来自 安全 2021-05-02 03:08 的文章

防御ddos_服务器防ddos攻击软件_免费试用

防御ddos_服务器防ddos攻击软件_免费试用

今天,Google宣布在ssl3.0协议的实现中存在一个漏洞,可能会危及在线安全连接。DigiCert和其他安全专家建议系统管理员禁用服务器上的ssl3.0,cc规则防御,使用tls1.1或1.2。此漏洞不影响SSL证书。不需要更新、重新颁发或重新安装任何证书。DigiCert在其网站或在线服务上未启用SSL 3.0,cdn和高防服务器,因此不易受攻击。ssl3.0已经有将近15年的历史了,但是对它的支持仍然很广泛。最重要的是,几乎所有浏览器都支持它,d-link的ddos防御,并且…将使用旧的协议版本(包括ssl3.0)重试失败的连接。由于网络攻击者可能导致连接失败,因此他们可以触发SSL 3.0的使用,然后利用此问题进行攻击。–谷歌安全博客我该怎么办?您可以使用DigiCert的免费工具证书检查器和SSL安装诊断工具来检查服务器上是否启用了ssl3.0。对于启用了ssl3.0的服务器,DigiCert和其他安全专家建议禁用ssl3.0并至少使用tls1.0,免流专用ddos防御脚本,最好是tls1.1或1.2。大多数现代浏览器都支持TLS1.1和1.2。禁用SSL 3.0的说明:IIS阿帕奇Nginx公司如果您使用托管提供商,我们建议您调用您的提供商,并请求他们在您的服务器上禁用ssl3.0。为了在仍然启用ssl3.0的站点上保护自己,您可以在自己的浏览器中禁用ssl3.0客户端。请参阅我们在Internet Explorer、Firefox和Chrome中禁用SSL 3.0的说明。未启用SSL 3.0的服务器不受影响。DigiCert正在迅速采取行动,ddos防御内容,通知我们的客户和其他社区成员该漏洞,并告知他们建议的行动方案。这只狮子狗咬伤:服务器上发现的新漏洞最近一次修改时间:2017年10月5日,作者:丹·蒂普森