德迅吧
关注: 84 贴子: 877

专注于提供新一代安全产品和服务的创新企业

  • 目录:
  • 软件及互联网产品
  • 0
    隐藏服务器真实IP+数据加密传输,无视DDOS/CC/SYN一切攻击,效果可观! 一键封装上传登录器,1分钟完成封装下载即可使用,兼容各个系统!
  • 0
    一种经济高效且不太复杂的虚拟机(容器)替代方案彻底改变了应用程序交付方法。它们显着减少了管理应用程序基础设施的 IT 劳动力和资源。然而,在保护容器和容器化生态系统的同时,软件团队遇到了许多障碍。特别是对于习惯于更传统的网络安全流程和策略的企业团队。我们通常鼓吹容器提供更好的安全性,因为它们将应用程序与主机系统以及彼此隔离开来。在某些地方,我们让它听起来像是天生安全,几乎无法抵御威胁。但这个想法有多牵
  • 0
    说起云计算大家并不会感到陌生,那么为什么叫云计算?云计算技术的引入通常会使企业的信息技术应用更高效、更可靠、更安全。云计算支持用户在任意位置、使用各种终端获取应用服务。使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。 为什么叫云计算? 云计算之所以被称为“云计算”,是因为它通过互联网提供计算资源和服务,使得用户可以根据需求随时获得计算能力、存储空间
  • 0
    打破传统物理机限制,德迅裸金属服务器2.0迭新上线 新增: 【产品规格】铂金Platinum 8170 实例支持CPU 26核/52核/104核,内存 32G/64G/128G/256G/384G 【操作系统】新增上线全系热门镜像,windows/centos/ubuntu/debian/almaliunx。 【弹性扩容】随时支持实例升级负载能力 优化: 【磁盘I/O】提供全新I/O速度,最大限度提高CPU和设备之间的吞吐量 【主机操作】一键重启/暂停/开关机,一键RDP远程 【磁盘安全】一键镜像快照,多副本数据冗余保护机制,无忧丢失 升级: 【
    all_0227 6-21
  • 0
    近年来,随着人们使用Web应用的与日俱增,各种与在线交易和通信相关的大量个人数据被存储在其后端的数据库中。对于那些由数据库驱动的Web应用而言,SQL注入攻击是一种相当严重的安全风险。攻击者可以通过利用系统漏洞,绕过应用防火墙,未经授权地访问到底层数据库,并窃取各种敏感的数据信息。因此,我们需要制定一套针对SQL注入攻击的有效应对措施,来提高Web应用的整体安全态势。 基本概念 作为一种典型的攻击形式,SQL注入(简称SQLi)
  • 0
    德迅云安全游戏盾(应用加速),新一代的智能分布式云接入系统,采用创新级SD-WAN跨域技术,针对高防机房痛点进行专线穿透打通并搭配高速通道技术,用户可自主选择是否隐藏真实服务器IP,节点间切换过程中用户不会有任何感知,始终保持TCP连接不中断, 适合任何TCP端类应用包括(游戏、APP、微端、端类内嵌Web等)。 抗DDoS攻击服务节点针对终端完全隐身,黑客无法获知攻击目标,无法直接针对服务节点发起全面攻击。保障应用正常运行。 CC防
  • 0
    随着科技的进步和互联网的普及,游戏行业也正在经历前所未有的变革。玩家们不再满足于传统的线下游戏,而是转向了线上游戏。然而,随着游戏的线上化,游戏安全问题也日益凸显。游戏受到攻击是游戏开发者永远的痛点,谈“D“色变说的就是DDOS攻击,DDOS攻击是流量攻击的一个总称,还包括SYN Flood、ACK Flood、UDP Flood、TCP Flood、ICMP Flood以及CC攻击。受到攻击会使服务器奔溃玩家掉线,轻则引起玩家不满,重则玩家跑光,游戏倒闭。如何保障玩家的
  • 0
    使用TCP协议进行通信的双方主机,在进行数据传输之前,必须使用“三次报文握手”来建立TCP连接。TCP连接建立成功后才能进行数据传输,数据传输完成后必须使用“四次报文挥手”来释放TCP连接。而TCP的三次握手和四次挥手实质就是TCP通信的连接和断开。那么为什么是三次握手,而不是两次呢?中途丢包又该怎么办?关于三次握手的十个问题你知道几个?今天就一起回顾下三次握手的原理和注意事项,下次再碰到问题轻松解决! TCP报文段简介 在介
  • 0
    多年来,僵尸网络攻击一直困扰着企业。从分布式拒绝服务攻击和网络钓鱼攻击到暴力破解攻击和点击欺诈,当今网络犯罪所使用的许多攻击中都部署了僵尸网络(“爬虫程序网络”的简称)。 最近,僵尸网络即服务型产品也有所增加。网络犯罪分子投资建立了由数千或数百万台被劫持计算机构成的僵尸网络,他们通过为其他攻击者提供僵尸网络服务来收回成本。 防御爬虫程序、僵尸网络和僵尸网络服务需要先进的反爬虫程序技术,能够随着攻击者
  • 0
    在诸多的DDoS攻击事件中,放大攻击的流行度占了百分之五十左右,攻击难度系数只是占中间部分,但它的影响力较大。这意味着它的防护和缓解比较复杂。那么就有人想要知道什么是NTP放大攻击?NTP的防御措施是怎么样的呢? 什么是NTP呢? NTP协议(network time protocol)是计算机时间同步化的一种协议,它可以使计算机与时钟源进行同步化并且提高精准度的时间校正,它主要是采用层次化时间的分布模型。网络体系结构的组成是由主时间服务器、从时间服务
  • 0
    想象一下:您的开发团队刚推出了一款令人惊叹的全新应用程序,它具有顶级的API安全性,通过客户端保护对其进行了强化,甚至还设置了针对机器人攻击的防御措施。你感到这款产品很有安全保障,自己的团队出色地完成了工作。 但有一点要特别之处的是,尽管您付出了很多努力,但您的应用程序仍然可能面临受到攻击的风险。事实上攻击甚至可能不会触发单个安全警报,这种攻击风险来自于业务逻辑。如果您尚未将业务逻辑攻击 (BLA) 作为威胁建
  • 0
    美国气象学家爱德华·罗伦兹(Edward N.Lorenz)1963年在一篇提交纽约科学院的论文中分析了一个叫做蝴蝶效应的理论:“一个气象学家提及,如果这个理论被证明正确,一只海鸥扇动翅膀足以永远改变天气变化。”在以后的演讲和论文中他用了更加有诗意的蝴蝶。对于这个效应最常见的阐述是: “一只南美洲亚马逊河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可以在两周以后引起美国德克萨斯州的一场龙卷风。” “蝴蝶效应”主要是关于混沌学的一
  • 0
    弹性云服务器 云端无限 弹性自如 快速交付 灵活易用 最低98元起 欢迎咨询~ 免费试用~
    Swan 5-9
  • 0
    德迅云安全正式上线弹性云服务器,云端无限、弹性自如、快速交付、灵活易用。最低98元起,欢迎大家咨询了解!!
  • 0
    计算机蠕虫的诞生与计算机网络的发展密切相关。20世纪60年代末和70年代初,互联网还处于早期阶段,存在着相对较少的计算机和网络连接。然而,随着计算机技术的进步和互联网的普及,计算机网络得以迅速扩张,连接的计算机数量也急剧增加。 这种广泛的网络连通性为蠕虫的传播提供了基础。计算机蠕虫可以通过网络迅速传播到其他计算机,无需人工干预。因此,计算机网络的快速发展为蠕虫的传播提供了广阔的舞台。 什么是计算机蠕虫? 计算
  • 0
    2021年,相关法律法规的完善极大促进了中国网络安全行业的发展,基于企业稳定运营、安全运营的原则,越来越多的领域投入到企业安全合规的建设中来。但现状是,随着安全建设的不断深入,各项出台的法规、政策并不一定能充分执行到位,这往往为企业和行业的安全发展埋下了隐患。 同年,媒体就报道了有关「阿里云被暂停工信部网络安全威胁信息共享平台合作单位」的消息。事件的起因在于,阿里云作为工信部网络安全威胁信息共享平台合作
  • 0
    近年来,传统边界安全的失效已然是业界的共识。据SonicWall在2023年发布的网络威胁报告,在整个2022年度,恶意软件、网络入侵、加密劫持和物联网恶意软件出现明显增长。可以说,在缺少体系化防御措施的情况下,在各个行业网络攻击的态势更趋于严重。 频发的网络安全事件,一方面是由于在数字化转型过程中,随着云化、移动化网络架构的普及,传统的安全边界被打破,且应用多样化、架构微服务化的趋势使得攻击面也剧增。 另一方面,企业所
  • 0
    安全性很难做到正确,即使在当今具有安全意识的世界中,也存在一些严重的漏洞,例如 XML 外部实体 (XXE),它们被忽视并最终成为破坏的原因。 XML 外部实体 (XXE) 攻击是一种计算机安全漏洞,通常存在于 Web 应用程序中,允许攻击者泄露通常受到连接网络或服务器保护的文件。 XXE 漏洞现已为人所知十多年,但自动化工具仅在最近才开始检测此问题的基本案例。 因此,如果利用此漏洞,损害可能非常严重,从信息泄露到拒绝服务,甚至在一切就绪的
  • 0
    开放网络应用安全项目(OWASP)是一个致力于提高软件安全性的非营利性基金会。它基于“开放社区”模式运作,这意味着任何人都可以参与在线聊天、贡献 OWASP 的相关项目等活动。从在线工具、视频到论坛、活动,OWASP 提供的服务一直是免费的,并且通过其网站可以轻松访问与参与。 OWASP TOP 10 LIST 提供了十大最关键的网络应用程序安全风险的排名和补救指南。基于OWASP 开放社区贡献者的广泛知识和经验,该报告采纳了来自世界各地的安全专家的共识。
  • 0
    端点保护平台(EPP)和端点检测和响应(EDR)工具是两种常用于保护端点系统免受威胁的安全产品。EPP 是一种全面的安全解决方案,提供一系列功能来检测和防止对端点设备的威胁。同时,EDR专门用于实时监控、检测和响应端点威胁。EPP 和 EDR 有一些相似之处,因为它们都旨在保护端点免受威胁,但它们也有一些关键区别。 EPP 是组织端点安全策略的关键组成部分。这些平台通常包括主机入侵防御、主机网络保护、日志检查和完整性监控等功能。这些
  • 0
    云计算彻底改变了数据存储的世界,它使企业可以远程存储数据并随时随地从任何位置访问数据。存和取变得简单,也使得云上数据极易造成泄露或者被篡改,所以云安全就显得非常重要了。那么什么是云安全?云安全的工作原理是什么? 一、什么是云安全? 云安全(Cloud security ),是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。“云安全”是继“云计算”“云存储”之后出现的“云”技术的重要应用,是传统IT
  • 0
    云计算(Cloud)技术是近年来计算机科学的一个重要突破。大多数组织已经通过将自己的应用程序移入云平台而获益。不过,如何保证应用程序在第三方服务器上的安全性,是一项艰巨的挑战。 一、在云环境中保护Java应用程序 安全性是软件开发中最复杂、最广泛和最关键的方面之一。然而,软件安全性通常被忽视,或者在开发周期结束时仅仅做一些简单调整。重大数据安全漏洞列表每年总计暴露30亿条记录,其中包括一些大公司。如果这种事能发生
  • 0
    容器是一个软件包,其中包含在任何操作系统和基础架构上运行所需的所有依赖项,包括代码、配置文件、库和系统工具。每个容器都包含一个运行时环境,使应用程序能够在各种计算环境之间迁移——例如,从物理机迁移到云。 容器提供了许多好处,但也带来了重大的安全挑战。容器存在一个新的攻击面,需要不同的安全措施、响应策略和取证方法。容器事件响应是响应容器安全事件的标准化方法。 事件响应是一项安全功能,涉及检测影响网络资
  • 0
    在过去几年里,网络攻击所带来的安全威胁大幅度上升,几乎每个月都会发生数起严重的数据泄露事件。IDS/IPS并不是一种新出现的技术,但是考虑到网络攻击技术的最新发展趋势,IDS和IPS的实现方式仍然是我们需要理解和考虑的关注点。但是,IDS和IPS到底有何区别?它们如何协同工作来提供更好的安全保护? 最主要的区别是它们的侧重点不同。前者是检测,后者是防御。IDS主要检测系统内部,运行在被监控的主机上,对主机的网络行为、系统日志、
  • 0
    在各国,流媒体服务已越来越受到大众的欢迎。有统计表明,目前视频流已占网络整体流量的80%以上。不过如您所见,近年来,数字威胁的不断增加,也让网络攻击逐年递增。单个视频用户受到的危险,往往会危及到整个服务平台,使其面临各种潜在的风险。无论视频应用的交付形式如何持续迭代,各个视频流媒体平台都需要通过利用成熟的管控策略、以及采取强有力的安全措施,来保护自身和用户的信息与网络安全。 针对视频流媒体平台的常见网
  • 0
    Windows操作系统发展到如今已有三十余年,是目前在全球范围内广泛使用的操作系统。Windows内核是操作系统的核心部分,内核包括了HAL(硬件抽象层),设备驱动,微内核,各种管理设备,管理层以及系统服务界面,负责管理系统资源和提供基本的系统功能。因此,Windows内核的安全性对整个系统的安全性至关重要。在当前的网络环境中,保护Windows内核不受恶意攻击和恶意软件的侵害对于确保系统的稳定性和安全性至关重要。 从图中可以看出,内核可以
  • 0
    随着网络安全攻防对抗的日趋激烈,主机当前企业和组织的安全运营工作面临的挑战越来越突出,外网防护的同时,内网主机安全防护也越来越重要。 HIDS(Host-based Intrusion Detection System),是基于主机型入侵检测系统的简称。作为计算机系统的监视器和分析器,它并不作用于外部接口,而是专注于系统内部,监视系统全部或部分的动态的行为以及整个计算机系统的状态。作为传统攻防视角的重要一环有着不可替代的作用,可以有效的检测到从网络层面难
  • 0
    CVE(Common Vulnerabilities and Exposures)漏洞是一个网安技术术语,用于描述和标识信息安全领域的已知漏洞和安全风险。CVE是一个公开的列表或数据库,它为各种公开知晓的信息安全漏洞和风险提供了标准化的名称。 每个CVE标识符都是唯一的,并按照一定的格式命名。这些标识符允许安全专家和研究人员在讨论、分析或修复特定的漏洞时保持一致性。 一、CVE识别号 CVE 识别号由 CVE 编号管理机构(CNA)分配。全球目前约有 100 个 CNA,包括各大 IT 供应商以
  • 0
    长久以来,网络安全技术产品和市场需求都聚焦于在“右侧”防护,即在各种系统、业务已经投入使用的网络环境外围或边界,检测进出的流量、行为等是不是存在风险,并对其进行管控或调整。 然而事实上,安全风险不仅是“跑”起来之后才会产生,在业务流程的设计中、某个应用服务的编码中、内部数据的交换中等等早期阶段就可能出现缺陷,如果仅仅在后期查缺补漏围追堵截,成本、效率和效果都不够理想。 鉴于网络安全的木桶效应,“左侧
  • 0
    跨站脚本(XSS)和跨站请求伪造(CSRF),它们将恶意脚本注入目标系统,以进一步利用技术栈或窃取用户数据。 什么是 XSS 和 CSRF? CSRF和XSS都是客户端攻击,它们滥用同源策略,利用web应用程序和受害用户之间的信任关系。XSS和跨站脚本攻击允许攻击者破坏合法用户与任何易受攻击的应用程序的交互。 什么是 XSS? XSS漏洞发生在web应用程序中,这些应用程序在不进行编码或验证的情况下接受用户输入并在响应中使用它。恶意用户编写恶意代码并通过输入表
  • 0
    跨站点请求伪造是一种攻击,在这种攻击中,对手可以代表受害用户提交恶意请求。在具有跨站点请求伪造(CSRF)漏洞的应用程序中,恶意用户可以提交未经授权的命令,因为应用程序信任源用户帐户。CSRF攻击也被称为会话骑乘、XSRF、会话固定、恶意链接或一键式攻击,主要针对导致服务器状态改变的合法请求,使攻击者能够继承受害者的身份和特权。 什么是CSRF攻击? CSRF攻击是通过强制用户登录到攻击者控制的帐户来策划的。为了达到这一目的,黑
  • 0
    根据SecureWorks发布的《2023年威胁状况报告》显示,在2023年3月至6月的4个月时间里,勒索软件泄露网站上公布的受害者人数达到了前所未有的水平。成立已超过140年的某智能建筑领域全球领导者近期遭受到勒索软件攻击,一度导致运营中断,攻击者索要5100万美元赎金。勒索软件攻击猛于虎,让全球所有企业都如临大敌。 预防勒索病毒与减少受攻击面密切相关,因为系统的漏洞或薄弱环节往往让勒索病毒有机可乘。从勒索病毒的防御透视整个企业的安全
  • 0
    抢票失败、小程序崩溃、平台遭恶意灌水……这些我们日常都可能遇到过的问题的背后很有可能是BOT攻击在兴风作浪。对于企业用户来说,据相关调研显示,近八成企业都曾因BOT攻击而受到经济损失,而面对越来越复杂的BOT攻击,大多数企业表示“很无奈”而选择“躺平”。 一、认识BOT攻击 说起BOT攻击,首先要了解BOT流量。BOT是指网络机器人,而BOT流量就是自动化执行的网络流量,而这当中又分为正常BOT行为和恶意BOT攻击,例如搜索引擎用的爬虫是
  • 0
    随着移动APP、微服务架构、云、物联网的兴起,企业API数量呈爆发式增长。作为数字世界的连接者,API为企业搭建起了一条内外相连、四通八达的“数据公路”。 API是什么?API,全称Application Programming Interface,即应用程序编程接口。API是一些预先定义函数,目的是用来提供应用程序与开发人员基于某软件或者某硬件得以访问一组例程的能力,并且无需访问源码或无需理解内部工作机制细节。API就是操作系统给应用程序的调用接口,应用程序通过调用
  • 0
    零日漏洞,指的是软件或系统中未被公开的、未被厂商知晓的安全漏洞。这些漏洞未被修复,因此黑客可以利用它们进行攻击,而受害者往往无法防范。由于这些漏洞的存在时间很短,因此称之为“零日漏洞”,也称为“0day漏洞”。零日漏洞通常被黑客用于网络攻击、窃取敏感信息或者入侵系统。 0day漏洞的存在是一种非常危险的情况,因为它们可以被攻击者利用进行高级攻击,例如 APT(高级持续性威胁)攻击和其他高级攻击技术。攻击者通常会尝试将
  • 0
    常见的DDoS攻击通常以持续的高流量洪水的形式出现,流量逐渐上升,到达最高点,然后就是缓慢下降或突然下降。近年来,一种新的攻击模式出现了。突发式攻击,也称为打了就跑DDoS攻击,可以在随机的时间间隔内重复使用短时的突发高容量攻击。每一次短暂的爆发可能只持续几秒钟,但突发式攻击活动则可以持续数小时甚至数天。这些攻击每秒会向目标发送数百Gbps的流量,由于攻击时间极短且随机,传统的防御系统往往难以有效应对,从而可能导
  • 0
    目前我们的生活已经离不开数据的存取使用,包括银行、交通、手机等等许多方面的事物,数据已经融入了我们的生活,而数据安全也成了离不开的话题。那么数据安全是什么?我们应该如何保障数据的安全? 数据安全是什么?数据安全有对立的两方面的含义: 一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等 二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如
  • 0
    自1989年首次出现以来,勒索软件经历了三十多年的发展,已经成为全球网络空间安全面临的重大威胁和挑战。在今年,其攻击声势和复杂程度都在进一步变严峻。 根据全球各机构发布的相关调研报告,VMware ESXi、GoAnywhere MFT、MOVEIT等漏洞的曝出导致了广泛的供应链威胁,全球的政府公共部门、教育医疗机构、金融机构、关基单位、商业组织等重点行业都惨遭勒索组织的毒手。除了重大软件漏洞的利用,勒索软件攻击过程正变得越来越复杂,比如结合了
  • 0
    蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。 直白的说就是部署诱饵和陷阱在关键网络入口,诱导攻击者攻击伪装目标,保护真实资产,并且对攻击者做行为取证和
  • 0
    漏洞扫描服务作为网络安全领域的重要一环,发挥着不可或缺的作用。漏洞扫描服务不仅能够实时防护网络免受各类恶意攻击,还能为网络管理人员提供定期的安全自我检测与评估,确保网络的稳定与安全运行。那么什么是漏洞扫描呢? 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点
  • 0
    网络隔离并不是新的概念,而微隔离技术(Micro-Segmentation)是VMware在应对虚拟化隔离技术时提出来的,但真正让微隔离备受大家关注是从2016年起连续3年微隔离技术都进入Gartner年度安全技术榜单开始。在2016年的Gartner安全与风险管理峰会上, Gartner副总裁、知名分析师Neil MacDonald提出了微隔离技术的概念。“安全解决方案应当为企业提供流量的可见性和监控。可视化工具可以让安全运维与管理人员了解内部网络信息流动的情况,使得微隔离能够更好地设
  • 0
    随着《个人信息保护法》的正式实施,监管部门针对企业个人信息保护的合规要求也越来越明确,包括要求企业遵循个人信息处理的原则和规则,针对个人信息的收集、存储、传输、使用、共享、销毁等保护要求和操作规范方面做出专门规定。针对企业内部个人信息管理使用和管理方面,很多监管机构要求企业的业务系统前端界面上展示个人信息时需要对个人隐私信息进行脱敏/遮蔽处理,企业需要采取技术手段满足合规要求。 数据脱敏是什么? 数据
  • 0
    WAAP全站防护是基于风险管理和WAAP理念打造的安全方案,以“体系化主动安全” 取代安全产品的简单叠加,为各类Web、API业务等防御来自网络层和应用层的攻击,帮助企业全面提升Web安全水位和安全运营效率。 主要的特性在于: 1.全周期风险管理 基于事前-事中-事后全流程,通过资产发现→策略布防→体系化运营,实现风险管理闭环 2.全方位防护 聚合DDoS云清洗、Web攻击防护、业务安全、API安全、全站隔离5大模块,实现覆盖L3-L7层的全站防护 3.简化安

  • 发贴红色标题
  • 显示红名
  • 签到六倍经验

赠送补签卡1张,获得[经验书购买权]

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!

本吧信息 查看详情>>

会员: 会员

目录: 软件及互联网产品

友情贴吧