找到关于安全与保障的1009篇文章

什么是凭证填充攻击?(工作原理、预防方法)

Pranav Bhardwaj
更新于 2022年6月2日 10:17:16

248 次浏览

什么是凭证填充攻击?凭证填充攻击是一种黑客攻击手段,黑客通过入侵系统获取用户凭据,然后尝试将这些凭据用于其他系统。与其他类型的黑客攻击类似,凭证填充攻击依赖于黑客入侵网络并窃取敏感用户信息,例如密码和用户名。凭证填充攻击发生在黑客从一个站点或系统窃取信息,并利用它进行暴力破解攻击,以访问多个其他系统。黑客有时会检查密码或用户名是否可以用于另一个……阅读更多

什么是CDN?(功能、工作原理、优势)

Pranav Bhardwaj
更新于 2022年6月2日 10:09:54

474 次浏览

什么是内容分发网络?内容分发网络 (CDN) 是一组计算机,它们在多个网络节点上保存数据的副本。设计良好且执行充分的 CDN 通过增加带宽和减少访问延迟来提高数据访问速度。Web 对象、应用程序、数据库查询、可下载数据对象和视频流都是 CDN 内容的示例。CDN 是一组通过互联网连接的计算机节点,用于向用户提供海量视频或数据。CDN 也称为内容分发网络。CDN 架构包含许多独立的组件,这些组件协同工作以提供服务……阅读更多

什么是CAPTCHA?(用途、工作原理、reCAPTCHA、缺点)

Pranav Bhardwaj
更新于 2022年6月2日 10:06:04

502 次浏览

什么是CAPTCHA?CAPTCHA是“全自动区分计算机和人类的图灵测试”的缩写。它是一种计算机技术,用于识别计算机是在与人类还是另一台计算机通信。随着计算机越来越普及,以及计算机化工作和服务越来越普遍,对改进安全性的需求促使了这种方法的发展,以便计算机在需要人工参与以确保安全的情况下确保它们正在与人类打交道。在线商务交易、网络民意调查、网络注册、免费电子邮件服务注册和其他自动化服务都容易受到软件程序的攻击……阅读更多

什么是Ping泛洪攻击或ICMP泛洪攻击?

Pranav Bhardwaj
更新于 2022年6月2日 10:02:06

1K+ 次浏览

Ping泛洪攻击是如何工作的?Ping泛洪攻击,也称为ICMP泛洪攻击,是一种常见的DoS技术,攻击者向受害者的计算机发送大量ICMP回显请求(或ping),以使其瘫痪。攻击包括向受害者的网络发送大量请求数据包,并预期网络将以相同数量的回复数据包进行响应。另一种选择是使用专门的工具或脚本(例如hping和scapy)来使用ICMP请求使目标瘫痪。这给网络的传入和传出……阅读更多

什么是3D安全认证?

Pranav Bhardwaj
更新于 2022年6月2日 09:59:20

1K+ 次浏览

由于电子商务平台的日益普及,许多原本需要当面进行的信用卡交易现在可以在线进行。非面对面 (CNP) 支付有所增加。因此,它们为开始交易的消费者提供了更大的便利。它们对零售商的要求更低,零售商不再需要建立实体店或雇佣专门的员工来收取付款。然而,数字现代化的缺点是它使信用卡欺诈更加普遍且难以检测。什么是3D安全认证?3DS是一种允许用户进行身份验证的安全协议。这增加了一层……阅读更多

OWASP十大漏洞

Pranav Bhardwaj
更新于 2022年6月2日 09:44:19

2K+ 次浏览

什么是OWASP?OWASP(开放式Web应用程序安全项目)是一个致力于提高软件安全的非营利组织。OWASP基于“开放社区”的方法,允许任何人参与和贡献项目、活动、在线对话和其他活动。OWASP的指导思想是其网站上的所有资源和信息都免费且易于任何人访问。OWASP提供各种工具、论坛、项目和活动等。简而言之,OWASP是涵盖所有Web应用程序安全的一站式服务,它由其开放社区贡献者的集体智慧和经验支持。什么是OWASP十大……阅读更多

什么是信用卡破解?

Pranav Bhardwaj
更新于 2022年6月2日 09:39:58

545 次浏览

信用卡破解:这是什么?信用卡破解是一种信用卡欺诈行为,它利用机器人(在互联网上运行自动化任务的软件)。破解基于这样的理念:获取信用卡号(也称为私人账户号码 (PAN))和刻在卡上的姓名很容易。攻击者使用机器人来猜测和验证“破解”和欺诈性使用信用卡所需的附加信息。犯罪分子可以通过多种方式获得PAN——在暗网上购买PAN列表通过在零售店或餐馆工作并可以访问……阅读更多

什么是Google Dorking?

Pranav Bhardwaj
更新于 2022年5月30日 11:33:54

1K+ 次浏览

随着技术的进步,每个人都可以使用谷歌,它是世界上使用最广泛的搜索引擎之一。谷歌是一个搜索引擎,允许您查找信息、数据和其他互联网资源。但谷歌的功能并不局限于此。在本教程中,您将学习如何使用谷歌搜索技术进行黑客攻击策略,了解什么是Google Dorking。Google Dorks是什么意思?Google Dorking是一种黑客技术,它利用谷歌的高级搜索功能来查找难以找到的有用数据或材料。“谷歌黑客”是Google Dorking的另一个术语……阅读更多

缓冲区溢出攻击:定义、类型、如何避免

Pranav Bhardwaj
更新于 2022年5月30日 11:31:59

3K+ 次浏览

什么是缓冲区溢出?当写入缓冲区的数据量超过其容量时,就会发生缓冲区溢出。多余的数据将被写入相邻的内存,覆盖该位置的内容,导致程序结果不可预测。缓冲区溢出发生在没有充分验证数据的情况下(没有边界)。它被视为软件中的缺陷或缺陷。通过引入专门设计以使用数据集的初始部分导致缓冲区溢出的代码,攻击者可以利用缓冲区溢出问题,然后将其余数据写入相邻的内存地址……阅读更多

沙箱安全:定义、工作原理、优势

Pranav Bhardwaj
更新于 2022年5月30日 11:28:41

2K+ 次浏览

沙盒是一种网络安全实践,其中代码在安全的隔离网络环境中运行、观察和分析,该环境模拟最终用户的操作环境。沙盒是一种检查未经测试或未经信任的程序以防止危险进入网络的技术。沙盒将代码限制在测试环境中,防止其感染或损害主机或操作系统。沙盒可以用作独立解决方案,也可以作为现有安全系统(例如电子邮件网关)的补充。由于电子邮件是互联网危险的主要传播媒介,因此沙盒对于电子邮件安全至关重要。虽然沙盒是……阅读更多

广告
© . All rights reserved.