RSA、DSA 和 ECC 加密算法是用于在公钥基础设施中生成密钥的主要算法。公钥基础设施 (PKI) 用于管理互联网通信和计算机网络中的身份和安全性。 启用 PKI 的核心技术是公钥密码术,这是一种依赖于使用两个相关密钥(公钥和私钥)的加密机制。这个公钥和私钥对一起加密和解密消息。 以这种方式配对两个密码密钥也称为非对称加密,它不同于对称加密,其中单个密钥用于加密和解密。非对称加密的优点是公钥可
为您的网站设置安全套接字层(SSL)证书从来都不是简单的事。您可以免费生成证书,也可以由托管服务提供商给您安装证书,但是,如果您没有正确地配置您的证书,您可能会遇到诸如“SSL握手失败”等问题。当您的浏览器和网站服务器无法建立安全连接时,会出现“SSL握手失败”错误。本文将解释什么是SSL握手,以及如果建立握手失败时,该如何做。跟我们一起去看看吧!什么叫SSL握手呢?您可能知道,SSL证书可以证明
使用 SSL证书保护您的网站已经成为必选项,即使对于不直接处理网络上敏感客户信息的企业网站,应用SSL证书实现HTTPS加密已成为必备。我们都知道,HTTPS加密能够实现数据传输安全和服务器身份可信,那么对于各类企业而言,除了产品功能上的价值,还能为客户带来哪些重要的附加价值呢?HTTPS加密对中小微客户的价值一般中小微企业可能会认为,自己的网站、小程序等应用上,并没有太多敏感数据,不需要数据传输
被追踪为 RedGolf 的 CN 国家支持的威胁活动组织被归因于使用名为 KEYPLUG 的自定义 Windows 和 Linux 后门。Recorded Future 告诉 The Hacker News:“RedGolf 是一个特别多产的CN国家支持的威胁组织,可能多年来一直活跃于全球范围内的广泛行业。”“该组织已经展示了快速将新报告的漏洞(例如 Log4Shell 和 ProxyLogon
从 Windows Vista 开始,基于 x64 的 Windows 版本要求在内核模式下运行的所有软件(包括驱动程序)进行数字签名才能加载。未签名的驱动程序被系统阻止,数字签名可确保驱动程序已由受信任的开发人员或供应商发布,并且其代码未被修改。什么是内核模式驱动签名?操作系统中的内核模式表示操作系统上所有其他程序所依赖的核心程序。使用此模式的基本目的是访问操作系统的硬件组件并计划将运行系统的进
微软周二推出了有限预览版的 Security Copilot,标志着它继续寻求嵌入面向 AI 的功能,以试图提供“以机器速度和规模的端到端防御”。由 OpenAI 的 GPT-4 生成 AI 和它自己的特定安全模型提供支持,它被宣传为一种安全分析工具,使网络安全分析师能够快速响应威胁、处理信号和评估风险敞口。为此,它整理了来自 Microsoft Sentinel、Defender 和 Intun
为了防御恶意软件攻击,目前市面上所有电脑设备启动时默认开启安全启动(Secure Boot)模式。安全启动(Secure Boot)是UEFI扩展协议定义的安全标准,可以确保设备只使用OEM厂商信任的软件启动。UEFI签名认证就是对运行在 UEFI 系统下的 efi 驱动和通过 UEFI 启动的 shim(垫片)进行测试审查后,获得微软 UEFI 签名。UEFI签名认证能够解决固件在启动时加载不了
什么是 CAA?CAA(Certification Authority Authorization,证书颁发机构授权)是一项降低 SSL 证书错误颁发的控制措施,由互联网工程任务组(IETF)批准列为 IETF RFC6844 规范。2017年3月,CA 浏览器(CA/Browser Forum)论坛投票通过187号提案,要求 CA 机构从2017年9月8日起执行 CAA 强制性检查。CAA 的作
谷歌已介入从官方网上商店中删除伪装成 OpenAI 的 ChatGPT 服务的虚假 Chrome 浏览器扩展程序,以获取 Facebook 会话 cookie 并劫持帐户。“ChatGPT For Google”扩展程序是合法开源浏览器插件的木马化版本,自 2023 年 3 月 14 日被删除以来吸引了超过 9,000 次安装。 它最初于 2023 年 2 月 14 日上传到 Chrome 网上应
我国高度重视电子政务发展,提出以信息化推进国家治理体系和治理能力现代化,统筹发展电子政务,构建一体化在线服务平台。《关于加快推进全国一体化在线政务服务平台建设的指导意见》《关于加快推进政务服务“跨省通办”的指导意见》等一系列文件相继印发,不断强化数字政府的顶层设计。网络信息安全建设是政务服务安全运行的基石,需积极运用安全可靠技术产品,推动安全与应用协调发展,筑牢平台建设和网络安全防线,确保政务网络
微软WHQL认证是指Microsoft Windows Hardware Quality Labs(Windows硬件质量实验室)对硬件设备的检测认证,这个实验室主要从事计算机硬件产品、驱动程序与Windows操作系统的兼容性和稳定性测试。驱动程序通过WHQL认证,可以确保硬件设备能够在Windows系统中运行,保证了设备的兼容性和稳定性。通过WHQL认证有什么好处呢?凡是通过WHQL认证的产品,
进入系统的常见方法之一是通过恶意软件。恶意软件可以到达系统的方式是通过软件。你们中的一些人在安装软件时一定注意到了PC上的未知发布者警告。如果你没有,那么你很幸运,因为这可能是你在故意以不好的方式影响你的电脑之前做的最后一件事。当涉及到这些软件警告时,代码签名架构和代码签名过程就进入了框架。什么是代码签名[1]?这个问题的简短答案是使用从合法CA获得的代码签名证书对软件代码进行签名。在现代
Fortinet FortiOS操作系统中一个现已修补的中等级别安全被零日利用,与一个疑似组织有关。威胁情报公司Mandiant表示,该活动集群是一个更广泛行动的一部分,目的是在Fortinet和VMware解决方案上部署后门,并保持对受害者环境的持续访问。这家谷歌旗下的威胁情报和事件响应公司正在追踪这一未分类名称为UNC3886的恶意操作,并将其描述为与China有关的威胁行为者。曼
据观察,与中国和俄罗斯网络犯罪生态系统有关的威胁活动集群使用了一种新的恶意软件,该恶意软件旨在将Cobalt Strike加载到受感染的机器上。芬兰网络安全公司WithSecure将这种恶意软件称为SILKLOADER,它利用DLL侧加载技术来提供商业对手模拟软件。针对Cobalt Strike(一种用于红队行动的合法后开发工具)的检测能力有所提高,迫使威胁行为者寻求替代方案或设计新方法来传播框架
安全套接字层(SSL)是负责互联网连接的数据身份验证和加密的技术。它加密在两个系统之间(通常在服务器和客户端之间)之间通过互联网发送的数据,使其保持私密。随着在线隐私的重要性日益增加,您应该熟悉SSL端口。由于数据可以在使用或不使用 SSL 的情况下发送,因此指示安全连接的一种方法是通过端口号。默认情况下,HTTPS 连接使用 TCP 端口 443。HTTP(不安全的协议)使用端口 80。常用的
已经观察到一项可疑的与中国有联系的黑客运动,以瞄准未插入的Sonicwall安全移动访问(SMA)100个设备以丢弃恶意软件并建立长期持久性。网络安全公司Mandiant在本周发布的一份技术报告中说:“恶意软件具有窃取用户凭据,提供外壳访问并坚持使用的功能。”Google拥有的事件响应和威胁情报公司正在跟踪其未分类的绰号UNC4540的活动。该恶意软件(bash脚本的集合和一个被识别为Tinysh
自2022年9月初以来,一场广泛的恶意网络行动劫持了数千个针对东亚受众的网站,将访问者重定向到成人主题的内容。正在进行的行动需要向被黑客攻击的网站注入恶意JavaScript代码,通常使用威胁行为者之前通过未知方法获得的合法FTP证书连接到目标web服务器。Wiz在本月发表的一份报告中说:“在许多情况下,这些都是高度安全的自动生成的FTP凭证,攻击者以某种方式能够获得并利用这些凭证来劫持网站。”这
软件现在主宰着世界。我们在个人生活和职业生活中所做的几乎所有事情都在某种程度上与软件有关,特别是随着物联网设备的兴起。从前,我们可以简单地信任我们下载的软件,但这样的日子已经过去很久了。随着越来越多的软件出现了越来越多的网络攻击,这一现实使得在下载任何东西之前验证真实性变得至关重要。这就是代码签名发挥作用的地方。但是,尽管有这么多好处,实现安全代码签名也不是没有风险。让我们来探讨一下为什么代码签名
为提升住房公积金网络信息安全水平、维护住房公积金信息数据安全,目前已有十余个省市住房公积金管理中心网站,选用沃通SSL证书实现HTTPS加密,保障网站数据传输安全及服务器身份可信,防范数据泄露、数据篡改、钓鱼网站欺诈等网络安全风险。筑牢数字化发展安全防线,HTTPS加密必不可少全球数字化的趋势下,我国围绕实施网络强国战略、大数据战略等作出了一系列重大部署,聚焦数字政府建设,深入实施数字政府强基工程
在过去20年里,数字化为企业创造了不可估量的机会。但是,混合工作的增长和物联网(IoT)的扩展已经超过了传统的 "城堡和护城河 "网络安全,带来了前所未有的漏洞,特别是在医疗保健行业。虽然所有的组织都有重要的数据需要保护,但医疗保健行业拥有一些公众最敏感的个人健康信息(PHI),更不用说保险和财务数据了。我们都希望这些信息能得到安全保护,特别是在HIPAA法律出台后。然而,由于信息技术的日益分散和
自去年年底以来,东南亚备受瞩目的政府实体成为中国威胁行为者 Sharp Panda 开展的网络间谍活动的目标。这些入侵的特点是使用了新版本的 Soul 模块化框架,标志着该组织与 2021 年观察到的攻击链有所不同。以色列网络安全公司 Check Point 表示,“长期”活动历来只针对越南、泰国和印度尼西亚等国家。 该公司于 2021 年 6 月首次记录了 Sharp Panda,并将其描述为“
GitHub 披露,未知的威胁行为者设法泄露了与适用于 Mac 和 Atom 应用程序的某些版本的 GitHub Desktop 有关的加密代码签名证书。因此,该公司出于谨慎考虑采取了吊销暴露证书的步骤。 以下版本的 GitHub Desktop for Mac 已失效:3.0.2、3.0.3、3.0.4、3.0.5、3.0.6、3.0.7、3.0.8、3.1.0、3.1.1 和 3.1 .2.A
与中国结盟的Mustang Panda行为者被观察到使用一个迄今未见的自定义后门,称为MQsTTang,作为2023年1月开始的持续社会工程活动的一部分。"ESET研究员Alexandre Côté Cyr在一份新报告中说:"与该组织的大多数恶意软件不同,MQsTTang似乎并不是基于现有的家族或公开可用的项目。在去年俄罗斯全面入侵乌克兰之后,该组织策划的攻击链已经加强了对欧洲实体的攻击。目前活动
近日,中共中央、国务院印发了《数字中国建设整体布局规划》(以下简称《规划》),并发出通知,要求各地区各部门结合实际认真贯彻落实。《规划》明确,数字中国建设按照“2522”的整体框架进行布局,即夯实数字基础设施和数据资源体系“两大基础”,推进数字技术与经济、政治、文化、社会、生态文明建设“五位一体”深度融合,强化数字技术创新体系和数字安全屏障“两大能力”,优化数字化发展国内国际“两个环境”。《规划》
人工智能在网络安全中的应用正在迅速增长,并对威胁检测、事件响应、欺诈检测和漏洞管理产生了重大影响。根据Juniper Research的一份报告,预计到2023年,使用人工智能进行欺诈检测和预防将为企业每年节省110亿美元。但是,如何将人工智能整合到企业网络安全基础设施中而不被黑客攻击?在以更高效和有效的方式检测和应对安全威胁方面,人工智能一直在很多方面帮助企业。首先,它可以分析大量的数据,并比人
从内容的维度来看,密码技术包括密码编码、实现、协议、安全防护、分析破译,以及密钥的产生、分发、传递、使用、销毁等。典型的密码技术包括密码算法、密钥管理和密码协议。密码技术是如何发挥在网络空间中的安全作用的呢?首先我们来熟悉典型密码技术的三个基础概念。l 密码算法:密码算法是实现密码对信息进行“明”“密”变换、产生认证“标签”的一种特定规则。主要包括对称密码算法、非对称密码算法、密码杂凑算法和随机生
关于密码和商用密码应用密码是国之重器,在保障网络安全的各种手段和技术中,被公认是目前世界上公认的最有效、最可靠、最经济的关键核心技术,它可以提供机密性、完整性、真实性、抗抵赖性、可控性等一系列重要安全服务和保障,在网络安全防护中具有不可替代的重要作用。因此密码技术与航天技术、核技术并列为国家安全的三大战略武器。构建网络空间安全保障体系、维护国家网络空间安全,必须坚持总体国家安全观,推动密码全面规范
美国网络安全和基础设施安全局(CISA)敦促各组织和个人提高网络警惕,因为俄罗斯对乌克兰的军事入侵正式进入一周年。"该机构说:"CISA评估认为,美国和欧洲国家可能会在2023年2月24日,即俄罗斯2022年入侵乌克兰的周年纪念日,遭遇针对网站的破坏性和污损性攻击,试图挑起混乱和社会不和。为此,CISA建议各组织实施网络安全最佳实践,加强准备,并采取积极措施,减少分布式拒绝服务(DDoS)攻击的可
“只需办理一个数字证书,简简单单就能入账 400 元”。这时候你会心动吗?小心!你的身份信息可能被不法分子套取进行不当牟利,自己莫名其妙被成为公司法人,甚至名下欠下巨债...深圳的小王就遇到了这种情况,自己本是一流水线工人,经人推荐办理一个数字证书赚到 400 元后,莫名其妙被通知成为了三家公司法人,于是报警求助。警方接案后,迅速组织警力进行调查,一个涉嫌侵犯公民个人信息的团伙逐步浮出水面。经调查
什么是零信任网络架构?零信任网络架构 (ZTNA) 是一种安全模型,它在授予对数据和应用程序的访问权限之前对每个用户、设备和进程使用多层精细访问控制、强大的攻击预防和持续验证。使用 ZTNA 方法,信任永远不会被隐式授予,必须不断评估。ZTNA - 也称为零信任网络访问、软件定义边界 (SDP) 或动态安全边界 (DSP) - 不依赖于预定义的信任级别。作为一种安全架构,零信任的目标是为数据和应用
Copyright © 2005-2023 51CTO.COM 版权所有 京ICP证060544号