• 网络设备安全打响“攻防战”

    网络设备的漏洞和后门问题,是导致出现远程控制、拒绝服务、流量劫持等安全问题的重要原因之一。CNCERT《2015年中国互联网网络安全报告》显示,电信行业漏洞库收录漏洞数量为657个,其中网络设备(如路由器、交换机...
    文章 2017-07-12 1153浏览量
  • 12年前的SSH漏洞还能用?物联网设备的安全令人堪忧

    由此看来,对于网络攻击者而言,联网设备的作用已经不仅仅局限于用来发动分布式拒绝服务攻击(DDoS)了。攻击分析 这种被称为“Credential Stuffing”(凭证填充)的攻击方式在自动化程度上与暴力破解攻击十分相似,因为...
    文章 2017-08-01 2549浏览量
  • 2016黑帽大会:蓝牙LE安全受到GATTack威胁

    我们有方法来防范这种攻击,但从Jasek的演示来,大多数部署很容易允许拒绝服务攻击。虽然人们可能会认为DoS攻击很容易,因为这是无线电服务,但事实是蓝牙LE旨在克服无线电系统在短距离低功耗情况中遇到的各种形式...
    文章 2017-08-01 874浏览量
  • 可用性就是一切

    对于业务主要依赖于网络和网站的组织而言,分布式拒绝服务攻击(DDoS攻击)会带来巨大的风险,关系到每一个人。网上银行、零售、旅行服务、医疗服务门户网站、电信、B2B电子商务,几乎每一种业务模式都包含重要的...
    文章 2018-05-01 974浏览量
  • 《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.2 ...

    当防御者确定了欺骗的战略目标和想要的目标反馈,则需要调查攻击者的偏见,决定如何最好地影响攻击者的感知,以收到想要的回应。在开发一些欺骗性的计算机防御中使用偏见的一个例子是“验证性偏见”,它可以导致敌人...
    文章 2017-09-05 967浏览量
  • 热点:安全问题是否能将DNS推入云服务

    VeriSign公司正在扩展其通过渠道经销商销售多年的管理DNS服务,并且该公司正在将带有分布式拒绝服务(DoS)的基于云计算的DNS服务与网络智能保护服务整合。“管理DNS市场已经非常非常成熟,因为DNS是很难管理的服务,...
    文章 1970-01-01 852浏览量
  • 带你读《网络防御与安全对策:原理与实践(原...攻击类型

    配置系统以防范拒绝服务攻击配置系统以防范特洛伊木马攻击配置系统以防御缓冲区溢出攻击。2.1 引言 第1章介绍了计算机系统的一些常见危害,概述了网络安全知识。本章将更为深入地研究具体类型的攻击,分析系统...
    文章 2019-11-06 508浏览量
  • 在 Linux 上用 SELinux 或 AppArmor 实现强制访问控制...

    如果我们看看/var/log/audit/audit.log,就会看到 sshd 被 SELinux 阻止在端口 9999 上启动,因为它是 JBoss 管理服务的保留端口(SELinux 日志信息包含了词语“AVC”,所以应该很容易把它同其他信息区分开来): ...
    文章 2017-05-02 1948浏览量
  • 全球70%Windows服务器遭“裸露”,浪潮SSR如何防范

    文件包含多个 Windows漏洞的利用工具,涉及多个Windows系统服务(IIS、SMB、RDP),只要 Windows 服务器开了135、137、445、3389其中的端口之一,有很大概率可以直接被攻击。利用这些漏洞攻击者能够提升自己的高级...
    文章 2017-08-02 1848浏览量
  • 优秀开发者之三年净赚一百多万,这个草根姑娘有什么...

    接下来的日子里,无休止的DD攻击,也伴随着一些CC攻击,CC攻击是WEB应用层拒绝服务攻击。两者有何区别?简单说,DDoS攻击打的是网站背后的服务器,CC攻击是针对用户层面,得到的网站页面。张昕发现DDoS攻击是很...
    文章 2021-01-13 7466浏览量
  • 域渗透提权分析工具 BloodHound 1.3 中的ACL攻击路径...

    轻松地对ACL进行审查,有两个重要的注意事项:首先,我们进行信息收集的唯一的ACL是可以用来控制另一个对象的ACL,我们还有一些工作要做,包括OU,GPO以及可能通过错误配置的ACL导致的其他攻击。其次,我们只关注是...
    文章 2017-09-14 1342浏览量
  • 通过nginx配置文件抵御攻击,防御CC攻击的经典思路!

    这次我们来讲讲如何通过简单的配置文件来实现nginx防御攻击的效果。其实很多时候,各种防攻击的思路我们都明白,比如限制IP啊,过滤攻击字符串啊,识别攻击指纹啦。可是要如何去实现它呢?用守护脚本吗?用PHP在外...
    文章 2017-11-27 2627浏览量
  • Industroyer:自震网病毒以来对工控系统的最大威胁

    最后,“拒绝服务”工具模块会利用西门子SIPROTEC设备当中的CVE-2015-5374安全漏洞并导致目标设备陷入无响应状态。总结 Industroyer是一款高度定制化恶意程序。尽管其能够在通用状态下用于攻击使用某些常见通信协议...
    文章 2017-07-04 1688浏览量
  • CN 根域名被攻击至瘫痪,谁之过?

    此后,经CNNIC确认,国家域名解析节点遭受到有史以来规模最大的拒绝服务攻击,导致 访问延迟或中断,部分网站的域名解析受到影响。而距本次事故发生一个月之后,本月24号,CNNIC和工信部终于揪出了本次攻击事件的...
    文章 2017-05-02 2676浏览量
  • 保护内网安全之Windows工作站安全基线开发(三)

    本文讲的是保护内网安全之Windows工作站安全基线开发(三),保护Windows工作站免受现代的网络攻击威胁是一件非常具有挑战性的事情。似乎每个星期攻击者们总有一些新的方法用来入侵系统并获取用户凭据。本文涵盖了...
    文章 2017-09-19 1813浏览量
  • 《黑客大曝光:移动应用安全揭秘及防护措施》一2.1 ...

    可利用它实施拒绝服务攻击,除非通过无线电定位技术你被准确地找到并送进监狱。广播控制信道:学习这个网络当一个移动设备首次开机时,它对周围的环境一无所知。它开始监听多种频率(基于国际条约和频谱协议可知)。...
    文章 2017-07-03 1272浏览量
  • 业务安全通用解决方案-WAF数据风控

    这三层漏斗模型分别是:阻断机器从而杜绝攻击者批量攻击的风险,异常流量分析识别部分漏网的机器行为及行为轨迹异常的不良用户,征信模型基于对于用户的信誉评分拒绝不良用户,最终达到将服务推送给目标用户的目的。...
    文章 2017-05-02 1917浏览量
  • 业务安全通用解决方案——WAF数据风控

    这三层漏斗模型分别是:阻断机器从而杜绝攻击者批量攻击的风险,异常流量分析识别部分漏网的机器行为及行为轨迹异常的不良用户,征信模型基于对于用户的信誉评分拒绝不良用户,最终达到将服务推送给目标用户的目的。...
    文章 2016-09-13 4569浏览量
  • 《第三方JavaScript编程》——7.4 发布者漏洞

    7.4.3 拒绝服务拒绝服务(DoS)攻击是试图让一个Web应用无法被用户访问。这种攻击最常见的方式就是让目标服务器的HTTP请求数达到饱和,从而不再响应正常的请求,因此导致Web应用无法正常访问。DoS攻击是令人崩溃的...
    文章 2017-05-02 1121浏览量
  • 这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!

    Shpantzer称:“了解你的资产情况,以及影子IT,并学习如何缓解这个问题。对于恢复,他建议使用便宜的云存储来抓取快照、文件、文件夹以及重新恢复操作所需的任何东西。这些信息可存储在单独受MFA保护的云账户中。...
    文章 2017-08-02 1262浏览量
  • 这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!

    Shpantzer称:“了解你的资产情况,以及影子IT,并学习如何缓解这个问题。对于恢复,他建议使用便宜的云存储来抓取快照、文件、文件夹以及重新恢复操作所需的任何东西。这些信息可存储在单独受MFA保护的云账户中。...
    文章 2017-10-02 862浏览量
  • 这8种方法让你的云环境无懈可击 让勒索软件见鬼去吧!

    Shpantzer称:“了解你的资产情况,以及影子IT,并学习如何缓解这个问题。对于恢复,他建议使用便宜的云存储来抓取快照、文件、文件夹以及重新恢复操作所需的任何东西。这些信息可存储在单独受MFA保护的云账户中。...
    文章 2017-09-04 1528浏览量
  • DNS安全初探

    当前,DNS面临的风险很多,如拒绝服务攻击、域名劫持、错误的配置、软件漏洞、缓存污染、中间人攻击、DNS恶意指向等。这些风险中引发的事件,多数由于管理环节的疏漏,以及DNS配置复杂性、缺乏一个有效的快速更新...
    文章 2013-05-23 2509浏览量
  • 从企业网络硬件威胁

    更重要的是,随着物联网技术的落地,黑客针对IoT设备发起的攻击比例逐步攀升,可造成的攻击包括设备拒绝服务、获取设备控制权、恶意代码控制网络、流量劫持等。根据国家信息安全漏洞共享平台给出的信息,网络摄像头...
    文章 2017-09-07 1271浏览量
  • 如何避免IPv6“友邻发现”威胁?

    如果有攻击者能够在友邻缓存中加入一些非法映射,那么他就能够将本地数据包随意引流到任意节点,然后执行中间人(MITM)攻击或分布式拒绝服务(DDoS)攻击。决定最终的攻击属于MITM还是DDoS的因素是受攻击地址映射的...
    文章 2017-09-04 1138浏览量
  • 不可阻挡的PowerShell:Red Teamer告诉你如何突破简单...

    本文讲的是不可阻挡的PowerShell:Red Teamer告诉你如何突破简单的AppLocker策略,从目前的攻击发展趋势来攻击者已经比大多数防御者或系统管理员更喜欢使用PowerShell。像Powersploit,Veil Power*和Nishang这样...
    文章 2017-09-25 1938浏览量
  • 从阿里工程师谈业务安全通用方案 安全运维的角色...

    这三层漏斗模型分别是:阻断机器从而杜绝攻击者批量攻击的风险,异常流量分析识别部分漏网的机器行为及行为轨迹异常的不良用户,征信模型基于对于用户的信誉评分拒绝不良用户,最终达到将服务推送给目标用户的目的。...
    文章 2017-09-01 1269浏览量
  • 如何防止Exchange组织中的内部电子邮件欺骗

    现在,您必须配置拒绝来自您的SPF记录中未包含的地址的电子邮件的规则。PowerShell cmdlet是: Set-SenderIdConfig –SpoofedDomainAction Reject 剩下的就是测试当前的配置是否成功地阻止了内部欺骗尝试。我将使用...
    文章 2017-11-12 2985浏览量
  • 卡巴斯基发现新型恶意软件StoneDrill,或与 Shamoon...

    根据配置,此模块使用随机数据擦除以下一个可能的目标: 使用设备路径.PhysicalDrive,擦除所有可访问的物理驱动器。使用设备路径.X:,擦除所有可访问的逻辑驱动器。递归擦除并删除所有文件夹中的文件,除了所有可...
    文章 2017-07-04 1201浏览量
  • 不想“打破互联网”?你需要更安全的DNS

    我们还可以提高根系统的可靠性,分发根数据的签名副本,而不是保护根服务器抵御日益增加的分布式拒绝服务(DDoS)攻击。我们可以添加访问控制来更好地保护敏感信息。正如DNSSEC提供的身份验证让我们可以使用DNS用于更...
    文章 2017-07-03 1159浏览量
1 2 3 4 ... 8 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化