<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    delay 的所有回復(689)

    評論于 1年前,獲得 0 個贊

    sql的十種注入種類:

    • 可顯注入

      攻擊者可以直接在當前界面內容中獲取想要獲得的內容。

    • 報錯注入

      數據庫查詢返回結果并沒有在頁面中顯示,但是應用程序將數據庫報錯信息打印到了頁面中,所以攻擊者可以構造數據庫報錯語句,從報錯信息中獲取想要獲得的內容。

    • 盲注

      數據庫查詢結果無法從直觀頁面中獲取,攻擊者通過使用數據庫邏輯或使數據庫庫執行延時等方法獲取想要獲得的內容。

    • 時間盲注

      常用函數 sleep()

      分割函數 substr、substring、left

      分割函數編碼后可不用引號,ascii() hex()

      一般時間盲注我們還需要使用條件判斷函數

      if(expre1,expre2,expre3)

      當 expre1 為 true 時,返回 expre2,false 時,返回 expre3

    • 布爾盲注

      這種注入會出現在 注冊、ip頭、留言板等等需要寫入數據的地方,如用sqlmap會產生大量垃圾數據。嘗試性插入、引號、雙引號、轉義符 \ 讓語句不能正常執行,然后如果插入失敗,更新失敗,然后深入測試確定是否存在注入。

    • 二次注入:

      sql語句的變量并不是直接傳入的變量,而是通過其它的方式保存到了數據庫,形成二次注入。沒有單引號的sql語句中,進行16進制編碼,這樣就不會帶有單引號。

    • 寬字節注入:

      字符注入的時候我們需要逃逸單引號,但是php提供了魔術引號開關magic_quotes_gpc和addslashes(),iconv()函數作為防御,特點是自動給傳入的參數如單引號,雙引號,反斜杠,%00前面加一個反斜杠,進行轉義,避免單引號進行逃逸。單引號轉義為 ‘ , mysql 會將 \ 編碼為 %5c ,寬字節中兩個字節代表一個漢字,所以把 %df 加上 %5c 就變成了一個漢字“運”,從而繞過轉義。如果數據庫是GBK格式而非默認的UTF-8格式,則我們利用兩個url編碼是一個漢字的特點,組合一個漢字從而解決”\“問題,完成單引號的逃逸。

    • 數字型注入

      當我們訪問頁面時經常會出現http:xxx.admin.com?id=1這種形式的url,這個時候我們輸入and 1=1與and 1=2,進行判定看是否會出現and 1=1回顯正常,and 1=2回顯不正常的情況。如果出現了我們一般就認為這里存在注入,并且是數字型注入。如果沒有出現那么并不能排查這里沒有注入,只是排除這里不存在數字型的注入。

    • 字符型注入

      url后輸入’ and 1=1 and ‘1’=’1,’ and 1=2 and ‘1’=’1。看是否會出現報錯的現象。如果存在我們可以進一步的閉合我們的語句。

    • http頭部注入

      user-agent:判定用戶使用的操作系統,以及使用的瀏覽器的版本。

      cookie:判定用戶的身份,進行session跟蹤可以存儲在用戶本地終端上的數據,簡單理解為用戶的一張身份辨別卡。

      x-forwarded-for:是用來識別通過HTTP代理或負載均衡方式連接到Web服務器的客戶端最原始的IP地址的HTTP請求頭字段。

      client-ip: 數據庫保存客戶端IP的參數。

      rerferer:瀏覽器向web端表明自己從哪個連接而來。

      host:客戶端指定自己想訪問的WEB服務器的域名/IP 地址和端口號。

    評論于 3個月前,獲得 0 個贊

    apt攻擊的包括:

    • APT攻擊通常以智能手機、平板電腦和USB等移動設備為目標和攻擊對象繼而入侵企業信息系統。APT是黑客以竊取核心資料為目的,針對客戶所發動的網絡攻擊和侵襲行為,是一種蓄謀已久的“惡意商業間諜威脅”。這種行為往往經過長期的經營與策劃,并具備高度的隱蔽性。APT的攻擊手法,在于隱匿自己,針對特定對象,長期、有計劃性和組織性地竊取數據,這種發生在數字空間的偷竊資料、搜集情報的行為,就是一種“網絡間諜”的行為。

    APT攻擊包括以下幾個途徑:

    • 通過智能手機、平板電腦和USB移動設備為媒介,入侵企業信息系統。

    • 通過社交工程的惡意郵件。隨著社交工程攻擊手法的日益成熟,郵件幾乎真假難辨。通過一些受到過APT攻擊的大型企業了解到這些企業受到威脅的關鍵原因都與普通員工遭遇社交工程的惡意郵件有關。黑客針對某些特定員工發送釣魚郵件,以此作為使用APT手法進行攻擊的源頭。

    • 利用防火墻和服務器等系統漏洞來獲取訪問企業網絡的有效憑證。

    評論于 1年前,獲得 0 個贊

    入侵檢測系統和堡壘機兩者無法比較,兩者的功能不同所以很難說那個比較好,兩者雖然都是防護產品,但是入侵檢測系統是進行主動檢測并加防御,而堡壘機綜合了核心系統運維和安全審計管控兩大主干功能來進行安全維護。兩者的功能分別為:

    堡壘機功能:

    - 登錄功能
    - 賬號管理
    - 身份認證
    - 資源授權
    - 訪問控制
    - 操作審計

    入侵檢測功能:

    - 識別各種黑客入侵的方法和手段,防范外部黑客的入侵
    - 檢測內部人員的誤操作、資源濫用和惡意行為
    - 多層次和靈活的安全審計,幫助用戶對內外網行為進行追蹤
    - 實時的報警和響應,幫助用戶及時發現并解決安全問題
    - 協助管理員加強網絡安全管理
    評論于 1年前,獲得 0 個贊

    Nikto

    這是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)進行全面的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的話)。Nikto可以在盡可能短的周期內測試你的Web服務器,這在其日志文件中相當明顯。不過,如果你想試驗一下(或者測試你的IDS系統),它也可以支持LibWhisker的反IDS方法。

    Paros

    這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于Java的web代理程序,可以評估Web應用程序的漏洞。

    WebScarab

    它可以分析使用HTTPHTTPS協議進行通信的應用程序,WebScarab可以用最簡單地形式記錄它觀察的會話,并允許操作人員以各種方式觀查會話。如果你需要觀察一個基于HTTP(S)應用程序的運行狀態,那么WebScarabi就可以滿足你這種需要。不管是幫助開發人員調試其它方面的難題,還是允許安全專業人員識別漏洞,它都是一款不錯的工具。

    WebInspect

    這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    Whisker

    Libwhisker是一個Perla模塊,適合于HTTP測試。它可以針對許多已知的安全漏洞,測試HTTP服務器,特別是檢測危險CGI的存在。Whisker是一個使用libwhisker的掃描程序。

    Burpsuite

    這是一個可以用于攻擊Web應用程序的集成平臺。Burp套件允許一個攻擊者將人工的和自動的技術結合起來,以列舉、分析、攻擊Web應用程序,或利用這些程序的漏洞。各種各樣的burp工具協同工作,共享信息,并允許將一種工具發現的漏洞形成另外一種工具的基礎。

    Wikto

    可以說這是一個Web服務器評估工具,它可以檢查Web服務器中的漏洞,并提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分,如后端miner和緊密的Google集成。它為MS.NET環境編寫,但用戶需要注冊才能下載其二進制文件和源代碼。

    Acunetix Web Vulnerability Scanner

    這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,并且能夠創建專業級的Web站點安全審核報告。

    Watchfire AppScan

    這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序的整個開發周期都提供安全測試,從而測試簡化了部件測試和開發早期的安全保證。它可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式字段處理、后門/調試選項、緩沖區溢出等等。

    N-Stealth

    N-Stealth是一款商業級的Web服務器安全掃描程序。它比一些免費的Web掃描程序,如Whisker/libwhisker、 Nikto等的升級頻率更高,它宣稱含有“30000個漏洞和漏洞程序”以及“每天增加大量的漏洞檢查”,不過這種說法令人質疑。還要注意,實際上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 掃描部件。(雖然這些工具并非總能保持軟件更新,也不一定很靈活。)N-Stealth主要為Windows平臺提供掃描,但并不提供源代碼。
    評論于 9個月前,獲得 0 個贊

    霧計算安全服務的可靠性包括以下特性:

    • 確保軟件運行的底層硬件可靠運行,從而實現可靠和靈活的軟件及可靠的霧網絡,這通常是在正常運行期間測量的。

    • 使用增強的硬件、軟件和網絡設計,保護數據的可用性和完整性,并在邊緣網關上進行計算。

    • 當系統運行要求啟動硬件和軟件的自我修復例程,并升級新的固件、應用程序和安全補丁時,可進行自主預測和自適應自我管理功能。

    • 通過簡化支持、設備自我優化和修復來提高客戶滿意度。

    • 啟動預防性維護請求,包括新的硬件和軟件補丁、網絡重新路由等。

    • 在各種環境條件下測試和驗證系統組件,包括設備驅動程序和診斷工具。

    • 提供警報、報告和日志等。

    • 通過互操作性認證測試套件驗證系統平臺和體系結構。

    • 安全地訪問各個層級的霧節點,以實現編排、可管理性和控制,其中包括可升級性、診斷和安全固件修改。

    • 故障隔離、故障癥狀檢測和基于機器學習的故障修復規劃可幫助系統減少故障的平均修復時間,以實現更高的可用性。

    評論于 4個月前,獲得 0 個贊

    常用的入侵檢測命令有:

    • last:可用于查看我們系統的成功登錄、關機、重啟等情況,本質就是將/var/log/wtmp文件格式化輸出,因此如果該文件被刪除,則無法輸出結果。

    • lastb:用于查看登錄失敗的情況,本質就是將/var/log/btmp文件格式化輸出。

    • lastlog:用于查看用戶上一次的登錄情況,本質就是將/var/log/lastlog文件格式化輸出。

    • who:用戶查看當前登錄系統的情況,本質就是將/var/log/utmp文件格式化輸出。主要用來查看當前用戶名稱,以及登陸的ip地址信息,w命令與who一樣,會更詳細一些。

    • history:查看歷史命令記錄,其實就是查看root/.bash_history文件內容,刪除這個文件,記錄就沒了。

    • find / -mtime 0:0代表目前時間,表示從現在開始到24小時以前,有改動過內容的文件全都會被列出來。如果是3天前24小時內,則使用find / -mtime 3

    • find /etc -newer /etc/passwd:查找/etc下面文件日期比/etc/passwd新的文件

    • less /etc/passwd:查看是否有新增用戶

    • grep :0 /etc/passwd:查看是否有特權用戶(root權限用戶)

    • ls -l /etc/passwd:查看passwd最后修改時間

    • awk -F: ‘$3==0 {print $1}’ /etc/passwd:查看是否存在特權用戶

    • awk -F: ‘length($2)==0 {print $1}’ /etc/shadow:查看是否存在空口令用戶

    • ps -aux 或 top:查看進程

    • crontab -u root -l:查看root用戶的計劃任務

    • tar -cvf log.tar /var/log:打包其他信息

    • fdisk -l:查看U盤路徑

    • monut /dev/sdb4 /mnt:掛載U盤

    • cd /mnt:進入U盤

    • umount /mnt:退出U盤

    評論于 2個月前,獲得 0 個贊

    安全漏洞探測技術有以下類型:

    • 信息型漏洞探測:大部分的網絡安全漏洞都與特定的目標狀態直接相關,因此只要對目標的此類信息進行準確探測就可以在很大程度上確定目標存在的安全漏洞。為提高漏洞探測的準確率和效率,引進如下兩種改進措施:順序掃描技術,可以將收集到的漏洞和信息用于另一個掃描過程以進行更深層次的掃描——即以并行方式收集漏洞信息,然后在多個組件之間共享這些信息。多重服務檢測技術,即不按照RFC所指定的端口號來區分目標主機所運行的服務,而是按照服務本身的真實響應來識別服務類型。

    • 攻擊型漏洞探測:模擬攻擊是最直接的漏洞探測技術,其探測結果的準確率也是最高的。該探測技術的主要思想是模擬網絡入侵的一般過程,對目標系統進行無惡意攻擊嘗試,若攻擊成功則表明相應安全漏洞必然存在。模擬攻擊主要通過專用攻擊腳本語言、通用程序設計語言和成形的攻擊工具來進行。

    • 靜態檢查:根據安全脆弱點數據庫,建立特定于具體網絡環境和系統的檢測表,表中存放了關于已知的脆弱點和配置錯誤的內容,檢查程序逐項檢查表中的每一項并和系統進行對比。如果系統與之相符,則該項通過了檢測。若不相符,則報告并建議修復措施。例如:對管理員賬號:限制以管理員注冊的用戶個數;限制通過網絡的管理員登錄等。

    • 動態測試:應用特定的腳本或程序,去檢查或試探主機或網絡是否具有某種脆弱點。

    • 基于主機的探測:探測程序運行在所探測的主機上,檢測本主機的安全情況。由于它是從系統內部發起的,因而又叫內部掃描。運行者必須擁有一定的權限。

    • 基于網絡的探測:探測器處于本地網絡或遠程的某個網絡,通過發送和接收網絡數據來分析網絡上主機的安全漏洞,也叫外部掃描。實際上,外部掃描器就是模擬黑客的入侵過程,它不需要擁有目標系統的帳號。

    評論于 2年前,獲得 0 個贊

    防毒墻能做以下策略:

    1. 支持對HTTP、HTTPS、FTP、SMTP、POP3協議主流網絡流量的實時Malware 檢測過濾;

    2. 具有深度內容檢測(DCI) 與Malware特征匹配過濾引擎,非流掃描過濾引擎;

    3. 具有啟發式(Heuristic Engine) 掃描過濾選項;

    4. 具有惡意網頁過濾功能,并支持自定義白名單;

    5. 支持對壓縮文件進行病毒掃描,解壓縮層數能支持20層;

    6. 能夠快速定位內部威脅終端;

    7. 能夠對檢測、攔截到的惡意代碼提供時間、種類及病毒源的分析;

    8. 支持非標準端口掃描;

    9. 支持自定義端口掃描;

    10. 支持FTP斷點續傳;

    11. 支持隔離染毒文件、刪除染毒文件等過濾模式;

    12. 支持自定義Web和Email告警;

    13. 支持僵尸網絡攻擊保護;

    14. 支持網頁嵌入過濾:異常Hidden Iframe; 異常ActiveX,異常JavaApplet能隔離保存HTTP/HTTPS/FTP文件,能夠隔離郵件和郵件附件,且隔離區里的文件和郵件能夠下載。

    評論于 6個月前,獲得 0 個贊

    軌道交通行業可以通過在關鍵業務系統主機、服務器中部署基于“白名單”主動防御機制的安全防護軟件,能夠防范惡意程序的運行,禁止非法USB移動存儲介質的接入,從而切斷木馬、病毒等傳播與破壞路徑,為工業主機、服務器創建可管、可控、安全的運行環境,保障業務系統穩定有序運行。這種方式比較簡單,而且成本相對安裝安全防護設備低,最好配合對使用者的安全教育,保證使用者不會因為安全意識低造成風險。

    軌道交通行業降低計算機病毒或者漏洞危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1個月前,獲得 0 個贊

    口令檢驗方法有以下幾種:

    • 反應法(Reactive):利用一個程序(Cracker)讓被檢口令與一批易于猜中的口令表中的成員逐個比較,若都不相符,則通過。ComNet的反應口令檢驗(Reactive Password Checking)程序大約可以猜出近1/2的口令。Raleigh等設計的口令驗證系統CRACK利用網絡服務器分析口令。美國Purdue大學研制出了OPUS口令分析選擇軟件。這類反應檢驗法的缺點是:①檢驗一個口令太費時間,一個攻擊者可能要用幾小時甚至幾天來攻擊一個口令;②現用口令都有一定的可猜性,但如果直到采用反應檢驗后用戶才更換口令,這很不安全。

    • 支持法(Proactive):用戶先自行選擇一個口令。當用戶第一次使用該口令時,系統利用一個程序檢驗其安全性。如果口令易于猜中,則拒絕登錄,并請用戶重新選一個口令。程序通過準則要考慮在可猜中性與安全性之間取得折中:若檢驗算法太嚴格,則造成用戶所選口令屢遭拒絕,從而招致用戶報怨;如果檢驗算法太寬松,則很易猜中的口令也能通過檢驗,這會影響系統的安全性。

    評論于 9個月前,獲得 0 個贊

    對漏洞的發掘主要有以下幾種:

    • 黑盒測試:在完全不考慮程序內部結構和內部特性的情況下,檢查程序功能是否按照需求規格說明書的規定正常使用,是否能適當地接收輸入數據而產生正確的輸出信息等。

    • 白盒測試:按照程序內部的結構測試程序,通過測試來檢測產品內部動作是否按照設計規格說明書的規定正常進行,檢驗程序中的每條通路是否都能按預定要求正確工作。

    • 灰盒測試:介于白盒測試與黑盒測試之間,關注輸出對于輸入的正確性,同時也關注內部表現,通過一些表征性的現象、事件、標志來判斷內部的運行狀態。

    • 動態跟蹤分析:是記錄程序在不同條件下執行的全部和安全問題相關的操作(如文件操作),然后分析這些操作序列是否存在問題,這是競爭條件類漏洞發現的主要途徑之一,其他的污點傳播跟蹤也屬于這類。

    • 補丁比較:通過對比補丁前后文件的源碼(或反匯編碼)就能了解到漏洞的具體細節。

    評論于 1年前,獲得 0 個贊
    • 交換模式(二層模式)

    交換模式的防火墻其實等于從數據鏈路層開始解析的基于包過濾原理/ 狀態機制的網絡級防火墻;如果防護墻支持路由模式,則即等于帶有加強的過濾規則和狀態機制的路由器。

    • 路由模式(三層模式)

    當防火墻位于內部網絡和外部網絡之間時,需要將防火墻與內部網絡、外部網絡以及DMZ 三個區域相連的接口分別配置成不同網段的IP 地址,重新規劃原有的網絡拓撲,此時相當于一臺路由器。

    • 混合模式

    如果防火墻既存在工作在路由模式的接口(接口具有IP 地址),又存在工作在透明模式的接口(接口無IP 地址),則防火墻工作在混合模式下。混合模式主要用于透明模式作雙機備份的情況,此時啟動VRRP(Virtual Router Redundancy Protocol,虛擬路由冗余協議)功能的接口需要配置IP 地址,其它接口不配置IP地址。

    評論于 1年前,獲得 0 個贊

    設置防火墻需要考慮的因素:

    • 安全性:防火墻最重要的指標是安全性,因為部署防火墻的主要目的是為了保證網絡系統的安全。由于安全性的評估比較復雜,一般需要由權威認證機構的評估和認證。然而,目前的安全性測評技術還不夠成熟,缺乏更加有效的測評方法和技術。

    • 性能:在設置防火墻時需要考慮防火墻自身的性能,不能盲目設置,過高估計防火墻的性能進行設置會導致防火墻死機,影響業務。

    • 可管理性:防火墻的可管理性是對安全性的一個重要補充,設置時要考慮是否容易管理如何管理,是通過遠程管理還是本地連接,防火墻的配置錯誤和管理疏漏是很多防火墻被攻破的主要原因。可管理性主要表現為以下三個方面:一方面是遠程管理,網絡管理員可以遠程地管理和配置防火墻,并且遠程通訊是經過加密和認證的。另一方面是圖形化界面,防火墻的管理界面應當基于Web或GUI方式,使用戶界面形象直觀、簡單易用,并且提供安全規則配置的查錯功能。再就是日志管理,日志文件記錄了網絡發生的重要事件,可以幫助管理員追查攻擊者的蹤跡。因此,防火墻應當提供靈活、可讀性強的日志查看和審計界面。

    • 適用性:防火墻產品分為高端和低端產品,它們配置不同,價格不同,性能也不同,所以設置防火墻時需要根據自己的需求設置不同的策略。

    評論于 8個月前,獲得 0 個贊

    針對郵件炸彈的簡單防范手段有以下這些:

    • 不要“惹事生非”:在聊天室同人聊天,在論壇上與人爭鳴,都要注意言辭不可過激,更不能進行人身攻擊,避免引來好事者的攻擊。還有很重要的一點,不要將自己的郵箱地址到處傳播,特別是申請上網賬號時ISP送的收費電子信箱,以保證自己的郵箱安全。

    • 向ISP求援:一旦信箱被轟炸了,自己也沒有好的辦法來對付它,這時應該向你上網的ISP服務商求援,請求他們采取辦法幫你清除E-mail Bomb。

    • 設置郵件過濾:最有效的防范措施是在郵件軟件中安裝一個過濾器。用郵件程序的Email-notify功能來過濾信件,它不會把信件直接從主機上下載下來,只會把所有信件的頭部信息(Headers)送過來,它包含了信件的發送者、信件的主題等信息,用View功能檢查頭部信息,看到有來歷可疑的信件,可直接下指令把它從主機Server端直接刪除掉,不讓它進入你的郵件系統。但這種做法有時會誤刪除一些有用的郵件。如果擔心有人惡意破壞你的信箱,給你發來一個殺傷力極大的炸彈,你可以在郵件軟件中啟用過濾功能,把你的郵件服務器設置為:超過你信箱容量的大郵件時,自動進行刪除。萬一誤用一般的郵件程序抓到Mail bomb,看到在沒完沒了的下載的時候,強迫關閉程序,重新運行程序,連回郵件服務器,用Email-notify把它刪除掉。

    • 拒收某個用戶的信件:如果有個固定用戶經常發郵件炸彈攻擊郵箱,這時可以設置拒收某個用戶的信件。這種方法可使在收到某個特定用戶的信件后,自動把信退回,相當于查無此人。

    • 使用“自動轉信”功能:有些郵件服務器為了提高服務質量往往設有“自動轉信”功能,利用該功能可以在一定程度上解決特大容量郵件的攻擊。假設你申請了一個轉信信箱,利用該信箱的轉信功能和過濾功能,可以將那些不愿意看到的郵件統統過濾并刪除掉。在郵件服務器中,可以將垃圾郵件轉移到自己其他免費的信箱中,避免此郵箱受到攻擊。

    • 謹慎使用“自動回信”功能:“自動回信”功能就是指對方給你的這個信箱發來一封信而你沒有及時收取的話,郵件系統會按照你事先的設定自動給發信人回復一封確認信件。這個功能本來給大家帶來了方便,但也有可能制造成郵件炸彈!試想一下,如果給你發信的人使用的郵件賬號系統也開啟了自動回信功能,那么當你收到他發來的信而沒有及時收取時,你的系統就會給他自動發送一封確認信。恰巧他在這段時間也沒有及時收取信件,那么他的系統又會自動給你發送一封確認信件。如此一來,這種自動發送的確認信便會在你們雙方的系統中不斷重復發送,直到把你們雙方的信箱都撐爆為止!

    • 使用專用防范工具:如果郵箱已經被郵件炸彈攻擊了,而且還想繼續使用這個信箱名的話,可以用一些郵件工具軟件如PoP-It來清除這些垃圾信息。這些清除軟件可以登錄到郵件服務器上,使用其中的命令來刪除不需要的郵件,保留有用的信件。

    評論于 6個月前,獲得 0 個贊

    Dragonfly(蜻蜓)黑客組織又名Energetic Bear(活力熊)、Crouching Yeti(蹲伏雪人),是一個專門以能源電力機構、工業控制系統設備制造廠商、石油管道運營商等為攻擊目標的黑客組織,早期攻擊的目標為防務和航空公司、能源公司,大多數受害者分布在美國、西班牙、法國、意大利、德國、土耳其和波蘭。

    降低計算機病毒或者漏洞危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    66 聲望
    文章
    24
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类