来自 防护 2021-07-18 22:09 的文章

高防_cdn能防御ddos吗_原理

高防_cdn能防御ddos吗_原理

在这些部分,钓鱼不是一个陌生的术语。在之前的一篇博客文章中,我们讨论了黑客利用钓鱼电子邮件欺骗用户下载恶意附件或访问恶意网站的许多方法。仅2016年,钓鱼攻击就增长了惊人的400%,今年,这一趋势很可能会有所进展。因此,今天,我们将继续开展旨在通过处理另一种以钓鱼网站形式攻击的方式结束钓鱼的活动。发送恶意电子邮件只是钓鱼过程的一部分。有抱负的钓鱼者通常也会建立一个假网站,目的是欺骗受害者输入登录凭证、银行信息或两者兼而有之,而钓鱼者随后可以访问这些网站。多年来,钓鱼已经伤害了数百万用户。为了证明它有多有效,从2013年开始考虑这个奇怪的案例。英国逮捕了三名黑客,他们试图通过制造2600多个假银行网站,从毫无戒备的客户那里钓鱼,并试图从他们那里钓鱼近6000万英镑。为了帮助您避免遭受这些攻击的伤害,我们已经编译了一些最常见的场景,您可能遇到钓鱼网站,以及如何发现这些站点的一些提示,以便您避免交出您的信息。钓鱼网站是如何到达你的?场景1:打开钓鱼电子邮件–尼克的电子邮件崩溃让我们从一个你已经熟悉的场景开始。尼克是个骄傲的挣钱者。这些年来,他努力工作,ddos防御多少g,为退休挣100万美元。就在退休派对前几个月,尼克收到了他的"银行"的电子邮件,告诉他更新他的银行信息。他登录"银行网站",并更改了证件。第二天,他发现自己的积蓄被抹去了,就像2012年英国一名妇女所发生的那样。场景2:点击可疑广告——玛丽的广告困境广告是实施钓鱼攻击的另一种媒介。例如,1元香港高防cdn,玛丽在网上搜索简单的烘焙食谱。她在谷歌上输入了"简单蛋糕食谱",在不检查链接的情况下,她点击了一个谷歌广告,上面写着"今天的简易蛋糕食谱"。广告引导她进入一个网页,要求信用卡的详细信息,以换取食谱。幸运的是,玛丽对付款请求表示怀疑,于是她立即关闭了网页。她躲过了一枪,因为这些假谷歌广告早在2014年就被用来进行钓鱼攻击。场景3:访问假登录页面–索菲亚政府惨败钓鱼者将不惜一切代价窃取信息。以索菲亚希望更新护照为例。索菲亚键入她正在搜索的护照代理的名字,点击她看到的第一个链接。她觉得一切都很好,因为登录页面没有什么奇怪的。她输入了她的登录凭证和护照信息。提交后,她想知道为什么她没有收到机构的任何答复。第二天她发现她的账户遭到了破坏,这与去年新加坡公民一样,他们因网络钓鱼袭击而倒下,这些攻击使政府登录页面受到惊吓。场景4:参与社交媒体——Ron的Twitter麻烦罗恩的银行有问题,他认为自己可以通过Twitter得到更快的回应,他在微博上向银行的Twitter处理表达了他的担忧。几个小时内,一位"银行代表"回答说,他提供了一个链接到"银行的支持页"。罗恩聪明到不信任这位"代表",因为他知道不信任未经核实的Twitter帐户。罗恩刚刚遇到,幸运的是避免了社交媒体上最受欢迎的钓鱼攻击之一发现钓鱼网站的提示如果你还没有找到模式,服务器虚拟ip防御ddos,所有的场景都是基于现实生活中的钓鱼攻击和诈骗。尼克、玛丽、索菲亚和罗恩可能是虚构的,但他们面临的威胁是非常真实的。下面是一些有用的技巧,以避免被这些有害的网站钓鱼。让我们把我们的解决方案分成两个。单击前在单击URL之前,请始终检查并研究它。每当有人通过电子邮件或社交媒体或任何平台向您发送链接时,请花时间在单击之前研究URL。你不必成为一个专家来发现可疑的URL。在链接上找一些红色的标志。假链接通常模仿已建立的网站,通常通过添加不必要的单词和域。您还应该确保在单击之前悬停在任何超链接文本上。在下面的示例中,我们在前面的文章中详细回顾了这个示例,您可以看到,从文本"单击此处"链接到的URL是?登录\u id=1817。有几个元素应该让您警惕单击–1。环球国际不是合法的全局签名域,2。域包含额外的字符串"病毒控制",和3。URL末尾的长字符串。取自全球模拟钓鱼电子邮件创建的一部分,作为我们的内部钓鱼培训的一部分。识别链接的源。你认识那个给你链接的人吗?如果你有一点疑问,不要点击链接。在前面的例子中,Ron可以评估假代表,而不是点击发送给他的假链接。钓鱼者会从最不明显的人(例如一般的"可信银行管理机构")到最令人信服的人(例如,摩根大通(J.P.Morgan Chase&Co.)的约翰·史密斯)产生假人格,因此,一定要研究你正在处理的人,并确保他们是合法的。点击后在记录任何信息之前,检查并研究URL。假设你无意中点击了钓鱼链接。你现在不应该惊慌失措。如上所述,研究网页的URL,并查找明显的红色标志。假网页通常在地址栏中显示大量无意义的字符,或者包含额外的文本字符串。看看下面的例子,来自今年早些时候进行的Gmail诈骗。当它包含字符串时,可以看到accounts.google.com"所以看起来是合法的,地址之前的额外文本应该会升起一个红色标志,宝塔能防御cc攻击,它实际上是一个钓鱼或恶意网站。 (来源:PCMag)扫描页面以查找信任印章。大多数合法网站都利用信托印章、第三方公司发行的小徽章,这些徽章显示网站的安全性(例如,通过显示信任分数、销售站点,或站点是否使用SSL/TLS加密)。收集登录或付款信息的页面应具有信任徽章或安全的网站印章,免费防御cc平台,以确保访问者网站是合法的。扫描页面以查找任何信托印章的指示,并确保印章提供方是一个著名的在线安全提供商。这些密封件通常也具有交互功能,因此点击密封条以获取有关网站的更多信息可能会有所帮助。检查地址栏以了解组织的详细信息。SSL/TLS证书通过加密会话和保护浏览器和web服务器之间发送的信息,在web安全中发挥着重要作用。扩展验证(EV)SSL是SSL的最高级别,它通过在浏览器界面中(通常在专用的绿色地址栏中)显示网站操作员的验证身份前端和中心,从而添加了另一个重要元素。 这样你就可以立即看到网站是否合法地由它声称的公司运营,而不是钓鱼或冒牌网站。大多数领先品牌,最常被钓鱼攻击的品牌,都采用了EV SSL,所以在URL中查找公司名称,可以很容易地验证您所在的网站。随着钓鱼攻击的数量和复杂程度不断增加,我希望看到更多的公司采用电动汽车作为区别他们的网站和恶意冒牌者的方式。 检查网站地址不是同音图。一些主要浏览器不懂外语,例如西里尔字母表。黑客可以注册一个域,例如xn--poll-43d.com,这相当于苹果.com并为它购买SSL。这也称为脚本欺骗。西里尔字母表中有近11个字形,看起来和拉丁字母完全相同。在现代字体中,其他与拉丁语有相似字形的字母有:希腊语、亚美尼亚文、希伯来语和汉语。有了足够的组合,你可以创建一个欺骗域并保护它,这样几乎不可能分辨真实和假。我说几乎不可能!有一种方法可以抓住这种攻击。如果您觉得链接可疑,请复制并粘贴到另一个选项卡…就这么简单。域名的真正性质马上就被揭示出来,你知道网站是不可信的您还可以通过单击证书详细信息来发现这些同音图,以查看证书覆盖的域。在上面的示例中,您会看到证书实际上是颁发给'https://www.xn--80ak6aa92e.com/'和'苹果.com'. 钓鱼攻击在未来几年可能会有所增加,但只要你受过教育预防,这些廉价的盗窃方法在未来会越来越少的受害者。你最好的防御黑客是你对他们肮脏的伎俩的广泛了解,我希望这篇文章帮助你建立了你的心理武器库。 如果您想了解更多有关SSL/TLS证书及其在在线安全中的角色的信息,请查看我们的站点或直接与我们联系。