<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(737)

    評論于 1年前,獲得 0 個贊

    網絡安全工作的最終目的就是使網絡有以下特性:

    • 可靠性:可靠性是網絡信息系統能夠在規定條件下和規定的時間內完成規定的功能的特性。可靠性是系統安全的最基于要求之一,是所有網絡信息系統的建設和運行目標。

    • 可用性:可用性是網絡信息可被授權實體訪問并按需求使用的特性。即網絡信息服務在需要時,允許授權用戶或實體使用的特性,或者是網絡部分受損或需要降級使用時,仍能為授權用戶提供有效服務的特性。

    • 保密性:保密性是網絡信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。即,防止信息泄漏給非授權個人或實體,信息只為授權用戶使用的特性。

    • 完全性:完整性是網絡信息未經授權不能進行改變的特性。即網絡信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。

    • 不可依賴性:不可抵賴性也稱作不可否認性,在網絡信息系統的信息交互過程中,確信參與者的真實同一性。即,所有參與者都不可能否認或抵賴曾經完成的操作和承諾。利用信息源證據可以防止發信方不真實地否認已發送信息,利用遞交接收證據可以防止收信方事后否認已經接收的信息。

    • 可控性:可控性是對網絡信息的傳播及內容具有控制能力的特性。概括地說,網絡信息安全與保密的核心是通過計算機、網絡、密碼技術和安全技術,保護在公用網絡信息系統中傳輸、交換和存儲的消息的保密性、完整性、真實性、可靠性、可用性、不可抵賴性等。

    評論于 1年前,獲得 0 個贊

    應對Bots自動化攻擊有以下防護建議:

    • 部署針對Bots自動化威脅的防御新技術

      將Bots管理納入到企業應用和業務威脅管理架構中,部署能針對自動化威脅進行防護的新技術,結合多重變幻的動態安全防護、威脅態勢感知及人工智能技術,防止漏洞利用、擬人化攻擊等多類應用安全問題,構建集中于商業邏輯、用戶、數據和應用的可信安全架構。

    • 以動態技術構建主動防御

      通過對網頁底層代碼的動態變幻和實時人機識別技術,隱藏可能的攻擊入口,增加服務器行為的不可預測性。同時,需要保證應用邏輯的正確運行,高效甄別偽裝和假冒正常行為的已知和未知自動化攻擊,直接從來源端阻斷自動化攻擊。

    • AI技術助力自動化威脅行為的深度分析和挖掘

      融入涵蓋機器學習、智能人機識別、智能威脅檢測、全息設備指紋、智能響應等的AI技術,對客戶端到服務器端所有的請求日志進行全訪問記錄,持續監控并分析流量行為,實現精準攻擊定位和追蹤溯源,并對潛在和更加隱蔽的攻擊行為進行更深層次的分析和挖掘。

    • 可編程對抗技術實現靈活便捷的攻防對抗

      為企業使用者和用戶構建了一個開放式的簡單編程環境,提供上百個字段用于規則編寫,讓具備一定編程基礎的客戶能夠根據企業自身的情況,實現自我防護需求定制和靈活、便捷的攻防對抗。

    • 基于大數據分析的自動化威脅情報

      通過大數據分析能力,結合業務威脅的特征,對流量進行實時監控。全方位感知透視自動化攻擊的來源、工具、目的和行為,并對攻擊者進行畫像,建立IP信譽庫、指紋信譽庫和賬號信譽庫,實現安全無死角。

    • 從等保合規的角度制定網絡安全防護策略

      結合《網絡安全法》、等保2.0等網絡安全相關的法律法規,將風險評估、安全監測、數據防護、應急處置、自主可控等納入企業網絡安全防護策略,提高應對網絡攻擊的防御能力,降低工作流程中的數據泄漏和其他安全風險。

    • 強化內網縱深安全保護

      從技術層面而言,企業可以通過APT解決方案、內網陷阱等方式,并引入“零信任機制”,強化內網縱深安全保護。此外,內網的Web應用及數據庫服務器更是重點防護對象,以杜絕內部人員或外部滲透黑客竊取或篡改企業的敏感關鍵數據。而從管理層面看,嚴格制定并安全執行各類IT使用規范必不可少。

    • 重視IoT及工控設備安全

      重視物聯網及工控設備安全,提供設備的資產清查、安全管理、預警與聯防,整體防護物設備、網絡傳輸及云端,避免物聯網及工控設備成為企業信息安全的重大隱患。

    評論于 1年前,獲得 0 個贊

    DNS,計算機域名系統的縮寫,也就是域名解析服務器,它在網站中起到的作用就是把你要訪問的網址找到然后把信息輸送到你電腦上,它是由解析器和域名服務器組成的。

    DNS工作原理

    • 客戶機提出域名解析請求,并將該請求發送給本地的域名服務器。

    • 當本地的域名服務器收到請求后,就先查詢本地的緩存,如果有該紀錄項,則本地的域名服務器就直接把查詢的結果返回。

    • 如果本地的緩存中沒有該紀錄,則本地域名服務器就直接把請求發給根域名服務器,然后根域名服務器再返回給本地域名服務器一個所查詢域(根的子域) 的主域名服務器的地址。

    • 本地服務器再向上一步返回的域名服務器發送請求,然后接受請求的服務器查詢自己的緩存,如果沒有該紀錄,則返回相關的下級的域名服務器的地址。

    • 重復第四步,直到找到正確的紀錄。

    • 本地域名服務器把返回的結果保存到緩存,以備下一次使用,同時還將結果返回給客戶機。

    DNS組成

    整個DNS域名系統由三部分組成: DNS域名空間、DNS服務器和解析器。

    1、DNS域名空間

    指定用于組織名稱的域層次結構。 根域在頂部,根域下面有幾個頂級域,每個頂級域可以進一步劃分為不同的子域,子域可以進一步劃分子域,子域下面可以是主機,也可以是劃分的子域。

    2、DNS服務器

    DNS服務器是維護域名空間中顏色數據的程序。 因為域名服務很分散。 每臺DNS服務器都包含域名空間自己的完整信息,并有七個控制區域(Zone )。 ssdddd本區內的要求由負責本區的DNS服務器解釋,對于其他區的要求,由本區的DNS服務器聯系負責該區的相應服務器。

    其中,DNS服務器在形式上分為主服務器、從屬服務器和緩存服務器。

    (1)主服務器

    如果為客戶端提供了域名解析的主要區域,并且主DNS服務器故障,則來自DNS服務器的服務將生效。

    (2)從服務器

    主服務器DNS長期沒有響應,從服務器也停止提供服務。 主從地區治安同步采用周期性檢查通知的機制。 從屬服務器周期性檢查主服務器上記錄的情況,發現修改時同步。 另外,如果主服務器上的數據又發生了修改,服務器會立即通知您記錄已更新。

    (3)高速緩存服務器

    緩存服務器是不負責民法數據維護和域名解析的DNS服務類型。 在主機本地保存用戶常用的域名和IP地址解析記錄,以提高下次解析的效率。

    3、解釋器

    解釋器是一個簡單的程序和子程序,它從服務中提取信息以響應對域名空間中主機的查詢。

    評論于 8個月前,獲得 0 個贊

    網絡安全等級保護開展的過程如下:

    1. 定級:定級流程為確定定級對象→初步確定等級→專家評審→主管部門審批→公安機構備案審查→最終確定的級別。

    2. 備案:企業最終確定網站的級別以后,就可以到公安機關進行備案。備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。

    3. 安全整改:整改主要分為管理整改和技術整改。管理整改主要包括:明確主管領導和責任部門,落實安全崗位和人員,對安全管理現狀進行分析,確定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人員安全管理事件處置、應急響應、日常運行維護設備、介質管理安全監測等。技術整改主要是指企業部署和購買能夠滿足等保要求的產品,比如網頁防篡改、流量監測、網絡入侵監測產品等。

    4. 等級測評:根據規定,對信息系統安全等級保護狀況進行的測試應包括兩個方面的內容:一是安全控制測評,主要測評信息安全等級保護要求的基本安全控制在信息系統中的實施配置情況;二是系統整體測評,主要測評分析信息系統的整體安全性。其中,安全控制測評是信息系統整體安全測評的基礎。

    5. 監督檢查:企業要接受公安機關不定期的監督和檢查,對公安機關提出的問題予以改進。

    評論于 2周前,獲得 0 個贊

    保證網絡信息傳輸安全需要注意以下問題:

    • 截獲:對網上傳輸的信息,攻擊者只需在網絡的傳輸鏈路上通過物理或邏輯的手段,就能對數據進行非法的截獲(Interception) 與監聽,進而得到用戶或服務方的敏感信息。

    • 偽造:對用戶身份偽造(Fabrication) 這常見的網絡攻擊方式,傳統的對策一般采用身份認證方式來進行防護,但是,用于用戶身份認證的密碼在登錄時常常是以明文的方式在網絡上進行傳輸的,很容易被攻擊者在網絡上截獲,進而可以對用戶的身份進行仿冒,使身份認證機制被攻破。身份認證的密碼90%以上是用代碼形式傳輸的。

    • 篡改:攻擊者有可能對網絡上的信息進行截獲并且篡改(Modification)其內容(增加、截去或改寫),使用戶無法獲得準確、有用的信息或落入攻擊者的陷阱。

    • 中斷:攻擊者通過各種方法,中斷(Interruption) 用戶的正常通信,達到自己的目的。

    • 重發:信息重發(Repeat)的攻擊方式,即攻擊者截獲網絡上的密文信息后,并不將其破譯,而是把這些數據包再次向有關服務器(如銀行的交易服務器)發送,以實現惡意的目的。

    評論于 2年前,獲得 0 個贊

    特洛伊木馬(簡稱木馬)攻擊是將惡意功能程序偽裝隱藏在另一合法程序中,吸引用戶執行并且做出惡意操作(如記錄用戶鍵入的密碼、遠程傳輸文件,甚至完全遠程控制計算機等)。目前木馬病毒植入的主要途徑有以下幾種。

    (1)通過電子郵件。將木馬程序以附件的形式含在郵件中發送出去,收信人只要打開附件就會感染木馬病毒。

    (2)通過軟件下載。一些非正規的網站以提供軟件下載為名,將木馬病毒捆綁在軟件安裝程序上,只要運行這些程序,木馬病毒就會自動安裝。

    (3)通過誘騙用戶訪問“掛馬”網站。所謂“掛馬”,是指黑客通過各種手段,包括SQL注入、服務器漏洞等各種方法獲得網站管理員賬號,然后登錄網站后臺,通過數據庫備份/恢復或者上傳漏洞獲得Webshell。黑客利用獲得的Webshell修改網站頁面的內容,向頁面中加入惡意代碼。也可以直接通過弱密碼獲得服務器或者網站FTP,然后直接對網站頁面進行修改。當用戶訪問被加入惡意代碼的頁面時,就會自動下載木馬病毒。攻擊者在用戶系統中成功植入木馬病毒之后,木馬病毒通常會把入侵主機的信息,如IP地址、木馬病毒植入的端口等發送給攻擊者,攻擊者收到后可與木馬病毒里應外合控制攻擊主機。

    評論于 2年前,獲得 0 個贊

    常見獲取數據庫管理員賬號密碼的思路主要有以下幾種:

    1. 源代碼泄露

      在有些CMS系統中,對config.inc.phpconfig.php等數據庫配置文件進行編輯時,有可能直接生成bak文件,這些文件可以直接讀取和下載。很多使用phpMyAdmin的網站往往存在目錄泄露漏洞。通過目錄信息泄露,攻擊者可以下載源代碼等打包文件,從這些打包文件或者代碼中獲取網站數據庫配置文件,從而獲取root賬號和密碼,例如在rar、tar.gz文件中搜索關鍵字“config”、“db”等。

    2. 暴力破解

      經過實踐,可以通過Burp Suit等工具對phpMyAdmin的密碼實施暴力破解,甚至可以通過不同的字典對單個IP地址或者多個URL進行暴力破解。

    3. 其他方式

      例如,通過社工郵件賬號獲取(在郵件中會保存相關信息)。

    上述方法只適合在學習或滲透測試中使用,私自測試違反網絡安全法,請慎重。

    評論于 1年前,獲得 0 個贊

    漏洞掃描產品則屬于主動防御。它能夠在可能的黑客攻擊發生之前找出系統存在的漏洞,并提醒系統管理員將其修補。漏洞掃描技術,是基于網絡的、探測目標網絡或設備信息的技術,其原理是依靠TCP/IP探測,發現目標網絡或設備的配置文件、端口的分配、所開放的網絡服務類型、服務器的操作系統等各類有用信息,繼而通過模擬黑客的攻擊手段,對系統可能存在的漏洞進行一一檢測,最終確定系統存在的安全漏洞,提供給網絡管理員。

    漏洞掃描技術的分類主要有兩種方式:

    • 根據其工作過程,可以分為確定目標存活技術,目標信息收集技術、目標漏洞掃描技術三個部分。確定目標存活是利用ping掃描,通過向目標系統發送各種TCP、UDP報文, 根據目標是否返回報文和返回的報文內容從而確定目標系統是否在線,其主要包括ICMP廣播、ICMP掃射、ICMP非回顯、TCP和 UDP掃射;目標信息收集是在確定目標系統在線的前提下,通過端口掃描 、操作系統判別和系統服務識別來確定目標系統所開放的端口,所運行的操作 系統和所提供的系統服務,其主要包括全(半)連接掃描、秘密掃描、欺騙掃描、主被動協議棧識別和旗標獲取等等;目標漏洞掃描是根據掌握的目標信息對目標系統進行有選擇的漏洞探測,選擇的依據主要基于漏洞數據庫和漏洞掃描插件。

    • 根據其工作原理,可分為基于主機的掃描和基于網絡的掃描技術。基于主機的掃描,一般在主機上安裝代理軟件,針對主機的操作系統進行掃描檢測,涉及 系統內核、文件屬性、系統補丁,也包括弱口令分析等。主要采用客戶/服務端架構;基于網絡的掃描是通過網絡對遠程目標進行漏洞探測,主要是基于漏洞特征庫構造數據包發送給目標系統,或者通過插件對目標系統進行掃描,確定對方是否存在相應的漏洞。

    評論于 11個月前,獲得 0 個贊

    常見的日志使用誤區如下:

    • 在日志收集之前排定優先順序:實際上,在某些日志中有專用的優先級標志,排定優先順序可能會錯過很多重要信息。

    • 只收集單一日志:如分析系統性能時只收集系統性能日志,但應用程序日志中也有與系統性能相關的記錄。

    • 只搜索已知的錯誤日志:只看錯誤日志可能不足以定位問題,與錯誤日志相關的上下文日志往往也具有極高的參考價值。

    • 不記錄日志:導致問題發生時沒有對應的日志可以查看。

    • 故障發生時不查看日志數據:故障發生時不查看日志數據造成某些重大問題被忽略。

    • 日志保留時間過短:導致需要查詢的日志已被刪除。

    評論于 10個月前,獲得 0 個贊

    網絡反病毒技術包括:

    • 預防病毒技術:通過自身常駐系統內存,優先獲得系統的控制權,監視和判斷系統中是否存在病毒,進而阻止計算機病毒進入計算機系統和對系統進行破壞。這類技術有:加密可執行程序、引導區保護、系統監控與讀寫控制(如防病毒軟件等)。

    • 檢測病毒技術:通過對計算機病毒的特征來進行判斷的技術,如自身校驗、關鍵字、文件長度的變化等。

    • 清除病毒技術:通過對計算機病毒的分析,開發出具有刪除病毒程序并恢復原文件的軟件。

    • 木馬掃描技術:借助專業木馬掃描軟件,短時間內即可對本地計算機或網絡中的主機進行專項掃描,發現存在的木馬,并給出相應的防御和補救措施,將損失降到最低。

    • 間諜軟件掃描技術:間諜軟件的主要目的是竊取用戶機密信息,目前多個版本的Windows系統中已經集成了間諜軟件掃描組件,并且可以自動運行,以確保用戶系統的安全。

    評論于 8個月前,獲得 0 個贊

    漏洞掃描存在以下危害:

    • 掃描僅代表時間上的某個時刻:大多數掃描是“快照”,而不是連續的。由于您的系統一直在變化,您應該隨著 IT 生態系統的變化定期運行掃描。

    • 掃描可能需要人工輸入或進一步集成才能提供價值:盡管掃描過程本身很容易實現自動化,但安全專家可能仍需要審查結果、完成補救和跟進,以確保降低風險。許多組織還將漏洞掃描與自動補丁管理和其他解決方案集成在一起,以幫助減輕人力管理負擔。無論如何,掃描本身只是漏洞管理生命周期的早期步驟。

    • 憑據掃描可能需要許多特權訪問憑據:取決于所需掃描的徹底程度。因此,應考慮將這些憑證與掃描儀的自動化管理和集成,以最大限度地提高掃描深度和特權訪問安全性。

    • 掃描僅識別已知漏洞:漏洞掃描工具的好壞取決于其已知故障和簽名的數據庫。新的漏洞一直在出現,因此您的工具需要不斷更新。

    評論于 1年前,獲得 0 個贊

    勒索病毒傳播特征有:

    • 漏洞利用手段加持,勒索病毒傳播更迅速

      我們能夠看到,在過去幾次大規模爆發的勒索病毒事件中,黑客主要利用釣魚郵件、惡意鏈接、RDP口令爆破等傳播渠道為主,誘導用戶點擊運行相應的程序。而隨著各類漏洞信息的披露、信息系統的普及、復雜的網絡環境、難以區分的網絡邊界,勒索病毒更多利用了高危漏洞、魚叉式攻擊,或水坑攻擊等非常專業的黑客攻擊方式傳播,乃至通過軟件供應鏈傳播,大大提高了入侵成功率和病毒影響面。

    • 勒索病毒多平臺擴散

      目前受到的勒索病毒攻擊主要是windows系統,但也陸續出現了針對MacOS、Linux等平臺的勒索病毒,隨著windows的防范措施完善和攻擊者永不滿足的貪欲,未來勒索病毒在其他平臺的影響力也會逐步增加。

    • 安全軟件對抗持久,勒索病毒持續變種

      目前僅國內來看,已有眾多殺毒軟件、病毒防護軟件與勒索病毒進行抗衡,原理多基于病毒庫、沙箱、文件備份、誘捕等方式,隨著各類安全軟件對于勒索病毒的免疫能力持續升級,基于原有特征的入侵已相對較難,因此勒索病毒需要不斷演變,即演變成我們常說的變種病毒,才能夠提高感染的成功率,這也是當前勒索病毒常見的手段。

    • 愈加復雜密碼算法加碼,受害者無奈妥協

      如今,雖然已有部分廠商能夠對數據進行恢復,但大多依賴已公開的密鑰和解密方式,如果為了降低廠商的破解效率和能力,狠心的黑客很有可能大范圍使用諸如4096的RSA等加密算法,可以用“太陽系爆炸了都無法破解來形容了”,因此做好事前防范才是關鍵。

    • 勒索病毒蹭熱點,誘導受害者點擊中招

      勒索病毒在不斷演變的過程中,本身也增加了許多帶有社會事件話題的影子,如2020年新出現的“新冠肺炎”勒索病毒,人們對“新冠肺炎”的關注促使了惡意木馬作者也打起了主意,以疫情有關詞匯或信息為誘餌,通過社交網絡、釣魚郵件等渠道傳播計算機勒索病毒,進行網絡攻擊。黑客大肆傳播的這一系列勒索病毒均帶有“冠狀病毒”、“疫情”、“武漢”等誘餌詞匯。這些勒索病毒將會使得絕大多數文件被加密算法修改,并添加一個特殊的后綴,且用戶無法讀取原本正常的文件,對用戶造成無法估量的損失。

    • 勒索軟件即服務(RaaS)呈爆炸式發展,降低勒索門檻

      暗網和地下黑客論壇一直是惡意軟件推廣和銷售的地方,一些惡意軟件的開發者會利用暗網來發布和銷售自己的勒索病毒軟件。

    • 攻擊目標日益精準化,各行業需要加強重視

      如今的勒索病毒,從廣泛而淺層的普通用戶,明顯轉向了中大型政企機構、行業組織。很多企業系統因為管理的原因,或系統版本較低,不能及時安裝補丁等客觀因素,導致企業網絡更容易被入侵,而企業數據的高價值,這便導致企業受害者傾向于支付贖金挽回數據。

    • 攻擊以金錢驅動為主,轉變以泄漏事件為輔

      數據泄漏在勒索病毒事件中常常會被忽視,但始終是繞不開的話題,我們認為在未來,部分勒索病毒事件的性質會逐漸轉變為數據泄露,即黑客已在原有的基礎上進行了事件的加碼,如幾家著名的勒索軟件供應商已經表示,他們計劃開始發布拒絕付款的受害者所竊取的數據。

    • 勒索贖金定制化,根據企業規模制定不同價格

      隨著用戶安全意識提高、安全軟件防御能力提升,勒索病毒入侵成本越來越高,攻擊者更偏向于向不同企業開出不同價格的勒索贖金,定制化的贖金方案能有效提升勒索成功率,直接提升勒索收益。

    評論于 1年前,獲得 0 個贊

    MiTM攻擊是中間人攻擊的簡稱是一種間接的入侵行為,這種攻擊模式的原理就是通過各種技術手段將受入侵者控制的一臺計算機虛擬放置在網絡連接中的兩臺通信計算機之間實現攻擊,簡單來說就是通過攔截正常的網絡通信數據,并進行數據篡改和嗅探,而通信的雙方卻毫不知情,讓雙方以為還在直接跟對方通訊,但實際上雙方的通訊對方已變成了中間人,信息已經是被中間人獲取或篡改。常見的攻擊手法就是會話劫持、SSL證書欺騙和DNS欺騙。

    關于MiTM攻擊的方式有以下這些:

    • 基于云服務或者云存儲的中間人攻擊方式:過去這幾年,云計算越來越受歡迎,一個常見的云服務就是云存儲,很多企業都在使用。這些云服務使得龐大的數據傳輸和存儲工作變得很簡單。這個領域的參與者有Dropbox、OneDrive以及Google Drive等等。通常情況下,這些服務不會要求你每次使用服務的時候都要重新登錄,因為你驗證后,它會在你的本地系統上保留會話令牌(token)。MiTC就是利用的會話管理。如果攻擊者獲取了你的token,他們就能訪問你的賬戶,這樣,他們就能竊取你的數據,更改文件信息,或是上傳惡意軟件使你的電腦感染病毒。

    • 基于瀏覽器的中間人攻擊方式:MiTB攻擊就發生在這個時候,攻擊者會誘導你下載木馬(Trojan)。一旦你訪問特定的財務或銀行網站的時候,惡意軟件就會往你訪問的頁面注入新的HTML代碼,然后誘導你輸入SSN號、ATMPIN碼或是銀行路由代碼。MiTB會把它自己直接集成到網頁上,還能保持原有的域名和SSL設置,看起來和真正的網頁一樣。

    • 基于移動設備的中間人攻擊方式:攻擊者不光針對臺式機和筆記本。很多用戶可能更多的是在他們的智能手機上進行轉賬付款等操作,這就給攻擊者創造了更多的機會。這也是為什么MiTMO越來越受到關注的原因。這種攻擊關注移動交易驗證碼(mTANs)以及其它各種類型的交易驗證碼。這種類型的中間人攻擊會攔截SMS流量,并且捕捉這些代碼,然后把它們轉發給攻擊者。MiTMO給帶外身份驗證系統帶來了很大的挑戰。

    • 基于移動軟件的中間人攻擊方式:不知道你是不是和我一樣,還記得有智能手機以前的生活,那時你可能會有很多靈感,如今這些想法都已經被智能手機替代了。隨著智能手機的發展,應用程序也迅速激增,如果應用程序沒有執行有效的證書驗證,那就給了MiTA攻擊的機會。MiTA會讓攻擊者插入一個自簽名的證書,來和應用程序通信。它的工作原理是利用應用程序處理信任的方式,擴展MiTM攻擊模式。

    • 基于物聯網的中間人攻擊方式:隨著越來越多的用戶和企業都開始采用IoT(物聯網),MiTM攻擊也越來越受到關注。其中有一種類型的攻擊就是MiT-IoT,這種攻擊方式是利用傳遞信任和較差的證書驗證。舉個例子來說,一種能夠顯示用戶的Google 日歷的IoT冰箱就發現沒有驗證SSL證書。這會導致攻擊者利用這種漏洞安裝一個MiTM攻擊,竊取用戶的Google證書。

    常見的防范中間人攻擊的方法:

    • 使用HTTPS:確保您只訪問那些使用著HTTPS的網站。如前所述,HTTPS提供了額外的安全保護層。在此,您可以考慮下載并安裝Electronic Frontier Foundation的HTTPS Everywhere瀏覽器擴展程序。它是Google Chrome瀏覽器最好的隱私擴展程序之一。

    • 不要忽略警告:如果您的瀏覽器提示,您正在訪問的網站存在著安全問題,那么就請引起足夠的重視。畢竟安全證書警告可以幫您直觀地判定,您的登錄憑據是否會被攻擊者截獲。

    • 不要使用公共Wi-Fi:如果您無法避免使用公共Wi-Fi,那么請下載并安裝安全防護,為連接增加安全性。同時,在使用公共Wi-Fi連接時,請留意瀏覽器的安全警告。如果警告的數量突然猛增,那么很可能就表明某個漏洞遭到了中間人攻擊。

    • 運行并更新防病毒軟件:除了此外,也請考慮使用諸如Malwarebytes Premium之類的其他安全工具。

    評論于 1年前,獲得 0 個贊

    特定安全機制有以下幾種:

    • 加密機制:借助各種加密算法對存放的數據和傳輸中的信息進行加密、解密。

    • 數字簽名機制:信息發送方首先用密碼算法使用發送方的私鑰對數據單元簽名,接收方可以利用發送方公鑰驗證該簽名的真實性和合法性。

    • 訪問控制機制:根據訪問者的身份和有關信息,決定實體的訪問權限。

    • 數據完整性機制:判斷信息在傳輸過程中是否被篡改過。

    • 鑒別交換機制:以交換信息的方式來確定實體身份的一種機制。

    • 通信業務填充機制:通過填充冗余的業務流量來防止攻擊者對流量進行分析,填充過的流量需要加密保護。

    • 路由控制機制:信息發送者選擇特殊的路由,保證數據安全。

    • 公正機制:有可信第三方參與的數字簽名及驗證。其他常用的安全機制還包括安全標記、安全審計跟蹤、安全恢復、事件檢測等。

    評論于 1年前,獲得 0 個贊

    數據脫敏應用領域有:

    • 在政務領域:由于政務信息來源于各政府部門的第一手數據,必然涉及到大量個人信息。為保障政務平臺安全,嚴防敏感數據泄露,政務領域中數據脫敏技術被應用于敏感數據采集、傳輸、使用在內的全生命周期。

    • 在金融、電信領域:廣泛存在著諸如交易記錄、通話記錄、賬戶信息、手機號碼等個人敏感信息,也存在著諸如征信、反欺詐等需要使用個人敏感信息的需求,同時還面臨著嚴格的監管要求。在此情況下,通過針對不同級別人員使用不同脫敏規則,以動態脫敏嚴格限制各級人員可以接觸到的敏感信息,以靜態脫敏將生產數據交付至測試、開發等使用環節,成為當下金融、電信行業的首選。

    • 在互聯網領域:越來越多的企業通過挖掘數據的額外價值實現業務收入提升。近年來頻發的數據泄露事件和針對互聯網企業使用用戶隱私數據的處罰不斷提醒著相關企業重視用戶敏感數據的保護。目前大型互聯網企業在使用用戶敏感數據進行用戶行為分析、個性化推薦、精準營銷等分析應用時,數據脫敏成為了必經步驟。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类