<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(686)

    評論于 1年前,獲得 1 個贊

    上網行為管理是指幫助互聯網用戶控制和管理對互聯網的使用。其包括對網頁訪問過濾、網絡應用控制、帶寬流量管理、信息收發審計、用戶行為分析。上網行為管理的作用:

    有效管理用戶上網

    通過細致的權限控制,有效管理用戶的上網行為。如:對于內網員工的訪問行為,上網行為管理系統通過內置的URL庫,關鍵字過濾等方式進行管控;對于采用ssl方式加密的網頁,如釣魚網站等,通過證書驗證鏈接,并使用黑白名單進行管控;對于文件的上傳和下載,通常會限制類型和大小;對于郵件地址的后綴進行管控;將用戶的IP和MAC進行綁定等。

    有效管理帶寬和流量網

    通過上網行為管理產品,用戶可以制定精細的帶寬管理策略,對不同崗位的員工、不同網絡應用劃分帶寬通道,并設定優先級,合理利用有限的帶寬資源,節省投入成本。

    防止機密信息泄露和法律違規事件

    上網行為管理系統通過訪問審計和監控,能夠有效防止信息通過Internet泄露,并建立強大的內部安全威懾,減少內部泄密行為。例如:通過郵件延遲審計,保證先審計再發送;對于webmail站點發送的郵件,全面記錄郵件正文及附件;對于BBS、論壇發帖根據關鍵字進行過濾,已發布的內容全面記錄;內網員工訪問的url地址、網頁標題、甚至整個網頁內容,進行完全的監控和記錄。

    評論于 1年前,獲得 0 個贊
    • 物理安全策略:制定物理安全策略的目的是保護計算機系統、交換機、路由器、服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線竊聽等攻擊;驗證用戶身份和使用權限,防止用戶越權操作;確保網絡設備有一個良好的電磁兼容環境;建立完備的機房安全管理制度,防止非法人員進入網絡中心進行偷竊和破壞活動等。

    • 訪問控制策略:訪問控制的主要任務是保證網絡資源不被非法使用和訪問。它通過減少用戶對資源的訪問來降低資源被攻擊的概率,以達到保護網絡系統安全的目的。訪問控制策略是保證網絡安全最重要的核心策略之一,是維護網絡系統安全、保護網絡資源的重要手段。

    • 信息加密策略:信息加密的目的是要保護網絡系統中存儲的數據和在通信鏈路上傳輸的數據安全。網絡加密可以在數據鏈路層、網絡層和應用層實現,用戶可根據不同的需要,選擇適當的加密方式。加密是實現網絡安全的最有效的技術之一。

    • 安全管理策略:在網絡安全中,加強網絡的安全管理,制定有關規章制度,對確保網絡的安全、可靠運行,起到十分有效的作用。使用計算機網絡的各企事業單位,應建立相應的網絡安全管理辦法,加強內部管理,提高整體網絡安全意識。網絡安全管理策略包括:確定安全管理等級和安全管理范圍,制定有關網絡操作使用規程和人員出入機房管理制度,制定網絡系統的維護制度和應急措施等。

    評論于 1年前,獲得 0 個贊

    apt抵抗方法如下:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與黑白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網絡取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1年前,獲得 0 個贊

    常見的API安全漏洞類型有以下這些:

    • 未受保護API:在現行的Open API開放平臺中,一般需要對第三方廠商的API接入身份進行監管和審核,通過準入審核機制來保護API。當某個API因未受保護而被攻破后,會直接導致對內部應用程序或內部API的攻擊。比如因REST、SOAP保護機制不全使攻擊者透明地訪問后端系統即屬于此類。

    • 弱身份鑒別:當API暴露給公眾調用時,為了保障用戶的可信性,必須對調用用戶進行身份認證。因設計缺陷導致對用戶身份的鑒別和保護機制不全而被攻擊,比如弱密碼、硬編碼、暴力破解等。

    • 中間人劫持:因API的通信鏈路安全機制不全,攻擊者通過攻擊手段將自己成為API鏈中的某個受信任鏈,從而攔截數據以進行數據篡改或加密卸載。此類攻擊,通常發生在網絡鏈路層。

    • 傳統Web攻擊:在這里主要是指傳統Web攻擊類型,通過攻擊HTTP協議中不同的參數,來達到攻擊目的,比如SQL注入、LDAP注入、XXE等。而攻擊者在進一步攻擊中,會利用權限控制缺失、CSRF進行橫向移動,從而獲取更大的戰果。

    • 弱會話控制:有時API身份鑒別沒有問題,但對會話過程安全保護不足,比如會話令牌(Cookie、一次性URL、SAML令牌和OAuth令牌)的保護。會話令牌是使API服務器知道誰在調用它的主要(通常是唯一的)方法,如果令牌遭到破壞、重放或被欺騙,API服務器很難區分是否是惡意攻擊行為。

    • 反向控制:與傳統的交互技術不同,API通常連接著兩端。傳統的應用中大多數安全協議都認為信任服務器端是可信的,而在API中,服務器端和客戶端都不可信。如果服務器端被控制,則反向導致調用API的客戶端出現安全問題,這是此類安全問題出現的原因。

    • 框架攻擊:在API安全威脅中,有一些特殊存在的攻擊場景,它們是API規范、架構設計導致的安全問題,這類威脅統稱為框架攻擊。最常見的比如同一API存在不同版本,導致攻擊者攻擊低版本API漏洞;同一API的不同客戶端調用,可能PC端沒有安全問題而移動端存在安全問題等。

    加強API安全的措施有以下這些:

    • 數據加密:必須對數據加密,常見的做法對關鍵字段加密比如用戶密碼直接通過md5加密,現在主流的做法是使用https協議 ,在http和tcp之間添加一層加密層(SSL層),這一層負責數據的加密和解密。

    • 數據加簽:數據加簽 就是由發送者產生一段無法偽造的一段數字串,來保證數據在傳輸過程中不被篡改。數據在傳輸過程中經過加密,理論上就算被抓包,也無法對數據進行篡改,但是我們要知道加密的部分其實只是在外網,現在很多服務在內網中都需要經過很多服務跳轉,所以這里的加簽可以防止內網中數據被篡改。

    • 時間戳機制:但是有不法者不關心真實的數據,而是直接拿到抓取的數據包進行惡意請求。這時候可以使用時間戳機制,在每次請求中加入當前的時間,服務器端會拿到當前時間和消息中的時間相減,看看是否在一個固定的時間范圍內比如5分鐘內。這樣惡意請求的數據包是無法更改里面時間的,所以5分鐘后就視為非法請求了。

    • AppId機制:大部分網站基本都需要用戶名和密碼才能登錄,并不是誰來能使用我的網站,這其實也是一種安全機制。對應的對外提供的接口其實也需要這么一種機制,并不是誰都可以調用,需要使用接口的用戶需要在后臺開通appid,提供給用戶相關的密鑰。在調用的接口中需要提供 appid+密鑰,服務器端會進行相關的驗證。

    • 限流機制:本來就是真實的用戶,并且開通了appid,但是出現頻繁調用接口的情況。這種情況需要給相關appid限流處理,常用的限流算法有令牌桶和漏桶算法。

    • 黑名單機制:如果此appid進行過很多非法操作,或者說專門有一個中黑系統,經過分析之后直接將此appid列入黑名單,所有請求直接返回錯誤碼。

    • 數據合法性校驗:這個可以說是每個系統都會有的處理機制,只有在數據是合法的情況下才會進行數據處理。每個系統都有自己的驗證規則,當然也可能有一些常規性的規則,比如身份證長度和組成,電話號碼長度和組成等等。

    評論于 1年前,獲得 0 個贊

    DOP是一種針對數據流的非控制數據攻擊方式,核心思想是用各種各樣的內存行為來模擬相應操作,這種攻擊類似于傳統的ROP以返回地址為目標的攻擊,但ROP攻擊只能用來實現信息泄露或者是提權,其本身不能實現復雜的操作。DOP證明了非控制數據攻擊本身就能實現圖靈完備的攻擊。DOP攻擊雖然顯示出了其潛在的危害性,但目前對針對數據流的攻擊還知之甚少,長久以來該攻擊手段可實現的攻擊目標一直被認為是有限的。

    類似于ROP,DOP攻擊有以下兩點不同:

    • DOP的gadgets只能使用內存來傳遞操作的結果,而ROP的gadgets可以使用寄存器。

    • DOP的gadgets必須符合控制流圖(CFG),不能發生非法的控制流轉移,而且無需一個接一個的執行。而ROP的gadgets必須成鏈,順序執行。

    DOP攻擊構造步驟如下:

    1. 從目標程序中定位發生內存錯誤的函數,然后尋找包含該函數的調度器,收集用于攻擊的gadgets。

    2. 以預期的惡意MINDOP操作作為模板,每個MINDOP操作可以通過相應的功能類別的任何gadgets來實現。可以根據優先級來進行選擇。

    3. 一旦我們得到了實現所需的功能的gadgets,接下來要做的就是驗證每個拼接。構造輸入到程序,觸發內存錯誤,激活gadgets。如果攻擊不成功,我們回滾到步驟2,選擇不同的gadgets,并嘗試再次拼接。

    評論于 11個月前,獲得 0 個贊

    安全的PKI應用系統應具備以下部分:

    • 認證中心:CA是PKI的核心。CA負責管理PKI結構下的所有用戶(包括各種應用程序)的證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網上驗證用戶的身份。CA還要負責用戶證書的黑名單登記和黑名單發布,下文有CA的詳細描述。

    • X.500目錄服務器:X.500目錄服務器用于發布用戶的證書和黑名單信息,用戶可通過標準的LDAP協議查詢自己或其他人的證書和下載黑名單信息。

    • 具有高強度密碼算法的安全WWW服務器:高強度密碼算法(Secure socket layer, SSL)協議最初由Netscape企業發展,現已成為網絡用來鑒別網站和網頁瀏覽者身份,以及在瀏覽器使用者及網頁服務器之間進行加密通訊的全球化標準。

    • 安全通信平臺:安全通信平臺(Web)有Web Client端和Web Server端兩部分,分別安裝在客戶端和服務器端,通過具有高強度密碼算法的SSL協議保證客戶端和服務器端數據的機密性、完整性、身份驗證。

    • 自開發安全應用系統:自開發安全應用系統是指各行業自開發的各種具體應用系統,如銀行、證券的應用系統等。完整的PKI包括認證政策的制定(包括遵循的技術標準、各CA之間的上下級或同級關系、安全策略、安全程度、服務對象、管理原則和框架等)、認證規則、運作制度的制定、所涉及的各方法律關系內容,以及技術的實現等。

    評論于 2年前,獲得 0 個贊

    提高內網安全性方法如下:

    1. 采用安全的交換機;

    2. 使用正版操作系統經常更新補丁;

    3. 對內部重要資料進行備份,如果有條件可以異地備份;

    4. 使用代理網關;

    5. 設置防火墻規則,盡可能詳細的設計規則可以大大加強內網安全;

    6. 信息保密工作做好,做的外部u盤不能隨意接入內網,加強數據量信息的保密防護;

    7. 安裝apt檢測系統、內網威脅感知系統、遠程安全評估系統等安全防護系統。

    評論于 1年前,獲得 0 個贊

    密碼必須包含8個字符的意思是本次設置的密碼必須在大小寫字母、數字、特殊符號內挑選8個或者8個以上,不能少于8個字符。按這種設置方法主要是為了增加密碼的復雜度,減少黑客通過暴力破解方式破解密碼,通常在設置密碼時應該盡量使用大小寫字母加數字和特殊符號的模式來設置。

    對于密碼破解目前最好的防御方法如下:

    • 設置足夠復雜的密碼,密碼的長度要大于8位最好大于20位。密碼的復雜度是密碼要盡可能有數字、大小寫字母和特殊符號;

    • 修改服務器或者計算機的默認端口號;

    • 設置計算機登陸時盡量使用普通賬戶登陸嚴格控制權限;

    • 如果可以盡量將計算機或者系統設置為物理密鑰方式登陸;

    • 借助第三方的工具來防護;

    密碼設置的訣竅:

    • 聯想法

      可以是某句你非常喜歡的詞句的首字母,或者是這些詞句的演化表達。

      比如:“一支紅杏出墻來”的拼音首字母,記憶變成“1zhxcqL”其中將“一”替換成數字“1”,同時最后的一個字母“l”也使用了大寫。

    • 錯位記憶法

      選了一個容易記憶的基礎密碼之后,鍵入時將手指在鍵盤上再向上移一格。

      比如:基礎密碼是單詞“dog“,那么在鍵盤上稍作錯位變化之后,就變成了”e9t“。只要記住單詞和規則就不用擔心遺忘。

    • 中英搭配法

      以“我愛工作”為例,演化成“woLovework7”,簡單解釋下其中“我”用拼音表示,其余三個字用英文“Love work”兩個單詞表達,love的“l”大寫,并在最后加上數字7,是的意思就是我愛一周7天工作,又簡單又好記有沒有。

    評論于 1年前,獲得 0 個贊

    隨著電子郵件的廣泛應用,電子郵件面臨的安全威脅越來越多。這些威脅包括:

    郵件地址欺騙

    需要郵件服務器具備反向認證機制,通過對郵件來源IP地址進行檢查、反向DNS查詢等方式,驗證郵件發送方的真偽。

    垃圾郵件

    垃圾郵件是未經用戶許可而發送到用戶郵件地址的電子郵件,通常情況下是各類廣告、欺騙信息如賺錢、色情、賭博等。各類商業宣傳的廣告雖然對用戶會造成困擾,但對收件人影響并不大,但其中包含違法信息的廣告、攜帶惡意代碼的垃圾郵件會給用戶帶來極大的安全威脅。

    郵件病毒

    郵件病毒是依托電子郵件進行傳播的蠕蟲病毒,感染郵件病毒的計算機會向其郵件客戶端通訊錄中的其他郵件地址發送攜帶病毒的郵件,并利用社會工程學方式引誘接收者打開郵件并將病毒執行,從而實現傳播。

    郵件炸彈

    郵件炸彈是垃圾郵件的一種,通過向接收者的郵件地址發送大量的電子郵件,消耗接收者的郵箱空間,最終因空間不足而無法接收新的郵件,導致其他用戶發送的電子郵件被丟失或退回。

    郵箱用戶信息泄露

    互聯網上,每天都有網站遭受黑客攻擊,用戶信息被竊取,這些數據通常 … 的全球檔案館,通過搜索名字、手機號碼、郵箱等查找公共記錄和泄露情況。

    評論于 1年前,獲得 0 個贊

    網絡取證工具如下:

    • Windows取證工具:Windows注冊表是當前正在運行的應用程序最明顯的配置。這可以充當存儲部門。研究人員使用諸如Registry Racon之類的專用工具從法醫圖像等數字證據中重新創建Windows注冊表。

    • 磁盤分析工具:評估作為數字證據收集的圖像和硬盤驅動器有助于解決案件。Sleuth套件分析圖像和硬盤驅動器,并與Autopsy,Sensuth套件的數字取證平臺和圖形界面一起在幕后得到廣泛使用。

    • 網絡分析工具:超過一半的網絡攻擊是基于網絡的,對網絡的實際分析可以幫助識別惡意軟件,并使研究人員甚至可以訪問已刪除的數據。Wireshark是支持實時流量捕獲的最杰出的數字取證工具之一。

    • 圖像創建工具:尸檢和偵探工具包分析圖像并提供證據,證明用作數字證據的圖片是真實的,未經修改。盡管如此,尸檢仍不支持圖像創建。然后,調查人員使用諸如AccessData取證工具包(FTK)之類的取證工具來創建磁盤映像。然后,可以通過偵探工具包或尸檢分析這些創建的圖像。

    • 記憶取證工具:并非所有有價值或機密信息都存儲在從犯罪現場收集的硬盤驅動器中。取而代之的是,某些取證信息可能存儲在RAM中,而這是偵探工具無法提供幫助的地方。研究人員改為使用Volatility,這是一種著名的網絡安全工具,可幫助分析易失性內存。

    • 移動取證工具:許多組織允許其員工在工作中使用移動設備,并且隨著移動取證的重要性日益提高,以移動設備為重點的高效工具已成為網絡取證的重要組成部分。Cellebrite UFED可能是最重要,最高效的移動取證工具,具有支持不同平臺的非凡功能。

    • Linux工具:多個Linux網絡取證工具充當虛擬機,并且易于使用。最可靠的選擇是CAINE(計算機輔助調查環境),它可以作為其他工具的復雜配置的解決方案。

    評論于 10個月前,獲得 0 個贊

    從細節上看云計算存在以下安全風險:

    • 虛擬化安全問題:利用虛擬化帶來的可擴展性有利于加強在基礎設施、平臺、軟件層面提供多租戶云服務的能力,但虛擬化技術也會帶來一些其他麻煩。

    • 數據集中后的安全問題:用戶的數據存儲、處理、網絡傳輸等都與云計算系統有關,包括如何有效存儲數據以避免數據丟失或損壞,如何避免數據被非法訪問和篡改,如何對多租戶應用進行數據隔離,如何避免數據服務被阻塞,如何確保云端退役(at rest)數據的妥善保管或銷毀等。

    • 云平臺可用性問題:用戶的數據和業務應用處于云平臺遭受攻擊的問題系統中,其業務流程將依賴于云平臺遭受攻擊的問題計算服務提供商所提供的服務,這對服務商的云平臺服務連續性、SLA和IT流程、安全策略、事件處理和分析等提出了挑戰。另外,當發生系統故障時,如何保證用戶數據的快速恢復也成為一個重要問題。

    • 云平臺遭受攻擊的問題:云計算平臺由于其用戶、信息資源的高度集中,容易成為黑客攻擊的目標,由此拒絕服務攻擊造成的后果和破壞性將會明顯超過傳統的企業網應用環境。

    • 法律風險:云計算應用地域性弱、信息流動性大,信息服務或用戶數據可能分布在不同地區甚至不同國家,在政府信息安全監管等方面可能存在法律差異與糾紛;同時由于虛擬化等技術引起的用戶間物理界限模糊可能導致的司法取證問題也不容忽視。

    評論于 6個月前,獲得 0 個贊

    加強物聯網安全監管要做到以下幾點:

    • 交換默認密碼:增強物聯網安全性的最重要步驟是通過明智的方法。建議企業執行允許更改默認密碼的程序。應該為網絡上存在的每個物聯網設備實施此操作。此外,更新后的密碼需要及時更改。為了增加安全性,可以將密碼簡單地存儲在密碼庫中。此步驟可以防止未經授權的用戶訪問有價值的信息。

    • 分離企業網絡:將其視為將公司網絡與不受管理的IoT設備分開的必不可少的步驟。這可以包括安全攝像機,HVAC系統,溫度控制設備,智能電視,電子看板,安全NVR和DVR,媒體中心,網絡照明和網絡時鐘。企業可以利用VLAN來分離并進一步跟蹤網絡上活動的各種IoT設備。這還允許分析重要功能,例如設施操作,醫療設備和安全操作。

    • 將不必要的Internet接入限制到IoT設備:許多設備在過時的操作系統上運行。由于可能故意將任何此類嵌入式操作系統擴展到命令和直接位置,因此這可能成為威脅。過去曾發生過這樣的事件,即這些系統在從其他國家運出之前已經遭到破壞。徹底清除IoT安全威脅是不可能的,但是可以防止IoT設備在組織外部進行通信。這種預防措施顯著降低了潛在的物聯網安全漏洞的風險。

    • 控制供應商對IoT設備的訪問:為了提高IoT安全性,一些企業限制了訪問不同IoT設備的供應商數量。作為一個明智的選擇,您可以將訪問權限限制在已經熟練工作的員工的嚴格監督之下。如果非常需要遠程訪問,請檢查供應商是否使用與內部人員相似的相同解決方案。這可能包括通過公司VPN解決方案的訪問。此外,企業應指派一名員工定期監督遠程訪問解決方案。該人員應精通軟件測試的某些方面,以熟練地完成任務。

    • 整合漏洞掃描程序:使用漏洞掃描程序是檢測鏈接到網絡的不同類型設備的有效方法。這可以被視為企業提高IoT安全性的有用工具。漏洞掃描程序與常規掃描計劃配合使用,能夠發現與連接的設備相關的已知漏洞。您可以輕松訪問市場上幾種價格合理的漏洞掃描儀。如果不是漏洞掃描程序,請嘗試訪問免費的掃描選項,例如NMAP。

    • 利用網絡訪問控制(NAC):組織可以通過實施由適當的交換機和無線同化組成的NAC解決方案來成功提高IoT安全性。此設置可以幫助檢測大多數設備并識別網絡中有問題的連接。NAC解決方案(例如ForeScout,Aruba ClearPass或CISCO ISE)是保護企業網絡安全的有效工具。如果NAC解決方案不在預算范圍內,則可以利用漏洞掃描程序來實現此目的。

    • 管理更新的軟件:擁有過時的軟件可以直接影響您組織的IoT安全。嘗試通過使它們保持最新狀態并更換硬件來管理IoT設備,以確保平穩運行。延遲更新可以證明是保護數據并引發嚴重的網絡安全漏洞的關鍵因素。

    評論于 3個月前,獲得 0 個贊

    主機入侵檢測系統是:

    • HIDS全稱是Host-based Intrusion Detection System,即基于主機型入侵檢測系統。作為計算機系統的監視器和分析器,它并不作用于外部接口,而是專注于系統內部,監視系統全部或部分的動態的行為以及整個計算機系統的狀態。

    • HIDS運行依賴于這樣一個原理:一個成功的入侵者一般而言都會留下他們入侵的痕跡。這樣,計算機管理員就可以察覺到一些系統的修改,HIDS亦能檢測并報告出檢測結果。

    評論于 1年前,獲得 0 個贊

    惡意代碼會對計算機造成以下危害:

    • 禁止使用計算機:一般情況下黑客們是不會進行這種攻擊的。但是一旦被攻擊,則后果不堪設想。在這種情況下,運行任何程序都會被禁止,一般只能重裝操作系統了。

    • 格式化硬盤:這類惡意代碼主要是利用IE瀏覽器的Active X功能,讓使用者在無意中格式化自己的硬盤。一般軟件需要用戶單獨下載然后執行安裝,而Active X插件是當用戶瀏覽到特定的網頁時,IE瀏覽器即可自動下載并提示用戶安裝,這是Active X插件的特點。Active X插件安裝的一個前提條件是必須經過用戶的同意及確認,所以我們在瀏覽網頁時,如果對彈出的窗口提示不清楚,則千萬不要隨意回答“是”。

    • 搶占系統資源:有的惡意代碼不會去刪除或格式化計算機的數據,但是它會通過檢測出來的磁盤未使用空間,將惡意代碼中的傳染部分寫進去,非法占據磁盤空間。還有一類惡意代碼是常駐內存的,這類代碼不但消耗了計算機內存資源,還常常通過修改內存中的一些進程,干擾系統運行。

    • 修改瀏覽器設置:我們最常感染的一類惡意代碼就是網頁惡意代碼。這類惡意代碼往小了說,可通過修改主頁和搜索引擎、加入彈框、植入廣告和不良信息來非法獲取利益,往大了說,會利用一些瀏覽器的漏洞在后臺下載木馬并執行,使計算機在不知不覺當中就感染了木馬。

    • 威脅數據安全:隨著大數據時代的到來,數據的重要性日益突出。黑客已經不再是單純地利用惡意代碼來進行破壞性攻擊了。實際上在WannaCry事件爆發之前,大量類似的蠕蟲勒索病毒就已經開始肆虐。黑客利用惡意代碼加密用戶數據,然后對用戶進行勒索,而且“贖金”需要以比特幣的形式支付。這種虛擬貨幣支付形式分散、難以追蹤,所以非常受黑客歡迎。

    降低惡意代碼造成威脅的操作有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共 Wi-Fi 可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 11個月前,獲得 0 個贊

    廣泛使用的防垃圾郵件技術有以下這些:

    • SMTP用戶認證技術:目前常見并十分有效的方法是,在郵件傳送代理MTA上對來自本地網絡以外的互聯網的發信用戶進行SMTP認證,僅允許通過認證的用戶進行遠程轉發。這樣既能夠有效地避免郵件傳送代理服務器為垃圾郵件發送者所利用,又為出差在外或在家工作的人提供了便利。如果不采取SMTP認證,那么在不犧牲安全的前提下,設立面向互聯網的Web郵件網關也是可行的。此外,如果SMTP服務和POP3服務集成在同一臺服務器上,在用戶試圖發信之前對其進行POP3訪問驗證就是一種更加安全的方法,但在應用的時候,我們要考慮到當前支持這種認證方式的郵件客戶端程序還不多。

    • 逆向DNS解析:無論哪一種認證,其目的都是避免郵件傳送代理服務器被垃圾郵件發送者所利用,但對于發送到本地的垃圾郵件仍然無可奈何。要解決這個問題,最簡單、有效的方法是對發送者的IP地址進行逆向名字解析。通過DNS查詢來判斷發送者的IP地址與其聲稱的名字是否一致。

    • 實時黑名單過濾:對此,比較有效的方法就是使用黑名單服務了。黑名單服務是基于用戶投訴和采樣積累而建立的,由域名或IP地址組成的數據庫,如RBL、DCC和Razor等,這些數據庫保存了頻繁發送垃圾郵件的主機名字或IP地址,并供MTA進行實時查詢,以決定是否拒收相應的郵件。但是,目前各種黑名單數據庫難以保證其正確性和及時性。

    • 白名單過濾:白名單過濾是相對于上述的黑名單過濾來說的。其建立的數據庫的內容和黑名單的基本一樣,但其性質是數據庫中存在的都是合法的,不應該被阻斷。同樣,該過濾方法存在的缺點與黑名單的類似,它也是更新和維護難以達到實時,一些正常的、不為系統白名單所收集的郵件有可能被阻斷。從應用的角度來說,在小范圍內使用白名單是比較好的。

    • 內容過濾:對此,目前最有效的方法是基于郵件標題或正文的內容過濾。其中比較簡單的方法是,結合內容掃描引擎,根據垃圾郵件的常用標題語、垃圾郵件受益者的姓名、電話號碼、Web地址等信息進行過濾。更加復雜但更具智能性的方法是,基于貝葉斯概率理論的統計方法所進行的內容過濾。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类