的主要是Windows XP、Windows 7,原因是目前这些系统中有一部分微软官方已经不再支持更新、以及补丁的维护,一般会存在较多的无法及时修复的漏洞。

2024-07-20 15:57:52 1586

原创 物联网安全风险分析

Ivanti公司是该领域的领导者,成功开发并推出了四种物联网安全解决方案:用于RBVM的Ivanti Neurons、用于UEM的Ivati Neuron、支持医疗物联网(IoMT)的医疗保健Ivanti Neurons,以及基于该公司收购Wavelink的用于保护工业物联网安全的Ivanti Neurons。除此之外,在运营技术(OT)网络中,分配给每个高级物联网传感器的许多角色和身份的迅速增加,以及它们与运行业务的关键任务系统的接近,网络攻击者喜欢将物联网设备作为攻击目标也就不足为奇了。

2024-07-18 16:40:07 656

原创 常见 Web漏洞分析与防范研究

在当今数字化时代,Web应用程序扮演着重要的角色,为我们提供了各种在线服务和功能。然而,这些应用程序往往面临着各种潜在的安全威胁,这些威胁可能会导致敏感信息泄露、系统瘫痪以及其他不良后果。

2024-07-11 23:50:56 1018

原创 为服务器安全保驾护航的“三道防线”!

在一场珠宝展览中,除了大门保安外,还会有专门的保安保护最珍贵的珠宝。同样,网络防火墙会检查每一个进出网络的数据包,根据预先设定的安全规则,判断这个数据包是否安全,从而决定是否允许它通过。简单来说,企业主机安全就像是服务器贴身安全管家,对服务器内部的东西进行监控管理,通过系统平台可视化管理,掌握主机的情况,对可能出现的风险提前预防规避,提高主机安全防御。今天我们要分享的就是在网络安全中,为了更好的保障服务器的安全,服务器通常设置的三道防线,它们分别是:防火墙,Web应用防火墙以及主机安全!

2024-07-10 16:02:01 727

原创 惊天爆料!100 亿密码现身流行黑客论坛,网络安全亟待拯救

如果一旦他们掌握了足够的数据,就会提交虚假的纳税申报单。另外不得不提的是,无论口令设置的如何复杂,都存在被破解的可能,最有效能够提高账户安全性的方式是使用双因素鉴别,即除了用户名/口令这种最常见的鉴别措施之外增加一种与个人身份绑定的鉴别措施,例如手机验证码、动态令牌、Ukey、人脸识别等,这样即使用户名和口令被黑客窃取,其也无法登录账户。首先,他们会将被盗的数据文件先检查一遍,看看有没有什么有价值的东西,比如受害者的身份验证凭证,个人信息(如姓名,地址和电话号码)以及财务信息(如信用卡详细信息)。

2024-07-08 17:11:05 599

原创 “金融云遭勒索攻击,60余家信用社服务被迫中断,安全警钟再响!!!

由于区块链技术热炒以及数字货币的推广运营,如比特币、以太币等层出不穷的数字货币各种热炒,在这些的利益驱使下便出现各种模式的挖矿木马程序,挖矿木马主要就是通过利用各种手段,将挖矿程序植入到用户的计算机中,在用户不知情的情况下,偷偷利用用户的计算机进行执行挖矿功能,从而获取收益。攻击者向网络广播地址发送ICMP包,并将回复地址设置成受害网络的广播地址,通过使用ICMP应答请求数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对次ICMP应答请求作出答复,导致网络阻塞。

2024-07-06 23:49:05 1036

原创 安全设备篇——WAF

基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。WAF采用反向代理模式以旁路的方式接入到网络环境中,需要更改网络防火墙的目的映射表,网络防火墙映射WAF的业务口地址,将服务器的IP地址进行隐藏。透明网桥模式是透明的,所以不会干预任何网络中的设备,如图所示。单机模式下,Web应用防火墙只要串入Web服务器的前端即可进行防护,同时并不影响Web服务器的其他应用,如图所示。

2024-07-04 22:37:22 498

原创 一篇文章搞懂弹性云服务器和轻量云服务器的区别

对于公司或者开发者来说,服务器是必不可少的学习工具,此外,弹性云服务器通常还提供了丰富的网络和安全功能,如负载均衡、安全组等,方便用户构建复杂的业务架构和满足严格的安全需求。同时,由于其高度可定制性,弹性云服务器也适用于各种规模的业务场景,无论是初创企业还是大型集团,都可以找到适合自己的配置方案。同时,轻量应用服务器也提供了丰富的模板和应用市场,用户可以根据自己的需求快速选择和部署应用,无需从零开始搭建。在众多的云服务器类型中,弹性云服务器和轻量云服务器因其各自的特点和优势,受到了广大用户的青睐。

2024-07-03 22:41:14 312

原创 什么是CC攻击,如何防止网站被CC攻击的方法

CC攻击前身是一个名为Fatboy的攻击程序,而之所以后来人们会称之为CC,也叫HTTP-FLOOD,是因为DDoS攻击发展的初期阶段,绝大部分DDoS攻击都能被业界熟知的“黑洞”(Collapsar,一种安全防护产品)所抵挡,CC攻击的诞生就是为了直面挑战黑洞。能够提供稳定加速,同时在加速节点深度集成抗DDoS、CC攻击的防护功能,基于加速节点的计算能力,使用深度学习的算法,智能预判分析攻击行为,在边缘加速节点完成DDoS清洗和恶意请求拦截,从而保护源站。提供多种组件,了解业务监控和核心指标变化情况。

2024-07-02 21:50:52 680

原创 详解 HTTP 中间人攻击

cookie 和 token 的验证发生在业务层,如果 HTTP 协议层不校验身份,那么数据在传输过程中,网络代理或中间服务器仍然可以携带正确的 cookie 和 token 等业务层的验证数据,然后篡改数据再次发出,由于有正确的验证数据,那么业务层便无妨识别真伪。客户端使用证书颁发机构的公钥验证数字证书是否有效,无效则断开与服务端的连接,有效则拿到服务器公钥,用伪随机数生成会话密钥,客户端使用服务器公钥通过非对称加密算法加密会话密钥,将结果传给服务器,服务器接受到加密后的会话密钥之后,用私钥将其解密。

2024-06-30 22:44:03 837

原创 什么是udp攻击,为什么udp攻击这难防御

不同于TCP协议,UDP协议是一种无连接的协议,使用UDP协议传输报文之前,客户端和服务器之间不建立连接,如果在从客户端到服务器端的传递过程中出现报文的丢失,协议本身也不做任何检测或提示。由攻击工具伪造的攻击报文通常都拥有相同的特征字段,比如都包含某一字符串或整个报文内容一致,而对于UDP反射放大攻击中那些由真实网络设备发出的报文,在数据段不具备相同特征,但其目的端口都是固定的,所以不难发现UDP Flood攻击报文都具有一定的特征。UDP反射放大攻击有两个特点,一是属于UDP协议,二是目的端口号固定。

2024-06-21 16:19:03 525

原创 方舟生存进化ARK个人服务器搭建教程保姆级

在创建新服务器新地图时,最好是在ark文件夹中的server文件单独的创建一个新的文件夹命名为server X多少方便你后期的管理,每一个新服务器新地图都单独分开方便你后期的管理。如果你的服务器配置比较高你是可以创建几十个地图的,这个时候把每个服务器地图的地图文件归属文件整理好后期你管理起来就是轻松很多,不会出现一个地图服务器在修改调整时因为一些误操作而找不到具体的文件数据在哪里,从而让服务器稳定运行保障玩家游戏体验感。这个就是我们服务器的名称,在面板配置名称处去修改为你自己喜欢的服务器名称即可。

2024-06-01 22:37:45 830

原创 翼龙游戏面板 Pterodactyl Pane前端架设

由于使用隧道封装技术对云服务器的IP报文进行封装,所以云服务器的数据链路层(二层MAC地址)信息不会进入物理网络,实现了不同云服务器间二层网络隔离,因此也实现了不同专有网络间二层网络隔离。高性能 单实例最高可选256vCPU ,内存6TB,主频3.8GHz,性能最高可达2400万PPS,80Gbps,100万IOPS,1600万session,网络时延20us+弹性 支持分钟级别创建千台实例,多种弹性付费选择更贴合业务现状,同时带来弹性的扩容能力,实例与带宽均可随时升降配,云盘可扩容。

2024-05-30 21:56:31 577

原创 雾锁王国服务器部署保姆级教程

由于使用隧道封装技术对云服务器的IP报文进行封装,所以云服务器的数据链路层(二层MAC地址)信息不会进入物理网络,实现了不同云服务器间二层网络隔离,因此也实现了不同专有网络间二层网络隔离。单实例最高可选256vCPU ,内存6TB,主频3.8GHz,性能最高可达2400万PPS,80Gbps,100万IOPS,1600万session,网络时延20us+一种简单高效、处理能力可弹性伸缩的计算服务, 帮助您快速构建更稳定、安全的应用,提升运维效率,降低IT成本,使您更专注于核心业务创新。

2024-05-29 23:18:28 624

原创 零信任成败的关键:微隔离

有南北向,就要有东西向,业务与业务之间的访问,同样存在安全隐患,假设一台web服务器被攻破,由于门户网站对DB有很高的访问权限,黑客将无阻拦的通过web服务器进一步攻破数据库,而微隔离正是解决这种东西向安全的零信任架构。微隔离能够带给我们的,是更智能的安全解决方案。我们不再针对传统网络结构中诸如IP地址、域、地区等简单概念创建安全策略,而是建立在权限的基础上,控制网络业务之间的互访,可以基于用户、基于业务类型或是基于分级,通过对业务流量拓扑的分析,用最快的速度给出最合理的、最适于当下的规则集。

2024-05-28 21:55:00 663

原创 我的世界开服保姆级教程

注意:这里我们搭建的是Linux系统(Ubuntu发行版),有些新手会喜欢装Windows系统,这里强烈不推荐,Windows系统在服务器中的表现实在不怎么样,大大降低服务器性能,一两个人在线就会卡的要死。单实例最高可选256vCPU ,内存6TB,主频3.8GHz,性能最高可达2400万PPS,80Gbps,100万IOPS,1600万session,网络时延20us+一种简单高效、处理能力可弹性伸缩的计算服务, 帮助您快速构建更稳定、安全的应用,提升运维效率,降低IT成本,使您更专注于核心业务创新。

2024-05-27 22:34:32 823

原创 泰拉瑞亚从零开始的开服教程

首先服务器方面,推荐德迅云弹性云服务器,首单特惠低至48元/月,初始配置可以选择最低这款,这个配置可容纳大概5个人左右,后续如果说人多了,也可以直接升级,使用比较方便,然后就是电脑/手机上安装好SSH工具,如果有了请忽略,我电脑上用的是WindTerm,手机上用的是juiceSSH,安装好后正式开始进入教程。高性能:单实例最高可选256vCPU ,内存6TB,主频3.8GHz,性能最高可达2400万PPS,80Gbps,100万IOPS,1600万session,网络时延20us+

2024-05-26 22:10:59 1578

原创 什么是SSL证书?如何选择SSL证书?

证书过期后,用户访问网站,浏览器会出现类似“网站证书过期,不安全”等提示,“关闭页面”的按钮很大,“继续访问”的按钮很小,用户绝大多数情况下,都会选择X掉不访问。为了避免再次发生这个问题,老师决定,给家长群安装SSL证书,配置安装成功后,老师就可以使用群发功能,每次要通知家长什么事,直接私信给所有家长,家长只认老师的微信号,这样一来,骗子就无从下手了。第一个好处就是安全。当用户连接Web站点后,如果该网站受证书保护,服务器会进行响应,并自动将证书传给用户,用户会得知,这个网站是自己想访问的那个,是安全的。

2024-05-25 22:14:48 1039

原创 与WAF的“相爱相杀”的RASP

简单而言,WAF是一种专门用于分析HTTP/HTTPS流量的专用防火墙,可以深入到每一次HTTP/HTTPS请求和详情中去检查是否包含敏感字段,然后放行正常行为,拦截恶意行为,就像自来水过滤器一样,把“杂质”从庞大的流量中剔除出去,这样应用程序就只会响应正常的请求,从而达到保护应用程序的目的。WAF在解密流量时,由于无法深入到应用内部,因此只能对HTTPS流量进行解密,再深一层就无能为力了,比如将数据通过Base64加密,甚至只需简单切换字母的大小写就可以绕过WAF的防御。

2024-05-24 20:16:41 903

原创 全面了解CC攻击和防范策略

而且是经过TCP握手协议之后,CC的攻击原理很简单,就是模拟多个用户对一些资源消耗较大的页面不断发出请求,从而达到消耗服务器资源的目的,当服务器一直都有处理不完的大量数据请求时,服务器资源浪费过多,就会造成堵塞,而正常用户的访问也会被终止,网站陷入瘫痪状态。客户端如果是一个正常的浏览器,那么就会支持http头中的set cookie和302重定向指令,将带上正确的Token再次访问页面,这时候后台检测到正确的Token,就会放行,这之后用户的Http请求都会带有这个Token,所以并不会受到阻拦。

2024-05-23 22:45:43 1004

原创 浅谈网络安全态势感知

在安全大数据的基础上,进行数据整合、特征提取,然后应用一系列态势评估算法生成网络的整体态势状况,应用态势预测算法预测态势的发展状况。采用先进的大数据架构,通过采集系统的网络安全数据信息,对所有安全数据进行统一处理分析,实现对网络攻击行为、安全威胁事件、日志、流量等网络安全问题的发现和告警,打造安全可监控、威胁可感知、事件可控制的安全能力。网络空间环境日趋复杂,随着网络攻击种类和频次的增加,自建强有力的网络安全防御系统成为一个国家发展战略的一部分,而网络态势感知是实现网络安全主动防御的重要基础和前提。

2024-05-22 21:49:43 1018

原创 SYN Flood是什么?这篇给你讲明白!

手,还体现在超时与重传的机制。它利用了TCP协议的三次握手机制,攻击者通常利用工具或者控制僵尸主机向服务器发送海量的变源IP地址或变源端口的TCP SYN报文,服务器响应了这些报文后就会生成大量的半连接,当系统资源被耗尽后,服务器将无法提供正常的服务。这种行为的关键结果是,必须将新的(或未使用的)内存专用于复制的TCB,而不是更新已分配的内存。此时就需要Anti-DDoS系统的能力了,它部署在网络入口处,在服务器之前处理SYN报文,识别出虚假源,屏蔽来自这些地址的报文,只将合法的SYN报文传递给服务器。

2024-05-21 22:54:53 987

原创 “裸奔”的容器,安全问题迫在眉睫

例如,我们可以参考CIS(互联网安全中心)制定的标准或公司特定的安全强化策略,对当前的容器环境进行全面细致的安全合规性检查,找出并明确指出与推荐安全配置之间的差异。在这样的概念下,容器安全防护是一个持续不断的过程,而且应该整合到您的开发流程中,并通过自动化的方式来减少手动工作,并延伸到基础架构的维护与运营。因为这个评分机制提供了一个大家都看得懂、跨职能的风险衡量标准,不仅有助于各团队理解和遵守统一的安全要求,也能让大家在保障容器安全性上有一致的工作行为和决策依据,形成共同的合作规范。

2024-05-20 22:30:36 751

原创 DDoS攻击:企业与个人都应了解的基本知识

抗D盾是新一代的智能分布式云接入系统,接入节点采用多机房集群部署模式,隐藏真实服务器IP,类似于网站CDN的节点接入,但是“抗D盾”是比CDN应用范围更广的接入方式,适合任何TCP 端类应用包括(游戏、APP、微端、端类内嵌Web等)。DDoS攻击通常是难以追踪的,这是因为攻击流量来自分布在全球的大量合法设备,这些设备可能已被攻击者感染,成为僵尸网络的一部分。在DNS反射攻击中,攻击者伪造受害者的IP地址,向大量的DNS服务器发送请求,请求的响应会被放大到正常大小的数十倍。

2024-05-19 21:35:31 741

原创 安全检测 | 数据库审计系统为何如此重要?

企业在选购数据库审计产品时首先要了解自己企业的应用状态,了解哪些业务系统会访问数据库,哪些人使用客户端,或是远程访问数据库,另外还要明确企业的审计目标,只有明确了这些主要的目的,才能根据不同的目的去考察数据库审计产品,因为每个厂家的产品都有自己的特色,可以根据企业自身的需求来选择比较适合的产品。此外,日志或自带审计的系统对性能影响非常大,它会产生大量文件来消耗硬盘的空间,实际上中大型系统都无法使用,如果偶尔排查问题时用用还是可以的,但是,从安全管控的合规性来看,第三方独立的审计设备也是必要的。

2024-05-18 21:36:42 1042

原创 网络安全、信息安全 | “网站安全监测服务”概述。

依托于大数据安全分析技术,有效监测网站存在的响应情况、网页违规内容、网页黑链、网页木马、网页篡改、网站域名劫持、网页漏洞、网站违规备案等安全风险,保障客户网站应用的安全性。网站安全监测平台除了扫描网站的漏洞和监测网站的安全事件和可用性,还将赋能网站内容安全治理,助力各个监管机构及服务平台共同构建专业、健康的媒体环境,营造良好网络空间。网站安全监测可通过多线路远程实时监测目标站点的网站状况,包括在多种网络协议下的可用性以及通过DNS解析监测网站可用性等能反映网站性能状况的内容,并及时通知用户。

2024-05-17 22:45:01 797

原创 安全访问服务边缘(SASE) 为数字化时代而生

SASE改变了传统应用访问和安全防护模式,可极大提升用户访问混合环境下各类服务的便利性和安全性,它为企业的数字化转型而生,其重云端轻地端,边缘化去中心的服务架构能更好适应数字化转型企业的IT建设需求,多合一的网络安全能力可以解决云时代下大量企业面临的实际问题,中国特色化SASE发展前景让人期待。零信任代表了新一代的网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。

2024-05-16 21:30:25 686

原创 【安全每日一讲】API是什么?解密API背后的奥秘

同样,API的存在可以提升应用程序之间数据交互的效率,不管是基础数据传输,还是更高级的自动化管理和分析,通过API可以最大化延伸应用程序数据的价值。API全称Application Programming Interface,即应用程序编程接口,是一些预先定义的函数,或指软件系统不同组成部分衔接的约定,用于传输数据和指令,使应用程序之间可以集成和共享数据资源。淘宝、京东等电商平台提供了API,允许第三方开发者通过API访问电商平台的数据和功能,从而实现电商平台的扩展和应用。

2024-05-15 16:50:17 675

原创 安全测试丨慢速攻击的三种形式和防护思路

攻击者就是利用了这点,对服务器发起一个HTTP请求,一直不停的发送HTTP头部,但是HTTP头字段不发送结束符,之后发送其他字段,而服务器在处理之前需要先接收完所有的HTTP头部,导致连接一直被占用,这样就消耗了服务器的连接和内存资源。关于慢速攻击原理,有个比喻非常的形象,可以把被攻击的WEB服务器看作一个咖啡厅,通常用餐的步骤是:点单、付款、用餐,而攻击者就像是这个咖啡厅竞争对手,他雇佣了许多看似正常的客人进来用餐,结果就会发生了许多不正常的情况。上面三种类型的顾客,其实共性就一个字:慢!

2024-05-14 22:18:09 927

原创 安全测试|常见SQL注入攻击方式、影响及预防

-" query = "INSERT INTO students (name) VALUES ('%s')" % (name) conn.executescript(query) # 检视已有的学生信息 cursor = conn.execute("SELECT id, name from students") print('IDName') for row in cursor: print('{0}{1}'.format(row[0], row[1])) conn.close()

2024-05-13 18:57:47 962

原创 【安全每日一讲】加强数据安全保护 共享数字化时代便利

传统的数据分析方法和工具难以从非结构化数据中识别信息内容和重要程度,在规则制定方面,各地区各部门对数据分类分级制度的定位和规则存在差异,同时,数据的类别级别需要结合业务场景进行动态调整,在不同场景下的等级认定以及相应的管控或处理技术可能不同,数据分类分级的持续性难以保持。由于AI技术的普及、算法的滥用和深度伪造等新技术带来的大量真假难辨的新闻事件,增加了辨别网络舆情真伪的困难度,增加了侵权案件、隐私泄露事件的发生,降低了恶意攻击成本、增加了隐蔽性,同时,增加了政府管理难度、危害国家社会民众利益。

2024-05-12 17:30:31 901 1

原创 浙江德迅:代码审计提升系统安全,为企业数字化繁荣保驾护航

在软件供应链中,安全性至关重要。综上,代码审计是一项重要的安全活动,企业在面临大规模代码库、需要定期安全审查、集成到开发流程中、响应监管要求、安全事件响应、供应链安全等场景下,都需要一套代码安全审计系统,以提高应用程序安全性、确保合规性、优化开发流程,从而保障企业核心资产,称得上是企业安全开发过程中的“定海神针”。德迅云安全代码审计,可以帮助开发、测试和安全团队在软件安全开发的早期发现漏洞与不规范编码,并引导修复与校正,降低软件安全问题的修复成本,提升软件安全质量,不断提高软件开发人员的安全开发水平。

2024-05-11 15:54:51 835

原创 让云上用户拥有安全感 可信或成云服务器标配安全能力之一!

一旦我们系统发生安全事件,其实对于我们来说,这个影响是巨大的,经常不少用户反馈中了勒索病毒,木马,文件被删除的情况发生,多数都是忽略了,甚至是为了简单登录服务器,密码就是Aa123456登录服务器等,这种就是属于缺乏安全意识的一种表现形式。拿一个最简单的例子来说,比如某个购物网站为了扩大销售,推出一个中午12点全场秒杀活动,但是到12点的时候,网站却因为浏览量过大而崩溃了,无法正常运行,这就严重影响了用户的体验。独立的IP、独立的带宽,服务器的速度有保证,独立IP能更好的保障网站的一个安全性。

2024-05-10 19:29:08 455

原创 关于勒索攻击,绝大多数企业存在的三个认知误区

以上建议客户考虑德迅云服务器,提供自动快照策略,实现无人值守的自动化数据备份,减轻运维部门工作负担,同时快照灵活易用,性能影响小,用户业务无感知,随时支持数据快照备份。可见,随着勒索服务的成熟,攻击者不再只盯着大企业,形成了追求大企业的高赎金,追究小企业的高数量、大小通吃的局面。以上建议客户考虑高防服务器搭配德迅卫士使用,有效解决传统专注防御手段的被动处境,为系统添加强大的实时监控和响应能力,帮助企业有效预测风险,精准感知威胁,提升响应效率,保障企业安全的最后一公里。

2024-05-09 16:05:55 755

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除