找到 1009 篇文章 关于安全与保障

如何创建“.Onion”网站?

Pranav Bhardwaj
更新于 2022-08-29 12:04:58

9K+ 浏览量

如果您希望在探索暗网时保持匿名,洋葱路由器 (Tor) 是您的最佳选择。Tor 浏览器是一个功能强大的免费工具,用于匿名浏览互联网,您可以在其中找到各种使用洋葱域名的网站。什么是洋葱域名?洋葱域名是特定 IP 后缀,只能与 Tor 匿名浏览器一起使用。由于 Microsoft Edge、Google Chrome 和 Mozilla Firefox 等常规浏览器无法浏览 Tor 形成的代理服务器中继,因此它们将无法访问使用… 阅读更多

Clop 勒索软件是如何工作的?

Pranav Bhardwaj
更新于 2022-08-29 12:01:43

478 浏览量

什么是 Clop 勒索软件?Jakub Kroustek 发现了 Clop,这是一种类似勒索软件的病毒。此恶意软件被编程为加密数据并将文件重命名为“.Clop”扩展名。它是著名的 Cryptomix 勒索软件家族的一部分。它使用 AES 密码加密图像、电影、音乐、数据库、文档和附件。CLOP 或“.CIOP”文件扩展名阻止受害者访问其个人信息。Clop 勒索软件被认为是非常严重的恶意软件,因为它可以感染大多数操作系统版本,包括 Windows XP、Windows 7、Windows 8、Windows 8.1 和 Windows 10。Clop 病毒… 阅读更多

Dridex 恶意软件 – 操作模式,如何检测

Pranav Bhardwaj
更新于 2022-08-29 11:59:56

470 浏览量

一种称为 Dridex 的恶意软件针对其受害者的财务数据。旨在损害用户的软件被称为恶意软件或恶意软件。Dridex 恶意软件特别归类为木马,它在看似良性的数据中隐藏危险代码。Dridex 恶意软件的主要目标是从其受害者的银行账户中窃取私人信息,例如其在线银行和财务访问的登录信息。它向 Windows 用户发送垃圾邮件活动,以诱骗人们打开包含 Word 或 Excel 文件的电子邮件附件。因为… 阅读更多

用户身份验证损坏

Govind
更新于 2022-08-25 10:27:28

282 浏览量

什么是用户身份验证损坏?API 身份验证的实现不当允许攻击者预测其他用户的身份。更一般地说,用户身份验证损坏发生在 API 具有身份验证系统但无法正常工作,或者已实现的身份验证系统在某些情况下失败,从而允许攻击者将自己显示为经过身份验证的用户。上面提到的系统中存在的弱点将分为两个不同的组,即凭据管理不善和会话管理不善。A. 凭据管理不善可以收集受害者凭据以访问系统。有各种方法可以… 阅读更多

对象级授权损坏

Govind
更新于 2022-08-25 10:24:46

412 浏览量

什么是对象级授权损坏?对象级授权损坏 (BOLA) 也称为不安全的直接对象引用 (IDOR)。当服务器未正确验证当前授权用户或未经授权的用户是否正在访问数据以读取、更新或删除他们无权访问的对象时,就会出现此问题。对象级授权损坏 (BOLA) 的类型主要有两种类型的 BOLA。如果将用户 ID 或对象 ID 传递到服务器,则可以执行这些操作,我们将深入探讨两者。基于用户 ID 如果用户 ID 传递… 阅读更多

应用程序编程接口 (API) 的类型及其安全漏洞。

Govind
更新于 2022-08-25 10:21:15

970 浏览量

什么是应用程序编程接口。API 是应用程序编程接口的首字母缩写词,API 是一组定义的规则,解释计算机或应用程序如何相互通信。API 在应用程序和 Web 服务器之间实现,充当处理系统之间数据传输的中间层。API 的类型它们有四种主要的 API 类型开放 API− 开源应用程序编程接口也称为公共 API,访问这些类型的 API 没有限制,因为它们是公开的。任何开发人员都可以访问开放 API。合作伙伴 API− 此 API 公开… 阅读更多

什么是网络安全网格?

Ayushi Bhargava
更新于 2022-08-16 14:18:24

267 浏览量

不幸的是,COVID-19 的爆发为犯罪分子提供了许多机会来捕食脆弱的、突然被解雇的员工。TechRepublic 称,2021 年,安全态势不足将使黑客能够继续用勒索软件感染企业,从而导致数据泄露。随着企业迁移到任何地方运营,今年网络安全投资自然会增加。什么是网络安全网格?如今,网络安全领域有两个流行词:零信任和网络安全网格。尽管零信任架构的概念已经存在了近二十年,但将其用于设计安全基础设施的流行度大约在四年前才开始。另一方面,网络安全… 阅读更多

网络安全中的行为监控是什么?

Ayushi Bhargava
更新于 2022-08-16 14:17:20

899 浏览量

什么是行为监控?行为监控是收集和分析网络信息以检测恶意活动的过程。它也称为网络行为分析 (NBA) 或网络行为异常检测。行为监控软件分析来自各种来源的数据,并使用机器学习来发现可能表明攻击正在进行的趋势。在 IT 中,行为监控检查和控制最终用户、设备和网络行为模式。基线是监控解决方案为个人和设备创建的模型行为配置文件。对于每个人、设备或应用程序,都会设置一个基线。这变得更容易… 阅读更多

如何选择 VPN 提供商?

Ayushi Bhargava
更新于 2022-08-16 14:15:55

217 浏览量

什么是 VPN?VPN 是一种保护您隐私的方式,但选择 VPN 是一种信任练习。您正在向第三方提供许多互联网数据的访问权限,因此您需要确保他们会妥善保管这些数据并且不会滥用它们。如果您是 VPN 新手,可能很难知道哪些 VPN 提供商值得信赖。幸运的是,在承诺之前,您可以采取一些措施来评估 VPN 公司。以下是如何评估 VPN 提供商,以便您可以决定他们是否值得您的时间和金钱。检查提供商的日志… 阅读更多

入站过滤如何帮助检测网络攻击?

Ayushi Bhargava
更新于 2022-08-16 14:14:07

199 浏览量

什么是入站过滤?企业和互联网服务提供商 (ISP) 利用入站过滤来防止可疑流量进入网络。入站过滤检查所有入站数据包,然后根据数据包头中的信息接受或拒绝网络访问权限(当在边缘设备(如路由器或防火墙)上实施时)。这就是数据包过滤。入站流量过滤是网络安全计划中的主要防御措施之一。其目标是阻止网络攻击,特别是涉及 IP 地址欺骗的拒绝服务 (DoS) 操作。入站流量过滤可以定义为... 阅读更多

广告
© . All rights reserved.