-
【安全警報(bào)】新型Mac惡意軟件“JSCoreRunner”被發(fā)現(xiàn),可完全劫持Chrome瀏覽器
8月28日消息,據(jù)科技媒體9to5Mac報(bào)道,蘋(píng)果設(shè)備安全管理公司Mosyle近日發(fā)現(xiàn)一款名為“JSCoreRunner”的新型Mac惡意軟件。該惡意軟件通過(guò)偽裝成PDF轉(zhuǎn)換工具的虛假網(wǎng)站“fileripple[.]com”進(jìn)行傳播,目前已成功逃避VirusTotal平臺(tái)上所有安全檢測(cè),屬于零日攻擊。 攻擊者通過(guò)虛假PDF轉(zhuǎn)換網(wǎng)站誘導(dǎo)用戶(hù)下載惡意程序。該軟件采用雙階段感染模式:第一階段安裝包“Fi…- 0
- 0
- 9
-
阿里云服務(wù)器遭到DDOS攻擊,被拉入黑洞300分鐘解決辦法
今天,又有一位客戶(hù)聯(lián)系上主機(jī)幫,表示自己的阿里云服務(wù)器被攻擊了,收到阿里云黑洞300分鐘。 具體如下: 阿里云尊敬的:XXX您的 IP:XXX實(shí)例名稱(chēng):XXX受到攻擊流量已超過(guò)云盾 DDoS 基礎(chǔ)防護(hù)的帶寬峰值,服務(wù)器的所有訪問(wèn)已被屏蔽。如果 300 分鐘后攻擊停止將自動(dòng)解除,否則會(huì)延期解除。詳情請(qǐng)登錄【云盾控制臺(tái)】-【DDoS 基礎(chǔ)防護(hù)】查看,或致電 95187-1 進(jìn)行咨詢(xún)。 關(guān)于阿里云的DD…- 0
- 0
- 42
-
利用百度云防護(hù)做一個(gè)蜜罐引誘黑客攔截
網(wǎng)站運(yùn)營(yíng)久了后,會(huì)經(jīng)常遇到黑客的掃描工具,這些工具會(huì)大量掃描網(wǎng)站的私密鏈接,從而進(jìn)行破解。 今天我們利用百度云防護(hù)做一個(gè)蜜罐鏈接,當(dāng)黑客掃描這個(gè)鏈接后,我們就進(jìn)行攔截,使其無(wú)法再繼續(xù)掃描別的鏈接。 操作方法很簡(jiǎn)單: 1.進(jìn)入web防護(hù)-自定義規(guī)則 2.添加規(guī)則 規(guī)則名稱(chēng):蜜罐 匹配條件:URI 包含多值之一 添加admin.php /backup/ backup.sql config.php (這…- 0
- 0
- 0
-
什么是DDoS攻擊?要怎么防御?
在數(shù)字化浪潮席卷全球的今天,網(wǎng)絡(luò)服務(wù)的中斷意味著業(yè)務(wù)停滯、品牌受損和巨大的經(jīng)濟(jì)損失。分布式拒絕服務(wù)(DDoS)攻擊,作為一種古老卻歷久彌新的網(wǎng)絡(luò)威脅,始終是高懸于企業(yè)頭上的達(dá)摩克利斯之劍。本文將深入淺出地剖析DDoS攻擊的原理,并為您提供一套行之有效的防御策略,同時(shí)介紹幾款國(guó)內(nèi)領(lǐng)先的云防護(hù)解決方案。 第一部分:DDoS攻擊是如何發(fā)生的? DDoS攻擊的核心目的非常簡(jiǎn)單:通過(guò)海量的無(wú)效流量耗盡目標(biāo)服…- 0
- 0
- 46
-
百度云防護(hù)web應(yīng)用防火墻緩存配置教程
百度云防護(hù)默認(rèn)是不緩存內(nèi)容的,需要緩存資源的話,需要開(kāi)啟緩存功能,并設(shè)置緩存后綴。 進(jìn)入web規(guī)則-網(wǎng)頁(yè)防篡改-設(shè)置 開(kāi)啟緩存功能,緩存文件后綴,設(shè)置緩存有效時(shí)間 如果不懂設(shè)置文件后綴,可以參照主機(jī)幫的: css,js,jpg,jpeg,gif,ico,png,bmp,webp,pict,csv,doc,pdf,pls,ppt,tif,tiff,eps,ejs,swf,midi,mid,ttf,e…- 0
- 0
- 16
-
使用百度云防護(hù)攔截網(wǎng)站被惡意訪問(wèn)的效果
近日,有位站長(zhǎng)聯(lián)系上主機(jī)吧,表示網(wǎng)站被惡意訪問(wèn),服務(wù)器帶寬占滿,CPU飆升100%。 查看網(wǎng)站請(qǐng)求日志發(fā)現(xiàn)訪問(wèn)頻率不高,但每隔一段時(shí)間就會(huì)出現(xiàn)大量訪問(wèn),而這些訪問(wèn)的IP、ua都不同,訪問(wèn)的url也不同,很難通過(guò)特征攔截這類(lèi)惡意請(qǐng)求。 不過(guò),百度云防護(hù)近期上線了JA3 限定規(guī)則,該規(guī)則是通過(guò)識(shí)別TLS指紋來(lái)對(duì)客戶(hù)端進(jìn)行識(shí)別,TLS 指紋(TLS Fingerprint)是一種被動(dòng)識(shí)別客戶(hù)端身份的技術(shù)…- 0
- 0
- 17
-
公司網(wǎng)站如何避免被網(wǎng)信辦通報(bào)
最近,有公司運(yùn)營(yíng)反饋公司的企業(yè)網(wǎng)站經(jīng)常收到網(wǎng)信辦的安全漏洞通報(bào)。原因是網(wǎng)站被網(wǎng)信辦掃出安全漏洞,需要整改。 今天我們就來(lái)探討網(wǎng)站要如何避免被網(wǎng)信辦通報(bào): 1.不要外鏈第三方網(wǎng)站 第三方網(wǎng)站是常見(jiàn)被通報(bào)違法違規(guī)內(nèi)容的主要原因,網(wǎng)站的外鏈經(jīng)常會(huì)因?yàn)槟承┯蛎^(guò)期被涉黃涉賭的組織注冊(cè)并使用,造成網(wǎng)站在不知情的情況下外鏈了非法內(nèi)容,這就會(huì)被通報(bào),所以我們網(wǎng)站盡量不要外鏈第三方網(wǎng)站,如果一定需要的話,要定期檢…- 0
- 0
- 5
-
網(wǎng)站視頻文件被刷導(dǎo)致流量大增怎么辦?
最近有位客戶(hù)聯(lián)系上主機(jī)吧,反饋網(wǎng)站使用的百度CDN流量消耗大增,通過(guò)查看發(fā)現(xiàn)是網(wǎng)站的視頻文件大量消耗了流量,十幾分鐘就消耗幾十G,咨詢(xún)要如何解決。 主機(jī)幫的解決辦法是使用百度云防護(hù)WAF來(lái)限制直接訪問(wèn)視頻文件,只能通過(guò)網(wǎng)頁(yè)播放視頻文件,具體操作如下: 進(jìn)入百度云防護(hù)控制面板,防護(hù)配置-web防護(hù) 找到自定義規(guī)則-添加規(guī)則 創(chuàng)建規(guī)則如下: 規(guī)則名稱(chēng):限制直接訪問(wèn)視頻 配置條件URI 后綴匹配 .mp…- 0
- 0
- 73
-
阿里云服務(wù)器如何能低成本的防DDOS
阿里云官網(wǎng)的 DDoS 防御服務(wù)雖功能可靠,但價(jià)格偏高,給不少企業(yè)和個(gè)人用戶(hù)帶來(lái)成本壓力。為此,本文精選幾款性?xún)r(jià)比突出的替代方案,部分價(jià)格甚至比阿里云直接采購(gòu)低幾十倍,助力用戶(hù)以更經(jīng)濟(jì)的成本抵御網(wǎng)絡(luò)攻擊。 一、高防 CDN:輕量 Web 業(yè)務(wù)的性?xún)r(jià)比之選 高防 CDN 是融合了防御能力的 CDN 服務(wù),核心優(yōu)勢(shì)在于采用共享防御模式,成本低廉(通常每月僅需幾百元),同時(shí)依托多節(jié)點(diǎn)分布式架構(gòu)和智能自動(dòng)…- 0
- 0
- 3
-
騰訊云服務(wù)器IP遭受DDoS攻擊被封堵如何處理
當(dāng)您的IP遭受DDoS攻擊被封堵時(shí),可以按照以下步驟處理: 一、自動(dòng)解封 默認(rèn)情況下,封堵?tīng)顟B(tài)會(huì)在2-24小時(shí)內(nèi)自動(dòng)解除,具體時(shí)長(zhǎng)取決于攻擊是否持續(xù)、攻擊流量大小等因素。 二、自助解封 登錄騰訊云DDoS防護(hù)解封中心,查看剩余自助解封次數(shù)。 若攻擊已停止(可通過(guò)防護(hù)概覽確認(rèn)),可手動(dòng)點(diǎn)擊解封。 注意:每天最多3次自助解封機(jī)會(huì),次日零點(diǎn)重置。 三、緊急操作建議 數(shù)據(jù)遷移:可通過(guò)同地域內(nèi)網(wǎng)IP或VNC…- 0
- 0
- 7
-
網(wǎng)站被CC攻擊后,如何防御?
網(wǎng)站遭遇CC攻擊(HTTP Flood)確實(shí)令人頭疼,但別擔(dān)心,我們可以一步步解決并有效防御。這種攻擊主要消耗你的服務(wù)器資源(CPU、內(nèi)存、帶寬、數(shù)據(jù)庫(kù)連接),導(dǎo)致正常用戶(hù)無(wú)法訪問(wèn)。以下是詳細(xì)的防御策略和步驟: 緊急應(yīng)對(duì)措施(當(dāng)攻擊正在進(jìn)行時(shí)) 啟用CDN/WAF防護(hù): 立即開(kāi)啟CDN的DDoS防護(hù)模式: 如果你在使用百度云防護(hù)、京東云星盾等,立即登錄控制臺(tái),開(kāi)啟其內(nèi)置的Web應(yīng)用防火墻(WAF)…- 0
- 0
- 5
-
CDN和對(duì)象存儲(chǔ)的區(qū)別
CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))和對(duì)象存儲(chǔ)是云計(jì)算中兩個(gè)密切相關(guān)但又功能不同的核心服務(wù),它們經(jīng)常配合使用,但解決的問(wèn)題截然不同。以下是它們的核心區(qū)別: 特性對(duì)象存儲(chǔ)CDN核心功能海量、非結(jié)構(gòu)化數(shù)據(jù)的持久化存儲(chǔ)將內(nèi)容快速分發(fā)給全球用戶(hù)的網(wǎng)絡(luò)解決的問(wèn)題數(shù)據(jù)存儲(chǔ)成本、擴(kuò)展性、持久性用戶(hù)訪問(wèn)速度慢、源站壓力大、網(wǎng)絡(luò)擁塞部署位置集中在少數(shù)幾個(gè)數(shù)據(jù)中心全球分布的邊緣節(jié)點(diǎn)(靠近用戶(hù))數(shù)據(jù)持久性是(設(shè)計(jì)目標(biāo)就是長(zhǎng)期可靠存儲(chǔ)…- 0
- 0
- 1
-
記錄一次被User-Agent為PycURL 惡意爬蟲(chóng)抓取導(dǎo)致網(wǎng)站故障事件
最近,主機(jī)幫發(fā)現(xiàn)了一個(gè)惡意爬蟲(chóng): User-Agent為:PycURL/7.45.3 libcurl/8.4.0 OpenSSL/3.0.12 zlib/1.2.13 brotli/1.1.0 libidn2/2.3.4 libpsl/0.21.2 (+libidn2/2.3.4) libssh/0.10.5/openssl/zlib nghttp2/1.58.0 OpenLDAP/2.6.5 這…- 0
- 0
- 8
-
SSL證書(shū)(SM2) 中SM2是什么意思
SM2 指的是一種中國(guó)國(guó)家密碼管理局發(fā)布的橢圓曲線公鑰密碼算法,全稱(chēng)是 SM2橢圓曲線公鑰密碼算法,屬于國(guó)密算法體系的一部分。 ? SM2 算法的核心含義與作用: 項(xiàng)目說(shuō)明算法類(lèi)型非對(duì)稱(chēng)加密算法(公鑰密碼體制)標(biāo)準(zhǔn)來(lái)源中國(guó)國(guó)家標(biāo)準(zhǔn) GB/T 32918-2016技術(shù)基礎(chǔ)橢圓曲線密碼學(xué)(ECC)主要用途數(shù)字簽名、密鑰交換、數(shù)據(jù)加密密鑰長(zhǎng)度常用為256位,安全性 ≈ RSA 3072位 優(yōu)勢(shì)高安全性、…- 0
- 0
- 8
-
SSL證書(shū) 國(guó)產(chǎn)根
“國(guó)產(chǎn)根SSL證書(shū)”指的是由中國(guó)本土的證書(shū)頒發(fā)機(jī)構(gòu)(CA)簽發(fā),并且其根證書(shū)本身也由中國(guó)機(jī)構(gòu)自主掌控的SSL證書(shū)。它的核心特征是“根證書(shū)由中國(guó)機(jī)構(gòu)持有并運(yùn)營(yíng)”,而非依賴(lài)國(guó)外CA的根證書(shū)。 ? 關(guān)鍵理解點(diǎn) 項(xiàng)目國(guó)產(chǎn)根SSL證書(shū)非國(guó)產(chǎn)根SSL證書(shū)根證書(shū)歸屬中國(guó)CA機(jī)構(gòu)自主簽發(fā)并控制國(guó)外CA機(jī)構(gòu)(如DigiCert、Sectigo)算法支持通常支持國(guó)密算法(SM2/SM3/SM4)多使用RSA/ECC等…- 0
- 0
- 1
-
收費(fèi)的SSL證書(shū)集漲價(jià)了
還有一年時(shí)間 SSL證書(shū)的最長(zhǎng)有效期就要縮短至200天了,不過(guò)主機(jī)幫發(fā)現(xiàn)一件非常鬧心的事情,國(guó)內(nèi)的SSL證書(shū)集體漲價(jià)了! 以往300多能買(mǎi)到的泛域名證書(shū),現(xiàn)在要700多才可以買(mǎi)到,這還只是最便宜的SSL證書(shū),主機(jī)幫查了下像騰訊云這些都是上千元一年起,一個(gè)小小的SSL證書(shū)都趕上云服務(wù)器價(jià)格了,價(jià)格貴得離譜。 果然SSL證書(shū)只是為了收割,并不是真的為了安全。- 0
- 0
- 2
-
百度云防護(hù)WAF上線JA3 攻擊防御規(guī)則
目前攻擊圈新增了一種攻擊方式叫:JA3 攻擊。 JA3 攻擊是一種利用 JA3/S 指紋技術(shù) 來(lái)進(jìn)行發(fā)動(dòng)針對(duì)性攻擊的一種攻擊方式。 目前這種攻擊相對(duì)棘手,這種攻擊可以輕易繞過(guò)傳統(tǒng)防火墻軟件,基于特征碼或 IP 黑名單的防護(hù)措施輕易被 JA3 偽造繞過(guò),導(dǎo)致惡意流量滲透,偽造合法 JA3 指紋的惡意流量更難被察覺(jué),延長(zhǎng)攻擊潛伏期。 最直觀的體現(xiàn)是服務(wù)器經(jīng)常性CPU占滿,網(wǎng)站業(yè)務(wù)訪問(wèn)卡慢。 百度云防護(hù)…- 0
- 0
- 4
-
什么是ja3 攻擊 如何防御ja3 攻擊
JA3 攻擊并不是一種“漏洞利用”或“代碼注入”式的攻擊,而是一種流量指紋識(shí)別與旁路威脅檢測(cè)技術(shù)被濫用的場(chǎng)景。它本質(zhì)上是利用 JA3/JA3S 指紋機(jī)制,對(duì) TLS 客戶(hù)端(或服務(wù)器)進(jìn)行被動(dòng)識(shí)別、追蹤、繞過(guò)或欺騙,以達(dá)到隱蔽 C2 通信、規(guī)避安全設(shè)備、精準(zhǔn)畫(huà)像攻擊目標(biāo)等目的。 ? 1. 什么是 JA3? JA3 是一種對(duì) TLS 客戶(hù)端握手過(guò)程進(jìn)行指紋化的方法,由 Salesforce 在 20…- 0
- 0
- 9
-
您的服務(wù)器(**)受到DDOS攻擊,已被系統(tǒng)自動(dòng)阻斷
今天下午有站長(zhǎng)收到了西部數(shù)碼的服務(wù)器被DDOS攻擊提醒: 尊敬的用戶(hù): 您好! 經(jīng)我們系統(tǒng)監(jiān)控到貴司的服務(wù)器(IP地址:服務(wù)器(****))遭受到DDos攻擊(41GB攻擊源:偽裝 ,攻擊類(lèi)型:SYN),影響網(wǎng)絡(luò)穩(wěn)定,我們的防火墻已經(jīng)把受攻擊的IP阻擋,煩請(qǐng)貴司檢查有關(guān)的服務(wù)器。強(qiáng)烈推薦升級(jí)到我司“高防線路”機(jī)房!高防線路支持30~500G防護(hù),專(zhuān)業(yè)防護(hù)DDOS、CC等攻擊。管理中心點(diǎn)“更換線…- 0
- 0
- 10
-
餓了么服務(wù)商申請(qǐng) 安全產(chǎn)品Web應(yīng)用防火墻購(gòu)買(mǎi)
最近,主機(jī)幫收到了一位客戶(hù)的咨詢(xún),客戶(hù)想要認(rèn)證餓了么服務(wù)商資質(zhì)認(rèn)證,其中有一項(xiàng)要求是需要有web應(yīng)用防火墻,需要提供web應(yīng)用防火墻購(gòu)買(mǎi)憑證,安全證書(shū)信息。 想問(wèn)主機(jī)幫購(gòu)買(mǎi)哪個(gè)服務(wù)商有這些東西? 根據(jù)客戶(hù)提醒主機(jī)幫特地看了下,確實(shí)有這個(gè)要求: 美團(tuán)服務(wù)商申請(qǐng)也有類(lèi)似的要求,主機(jī)幫客戶(hù)使用的是百度云防護(hù)解決的。 百度云防護(hù)是百度智能云提供的web應(yīng)用防火墻產(chǎn)品,購(gòu)買(mǎi)后可提供購(gòu)買(mǎi)憑證,含購(gòu)買(mǎi)方,購(gòu)買(mǎi)時(shí)…- 0
- 0
- 0
-
百度云防護(hù)WAF自定義規(guī)則策略條件介紹
WAF(Web 應(yīng)用防火墻)的自定義規(guī)則 匹配條件,是用于精準(zhǔn)識(shí)別目標(biāo)請(qǐng)求特征的核心維度。以下是常見(jiàn)匹配項(xiàng)的詳細(xì)解析: 1. 基礎(chǔ)網(wǎng)絡(luò) / 協(xié)議維度 IP:匹配客戶(hù)端源 IP 地址(如192.168.1.1)。常用于封禁惡意 IP、允許白名單 IP 等場(chǎng)景。 X-Forwarded-For(XFF):代理環(huán)境中,記錄原始客戶(hù)端 IP(因代理會(huì)改寫(xiě)源 IP,需通過(guò) XFF 頭還原真實(shí) IP)。適合多…- 0
- 0
- 11
-
網(wǎng)站被CC攻擊 百度云防護(hù)WAF的回源能力要如何配置
當(dāng)網(wǎng)站遭遇CC攻擊時(shí),合理配置WAF的回源能力至關(guān)重要,目的是減少后端服務(wù)器資源消耗、加速釋放連接、避免攻擊請(qǐng)求堆積。以下是針對(duì)你提供的參數(shù)配置建議: 防御CC攻擊的核心配置原則: 縮短超時(shí)時(shí)間: 讓無(wú)效或惡意連接盡快釋放,防止占用連接池。 限制長(zhǎng)連接數(shù)量: 避免攻擊耗盡所有可用回源連接。 減少重試次數(shù): 避免對(duì)攻擊請(qǐng)求進(jìn)行不必要的重試,加重后端負(fù)擔(dān)。 加速空閑連接回收: 更快釋放閑置資源。 針對(duì)…- 0
- 0
- 21
-
百度云防護(hù)企業(yè)版cc攻擊防護(hù)策略
基于百度云防護(hù)企業(yè)版的BOT管理功能,以下是針對(duì)CC攻擊的攔截策略配置指南,結(jié)合百度云防護(hù)BOT防護(hù)的核心功能模塊: 一、基礎(chǔ)防御:?jiǎn)⒂妙l率限制 自定義IP限速 路徑:Bot管理 → 自定義IP限速 開(kāi)啟開(kāi)關(guān):?jiǎn)⒂肐P訪問(wèn)頻率限制 配置參數(shù): 統(tǒng)計(jì)時(shí)長(zhǎng)(秒):10(根據(jù)業(yè)務(wù)調(diào)整,建議5-60秒) 閾值(次):30(超出則觸發(fā)動(dòng)作) 限速動(dòng)作:攔截(直接阻斷請(qǐng)求) 添加特征(可選): 按需添加匹配條…- 0
- 0
- 5
-
百度云WAF和原站的加密如何設(shè)置
云WAF(Web應(yīng)用防火墻)和源站之間的加密設(shè)置至關(guān)重要,它確保了用戶(hù)流量從云WAF到你的實(shí)際服務(wù)器(源站)之間的傳輸安全,防止中間人攻擊和數(shù)據(jù)泄露。以下是幾種常見(jiàn)的加密設(shè)置方案及其配置方法: 核心方案:HTTPS 回源(推薦) 這是最安全、最推薦的方式。云WAF 使用 HTTPS 協(xié)議與你的源站服務(wù)器通信。 配置步驟: 源站配置 HTTPS 證書(shū) 在你的源站服務(wù)器(Web 服務(wù)器如 Nginx,…- 0
- 0
- 4