上一页 1 2 3 4 5 6 7 8 9 10 ··· 30 下一页
摘要: 一、具体问题 近期部分客户使用EV代码签名证书Pro签名程序后,在部分电脑上安装或查看签名时会出现“证书对于请求用法无效”的错误,具体错误见下图: 此问题出现的原因是由于Digicert近期为了提升时间戳Timestamp的兼容性而创建了一个新的“DigiCert Trusted Root G4”- 阅读全文
posted @ 2023-01-31 17:09 沃通WoTrus 阅读(43) 评论(0) 推荐(0) 编辑
摘要: SSL 和 TLS 协议使两方能够相互识别和验证,并以机密性和数据完整性进行通信。SSL 和 TLS 协议通过 Internet 提供通信安全性,并允许客户端/服务器应用程序以保密和可靠的方式进行通信。这些协议有两层:记录协议和握手协议,它们位于 TCP/IP 等传输协议之上。它们都使用非对称和对称 阅读全文
posted @ 2023-01-17 17:34 沃通WoTrus 阅读(75) 评论(0) 推荐(0) 编辑
摘要: SSL协议未开启是指服务器中的服务没有开启或者没有SSL模块。在互联网中,数据交互传输基于http明文协议,随着互联网的不断发展,http协议展现出它的缺陷,通过http协议传输的数据容易被攻击者窃取、篡改或仿冒。为适应新形势下的网络安全需求,SSL协议诞生了。 SSL协议(Secure Socke 阅读全文
posted @ 2023-01-16 16:41 沃通WoTrus 阅读(213) 评论(0) 推荐(0) 编辑
摘要: 什么是 HTTP? 超文本传输协议 (HTTP) 是万维网的基础,用于通过超文本链接加载网页。HTTP 是应用程序层协议,旨在在联网设备之间传输信息,并在网络协议栈的其他层之上运行。HTTP 上的典型流涉及客户端计算机向服务器发出请求,然后服务器发送响应消息。 什么是 HTTP 请求? HTTP 请 阅读全文
posted @ 2023-01-13 16:47 沃通WoTrus 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 传输层安全性 (TLS) 旨在为网络通信增加安全性。 就是浏览互联网时HTTP和HTTPS的区别。 使用 TLS 为客户端和服务器增加了额外的工作,但它有其好处,包括: 机密性:TLS 将流量包装在加密隧道中。 这使得窃听者不可能在到达目的地的途中读取或修改流量。 身份验证:TLS 向客户端证明服务 阅读全文
posted @ 2023-01-12 17:05 沃通WoTrus 阅读(151) 评论(0) 推荐(0) 编辑
摘要: WordPress 网站被黑客入侵后显示欺诈性 Cloudflare DDoS 保护页面,这些页面被用于分发恶意软件(例如 NetSupport RAT 和 Raccoon Stealer)。 “最近针对 WordPress 网站的 JavaScript 注入激增,通过弹出虚假的 DDoS 阻止提示 阅读全文
posted @ 2023-01-11 14:49 沃通WoTrus 阅读(28) 评论(0) 推荐(0) 编辑
摘要: ​ 平时我们下载安装软件时,有的会出现风险提示,警告之类的,如下图所示: ​ 编辑 原因就是该软件没有代码签名证书,导致windows不能识别该软件的身份。于是系统会对即将运行安装该软件的用户各种提示,例如醒目的“不运行”,很多用户可能看到这个提示直接就选择放弃了。 也有比较执着和细心的用户会点击“ 阅读全文
posted @ 2023-01-09 16:55 沃通WoTrus 阅读(861) 评论(0) 推荐(0) 编辑
摘要: 会话劫持(又名 cookie 劫持或 cookie side-jacking)是一种网络攻击,攻击者接管合法用户的计算机会话以获取其会话 ID,然后在任意数量的网络服务上充当该用户。 这种类型的攻击对应用程序安全是有害的,因为它允许攻击者以合法用户的名义获得对受保护帐户(及其中存储的数据)的未授权访 阅读全文
posted @ 2023-01-06 16:48 沃通WoTrus 阅读(307) 评论(0) 推荐(0) 编辑
摘要: 金融行业作为数据密集型行业,数据来源众多、体量庞大,是网络攻击、电信诈骗、渗透窃密等不法攻击的重要目标。因此,金融行业也成为重点监管领域,受到《网络安全法》、《数据安全法》、《个人信息保护法》、金融行业网络安全等级保护等多项法规政策的指引约束。在网络安全形势严峻、合规政策紧缩的双重压力下,金融行业持 阅读全文
posted @ 2023-01-05 17:05 沃通WoTrus 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 中间人攻击(通常缩写为 MitM 或 MiM)是一种会话劫持网络攻击。 黑客拦截以数字方式共享的信息,通常是作为窃听者或冒充他人。 这种类型的攻击极其危险,因为它可能导致多种风险,例如信息被盗或虚假通信,这些通常很难被发现,因为这种情况对合法用户来说似乎完全正常。 本文将涵盖您需要了解的有关中间人攻 阅读全文
posted @ 2023-01-04 16:44 沃通WoTrus 阅读(716) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 30 下一页