10 2022 档案
摘要:1.什么是SMTP? SMTP,即简单邮件传输协议,是一种技术。可以让电子邮件轻松地从一个服务器发送到另一服务器,直到它们达到作为接收器收件箱的最终目标。 这看起来可能像很多的技术概念。 除此之外,我将把它分解到最好的几个层次,让大家清楚详细地了解SMTP的工作原理以及为什么它对企业电子邮件如此重要
阅读全文
摘要:中间人攻击(通常缩写为MitM或MiM)是一种会话劫持网络攻击。黑客拦截数字共享的信息,通常是作为窃听者或冒充他人。这种类型的攻击非常危险,因为它可能会导致一些风险,如信息被盗或虚假通信,通常很难检测到这些危险,因为情况对合法用户来说似乎完全正常。 本文将涵盖您需要了解的关于中间人攻击的点,包括:
阅读全文
摘要:同态加密算法是一种加密算法,设计用于对加密数据进行数学式运算。在许多应用程序中,这是一个非常有用的特性。 同态加密的介绍 数据可以处与这三种状态之一:静止状态、传输中状态和使用中状态。大多数加密处理前面两种情况。原因是静止或传输中的数据不会主动改变。它被解密时的值和被加密时的值是一样的。 另一方面,
阅读全文
摘要:根据Verizon发布的《2021年数据泄露调查报告》,弱用户身份验证和人机界面错误约占去年所有数据漏洞的85%。这些统计数据中,备受瞩目的数据泄露和在线欺诈成为新闻头条,进一步证实了该报告的分析。 随着世界向数字认证、移动驾照、护照和其他远程认证方法的发展,了解各种可能存在的系统、架构和组件的潜在
阅读全文
摘要:网络犯罪分子利用勒索软件阻止组织访问他们自己的商业数据来进行勒索而成为头条新闻。 在2021年,勒索软件已经成为一个普遍的、有新闻价值的话题,并成为具有竞争力的重大的国家安全问题。仅在去年,勒索软件就让美国受害者支付了大约14亿美元的赎金。考虑到停机成本、经济处罚和声誉损失的相关成本,这只是一个最低
阅读全文
摘要:您每周都会做出有关密码的决定。也许您新建了一个账户、重置了密码或响应了密码更改的提示。每次您在密码安全方面做了看似微不足道的错误时,比如没有创建足够强大的密码或在多个账户上使用相同的密码,就会增加风险。 您可能阅读了很多关于密码安全的文章,而对于该听谁的以及该听什么可能会让您感到困惑。因此,我们决定
阅读全文
摘要:正常运行时间的敌人:过期的SSL证书 每天都有数千张SSL证书过期。在大多数情况下,这些看似无关紧要的时刻并不会被注意到。我们的网站依旧保持安全,我们的服务器还正常运转。 然后就会发生,另一个SSL证书到期的事。只是这一次,有人忘记更新证书了。接下来会发生什么呢?在这篇博客中,我们将揭露证书过期的原
阅读全文
摘要:都什么年代了,还在用传统密码?10 月 12 日,谷歌宣布在 Android 和 Chrome 中正式推行密钥登录 “PassKey”,以逐步替代长期使用的密码登录 “PassWord”。 推出的密钥登录可以认为是 “生物密码” 和 “授权登录” 的结合。用户可以在 Android 手机上创建一个基
阅读全文
摘要:在医学和最终用户网络安全中,第二个意见是一个好主意。双因素身份验证(2FA)和多因素身份验证(MFA)是对抗涉及终端用户设备和基于互联网的服务的各种网络攻击的强大工具。 但是有一个大问题:很普遍地,人们把短信作为第二个因素。这就把电话号码变成了数字身份设备——这个角色被设计得很糟糕。如果有人丢失了智
阅读全文
摘要:打破炒作。NIST的核心零信任元素提供了一个实用的框架,可围绕该框架构建零信任架构。 关于零信任的定义非常宽泛,比如听到的原则、制度、基本原则等术语。虽然对零信任的定义没有特别明确,但对一个概念的共同理解是有帮助的,因此,美国国家标准与技术研究所(NIST)发布了NIST SP 800-207零信任
阅读全文
摘要:提到黑客攻击,你会想到什么?一个恶意行为者坐在满是《黑客帝国》式数字文本的屏幕前?或是一台强大的超级计算机正试图入侵整个世界?事实上,很多网络攻击可能只涉及一件事——破解你的密码。如果有人能获取你的账户密码,那根本无需任何花哨的黑客技术,就可以轻松窃取你的数字资产。 "未知攻,焉知防",为更有效地提
阅读全文
摘要:随着商业世界继续努力应对新常态的不断扩展,网络钓鱼攻击仍然是攻击者的一种常见策略。为什么网络钓鱼攻击仍有发生?我们该如何预防他们呢?我们采访了一位威胁分析师,他告诉了我们答案。 2020年5月,X-Force研究发现,在采购个人防护设备(PPE)的过程中,一家与德国政府-私营部门工作组有联系的德国跨
阅读全文
摘要:电子邮件是企业首选的沟通方式,这已经不是什么秘密了——这种趋势会随着远程办公的大流行而增加。也就是说,电子邮件实际上是从邮件客户端发送到接收电子邮件的服务器或从一个服务器发送到另一个服务器的明文通信,如果没有通过安全传输层协议(TLS)等加密技术进行额外保护,则传输中的信息内容很容易受到泄露。 了解
阅读全文
摘要:虚拟机帮助勒索软件攻击者逃避检测,但这并不常见 一些勒索软件攻击者使用虚拟机来绕过安全检测,但对于这种复杂技术的采用速度很慢 安全研究人员发现了另一个勒索软件组织,它使用虚拟机(VM)绕过目标设备上的防御工具。虽然可以有效地隐藏勒索软件活动,但这种策略比传统的勒索软件攻击更复杂,并且可能会阻碍攻击者
阅读全文
摘要:为您的网站设置安全套接字层(SSL)证书从来都不是简单的事。您可以免费生成证书,也可以由托管服务提供商给您安装证书,但是,如果您没有正确地配置您的证书,您可能会遇到诸如“SSL握手失败”等问题。 当您的浏览器和网站服务器无法建立安全连接时,会出现“SSL握手失败”错误。本文将解释什么是SSL握手,以
阅读全文
摘要:当医生谈到电子病历以及她们办公室是如何保护病人信息的,医生介绍所有通常和预期的保障措施,如密码短语、多因素身份验证(MFA)和双因素身份验证(2FA)。医生补充说,如果他需要开某些药物,必须使用多种认证方法——多因素身份验证! 对许多人来说,仅仅是使用密码,短时间的密码,都会引起强烈的抵抗心理。认识
阅读全文
摘要:许多客户在IIS服务器上绑定SSL证书时提示“证书链的一个或多个中间证书丢失。要解决此问题,请确保安装了所有的中间证书。”,绑定后访问https页面也会提示该证书不是由信任机构颁发的ssl证书,具体解决方法如下: 第一步:找到证书文件包中的apache文件夹,里面有一个中间证书,尾缀一般为.ca-b
阅读全文
摘要:近几十年来,远程工作能够在办公室外完成任务可以提高生产力和灵活性,这就是为什么每年都有更多雇主接受远程工作的原因。为了使远程工作有效,员工必须能够在任何地方访问其公司的网络。虚拟专用网络 (VPN) 提供此功能,让远程团队成员可以直接连接到公司网络,像在办公室一样执行任务。VPN 还加密数据以确保远
阅读全文