相关分享
重要系统外网可访问,可能存在哪些风险?又该如何防范?
在使用 MySQL 时,动态表名查询需求较为常见,可通过拼接 SQL 动态生成查询语句,再结合预处理方式避免安全问题。此外,使用存储过程或视图也能实现类似功能。灵活运用这些方法,能显著提升数据库操作效率!你常用哪种方法?
如何配置 Nginx 防止 CC 攻击
本文介绍了配置 Nginx 防御 CC 攻击的方法,包括限制请求速率和连接数、设置 IP 黑白名单、关闭慢速连接等。通过 `limit_req_zone` 和 `limit_conn_zone` 等指令,管理员可以有效控制单一 IP 的访问频率。此外,还建议设置文件类型和请求大小限制,并使用 Fail2Ban 工具监控日志,自动封禁异常 IP。这些措施有助于提升网站的安全性和稳定性。
对抗式机器学习攻击与缓解措施分类及术语(上)
本文介绍了NIST在对抗性机器学习中的分类和术语,分析了攻击阶段、目的和对抗措施,帮助提升AI系统的安全性和鲁棒性。
了解和应对分布式拒绝服务攻击
分布式拒绝服务(DDoS)攻击是当今网络安全的重大威胁,如何有效应对是每个组织必须面对的挑战。本文详细介绍了DDoS攻击的类型、预防措施和应对策略,帮助你更好地保护系统免受攻击。想了解如何在面对DDoS时从容应对?不要错过这篇实用指南!
QUIC协议解析与DDoS攻击分析
QUIC(Quick UDP Internet Connections)协议是一种基于UDP的新型可靠传输协议,目前主要用于HTTP/3.0。近年来,现网中逐步发现了一些基于QUIC协议的DDoS攻击痕迹,并且友商也已经开始了关于QUIC协议的DDoS攻防相关研究。因此,ADS团队针对该协议进行了一系列的分析和实验,为相关的DDoS攻击防御技术研究打下基础。
证书透明机制 — 防范证书签发机构作恶
如果我拿到了一个网站的证书,但这个网站并不属于我,我就可以窃听,篡改这个网站的通信。
证书透明机制(Certificate Transparency)即 CT 机制可以缓解这个问题。
浅析跨站请求伪造(CSRF)攻击
狭义的CSRF攻击就是指让Client在被Server认证的情况下去访问精心设计的恶意链接完成攻击。广义的CSRF攻击,可以是通过一些手段猜测出请求参数以及用户认证信息(如果需要认证的话),这样Server就会将其识别为合理请求。
一起针对中国某摄像头企业的超复杂恶意软件攻击分析
本文披露了近期针对我国某摄像头公司的一起网络攻击活动,并对相关的攻击武器PureCrypter和PureLogs及其采用的技术和对抗手法进行了全面和深入的分析,包括基于所有类型、字段、属性、方法等的名称混淆、基于“spaghetti code”的控制流混淆、自定义的动态代理调用(隐藏类及方法)、基于“Protobuf”的数据结构封装等多种对抗技术的交叉运用,此外还分析了攻击中采用的多模块多阶段的套娃模式,包括10个具有层级关系的Loader及DLL模块等。同时我们还对追踪过程中发现的“黑雀”攻击现象进行了披露和分析,这些高效的黑吃黑手段给黑客产业链带来了更多的复杂性,也让网络秩序变得越发不安全。
检查当前机器是不是虚拟机并确认底层虚拟化技术
要确定当前运行的系统是否在虚拟机(VM)中,并了解底层虚拟化技术,可以使用一些命令和工具进行检查。
mqtt 攻击面和挖掘思路浅析
在很多IOT设备中默认存在MQTT服务,这是一个值得关注的攻击面。本文对MQTT协议及其挖掘思路进行分析。
