大多数的应用都需要身份验证机制和授权机制,当验证机制确认某些实体是合法用户时,授权机制将根据用户的角色和权限去决定用户是否被允许去执行这些操作 在大多数情况下,我们通常不需要特殊...
大多数的应用都需要身份验证机制和授权机制,当验证机制确认某些实体是合法用户时,授权机制将根据用户的角色和权限去决定用户是否被允许去执行这些操作 在大多数情况下,我们通常不需要特殊...
双因子验证(2FA),有时又被称作两步验证或者双因素验证,是一种安全验证过程。在这一验证过程中,需要用户提供两种不同的认证因素来证明自己的身份,从而起到更好地保护用户证书和用户可访问...
过去5年来,国际互联网工程任务组(IETF)一直致力于标准化传输层安全协议(TLS)的最新版本,这个协议是任务组旗下最重要的安全协议之一,而IETF是定义互联网协议的标准机构。TLS用于保护web(还...
我经常被问到我使用哪些浏览器,我的回答是我会全部使用它们。虽然听起来有点夸张,但确实是这样。 我整天都在使用多个浏览器。我曾用个人配置的火狐浏览器中执行所有操作,但是后来转向使用...
安全性是一个经常被开发人员误解的主题,因为绝大多数人关注的是安全技术层面,而非涉及人员、金钱、风险和业务优先级等更广泛的主题。因而,我们经常看到因为决策失误使得问题更为复杂,同时...
在网络安全方面,下面这种情况是非常确定的:安全从业人员正在经历忙碌的一年。2016年的网络攻击创下了纪录,2017年的网络环境威胁将更加严峻。这里有四个需要注意的问题。
尽管有一个实时项目正在推进消除不安全的HTTP信息流量,DNS基本上还是一个依赖于未授权明文的网络服务。然而,还是有一些努力可以来尝试和修复这个问题的。这篇文章就是我使用Debian笔记本来...
概要 在雅虎, 我们的用户每天接收和发送数十亿的邮件。为了我们全世界数亿的用户,我们致力于使雅虎邮箱更易于使用,更个性化,更安全。为了达到努力保护用户数据的要求,最近,我们安全团队...
标语“没有云,只有其他人的电脑”,伴随着一个担心样子的云朵图片,已经出现有一段时间了。它过于简单化了,但是它恰好概括了一些计算机用户对于云技术的不信任。 有这样的推断,那些信任云...
越来越多的黑客盯上了移动应用,每天都会增加,因为移动应用中有黑客感兴趣的东西,如用户数据。硬编码(Hard-coded,注,固定写死,不能修改的)安全秘钥,SD 卡中以明文存放的个人信息,数...
Java 开发者最有用的监控工具有哪些呢? 监测是当今生产环境中很重要的一个功能。错误和性能问题任何时间都会出现 —— 不仅仅在业务时间内 —— 所以好的监控工具需要 7 天 24 小时。目前有许...
最近我们看到很多站点使用 HTTPS 协议提供网页服务。通常情况下我们都是在一些包含机密信息的站点像银行看到 HTTPS 协议。 如果你访问 google,查看一下地址栏,你会看到如下信息 我们可以看...
为了对抗 DDoS(分布式拒绝服务)攻击,你需要对攻击时发生了什么有一个清楚的理解. 简单来讲,DDoS 攻击可以通过利用服务器上的漏洞,或者消耗服务器上的资源(例如 内存、硬盘等等)来达到目的...
介绍 作为一个在X94的航空工程师,你的老板要求你从2号楼的工程图中检索出一个特定的专利。不幸的是,进入大楼需要你出示你具有进入大楼的资格的证明,然后你迅速地以徽章的形式出示给了保安...
本文向你们展示如何在nginx的web服务器上设置更强的SSL。我们是通过使SSL无效来减弱CRIME攻击的这种方法实现。不使用在协议中易受攻击的SSLv3以及以下版本并且我们会设置一个更强的密码套件为...
做为一家安全公司,我们在站点Stormpath上经常被开发者问到的是有关安全方面最优做法的问题。其中一个被经常问到的问题是: 我是否应当在站点上运行HTTPS? 很不幸,查遍整个因特网,你大多数情...
美国人民希望政府网站是安全的,并且他们在这些网站的访问是作为隐私被保护的。HTTPS协议用当今的因特网技术为公共网络连接提供了最强的隐私保护。HTTPS的使用降低了用户在使用政府在线服务时...
我在Opensource.com上写这些有关Docker安全的东西,想阐述的就一点——“纸已经包不住火了(containers do not contain)” Red Hat和Docker其中一个主要的目标,就是确保这一陈述不是绝对正确...
FireEye 的研究人员侦测到一次攻击活动中,恶意攻击者使用了 Secure Shell (SSH) 暴力破解攻击方式来在Linux和其他类型的系统上安装了一份 DDoS 攻击恶意软件。 这个叫做 XOR.DDoS 的恶意软件...
如同我们的良师益友Tom Ptacek在他的博文中提到的那样,磁盘加密是“关于困难的交易和凌乱的妥协的一团糟”。虽然这让人听着很沮丧,但是它很准确——尝试去加密一整个硬盘这一做法充满了限制...
没有更多内容
加载失败,请刷新页面