相关分享
MySQL自带客户端直接免密登录操作
通过配置 MySQL 的 socket 身份认证插件,可实现本地用户无需密码直接登录数据库。这种方式适合开发测试环境,能提升便利性,同时确保本地环境安全性至关重要!你会尝试这种方法吗?
如何配置 Nginx 防止 CC 攻击
本文介绍了配置 Nginx 防御 CC 攻击的方法,包括限制请求速率和连接数、设置 IP 黑白名单、关闭慢速连接等。通过 `limit_req_zone` 和 `limit_conn_zone` 等指令,管理员可以有效控制单一 IP 的访问频率。此外,还建议设置文件类型和请求大小限制,并使用 Fail2Ban 工具监控日志,自动封禁异常 IP。这些措施有助于提升网站的安全性和稳定性。
对抗式机器学习攻击与缓解措施分类及术语(上)
本文介绍了NIST在对抗性机器学习中的分类和术语,分析了攻击阶段、目的和对抗措施,帮助提升AI系统的安全性和鲁棒性。
了解和应对分布式拒绝服务攻击
分布式拒绝服务(DDoS)攻击是当今网络安全的重大威胁,如何有效应对是每个组织必须面对的挑战。本文详细介绍了DDoS攻击的类型、预防措施和应对策略,帮助你更好地保护系统免受攻击。想了解如何在面对DDoS时从容应对?不要错过这篇实用指南!
QUIC协议解析与DDoS攻击分析
QUIC(Quick UDP Internet Connections)协议是一种基于UDP的新型可靠传输协议,目前主要用于HTTP/3.0。近年来,现网中逐步发现了一些基于QUIC协议的DDoS攻击痕迹,并且友商也已经开始了关于QUIC协议的DDoS攻防相关研究。因此,ADS团队针对该协议进行了一系列的分析和实验,为相关的DDoS攻击防御技术研究打下基础。
浅析跨站请求伪造(CSRF)攻击
狭义的CSRF攻击就是指让Client在被Server认证的情况下去访问精心设计的恶意链接完成攻击。广义的CSRF攻击,可以是通过一些手段猜测出请求参数以及用户认证信息(如果需要认证的话),这样Server就会将其识别为合理请求。
从登录会话看AD域分层管理模型
AD(Active Directory)域中高权限用户的凭据泄露是最常见和严重的风险之一,实战中被攻击者利用会迅速导致域控失陷。本文介绍了现阶段可以从技术层面和管理层面遏制这类风险的技术方法和管理模型。
从登录会话看AD域分层管理模型
AD(Active Directory)域中高权限用户的凭据泄露是最常见和严重的风险之一,实战中被攻击者利用会迅速导致域控失陷。本文介绍了现阶段可以从技术层面和管理层面遏制这类风险的技术方法和管理模型。
一起针对中国某摄像头企业的超复杂恶意软件攻击分析
本文披露了近期针对我国某摄像头公司的一起网络攻击活动,并对相关的攻击武器PureCrypter和PureLogs及其采用的技术和对抗手法进行了全面和深入的分析,包括基于所有类型、字段、属性、方法等的名称混淆、基于“spaghetti code”的控制流混淆、自定义的动态代理调用(隐藏类及方法)、基于“Protobuf”的数据结构封装等多种对抗技术的交叉运用,此外还分析了攻击中采用的多模块多阶段的套娃模式,包括10个具有层级关系的Loader及DLL模块等。同时我们还对追踪过程中发现的“黑雀”攻击现象进行了披露和分析,这些高效的黑吃黑手段给黑客产业链带来了更多的复杂性,也让网络秩序变得越发不安全。
关掉了 Google 账户的 passkey
最近, Google 账户新增了一种叫做 passkey 的登录方式。
和 密码 + U2F 的验证方式相比,passkey 实际上类似于在手机等设备上实现了一个 U2F,并使用它代替了两者的组合。对于普通用户来说这固然是比只用密码要安全的多的(因为 passkey证明了用户拥有一个登录了该 Apple ID 或 Google 账户的设备,并且知道其解锁密码,或是向设备以生物信息证明了身份),但由于完全去掉了密码,设备本身的安全性就很重要了,在 Google 的实现中 ,锁屏密码用于生成端到端加密的密钥,因此一个能够登录 Google 账户,并且获知了锁屏 PIN 的人便能恢复出 passkey。根据文章的说法,通过硬件保证了 PIN 只能尝试最多十次,但总体上,无论是 Google 还是 Apple 的实现都依赖于一直在线的手机本身的安全性,而 U2F 设备通常并不是连接在设备上的,因此我认为尽管对普通人来说passkey 已经足够好,但对于需要持续提高电击电压的人群来说,使用 密码 + U2F 会更安全一些。
