来自 CC防护 2021-07-18 14:09 的文章

服务器防ddos_高防ip怎么用_无缝切换

服务器防ddos_高防ip怎么用_无缝切换

又过了三个月,infosec的世界充斥着新的管理法规、新的攻击类型和新的用户体验来吸引他们的注意力。如果有哪个行业的变化更频繁,我想听听!如果你一直像我所期望的那样忙碌,那么这篇文章应该有助于对你可能错过的任何事情进行一个高层次的概述,或者让你对你已经意识到的事情有所记忆。如果你认为我错过了什么,请在评论或推特上告诉我。PCI DSS更新要求PCI合规的公司现在必须只支持TLS 1.1或更高版本,以满足PCI数据安全标准,以确保支付数据的安全。TLS 1.0和任何版本的SSL都不允许满足PCI数据安全标准,以确保支付卡数据的安全。GlobalSign在2018年5月建议,每个人都可以进行切换,但如果你还没有,我建议阅读这篇文章,了解为什么现在是时候禁用tls1.0了。PCI DSS禁用SSL和早期TLS的截止日期为2018年6月30日。强烈建议使用TLS1.2,GlobalSign已经更新了所有系统,以确保我们至少使用TLS1.2。到2020年,所有浏览器都将终止对tls1.2的支持,但更多的消息可能会在下一季度发布已通过Mozilla启用DNS域名服务(DNS)是一种老年互联网电话簿,长期以来一直受到隐私和安全的攻击。Firefox一直致力于通过"加密DNS查询"来改变这种状况。每次单击链接、发送电子邮件或在地址栏中输入地址时,计算机都会获取域名并查找相应的IP地址。一旦找到地址,DNS解析程序就会将此信息发送到您的浏览器,以便它可以开始请求文件。这一切都发生在毫秒内,如果有几个链接嵌入在一个页面上,可能会发生多次。即使奇妙的HTTPS协议加密页面上的所有内容,它也不会加密DNS查找,这意味着,你的浏览历史可以被跟踪。一些ISP提供商把这些信息卖给有针对性的广告,这就是为什么Firefox正在努力加密DNS,称之为"HTTPS上的DNS"或"DoH协议"。DoH已经被添加到firefox62中。DoH的一个很好的解释可以在这里找到。铬新闻Chrome68–HTTP现在"不安全"这是官方的。我们喊了一年多的那一天到了。也许是清算的日子?据我们所知,互联网是完好无损的。以下是老chromium博客的提醒:紧随其后的是10月份Chrome70的发布,ddos种类及如何防御,当你在HTTP页面上输入数据时,它会显示一个红色的"不安全"警告。Symantec Root不信任Chrome计划已完成Chrome70也是Chrome对Symantec根证书不信任的最后阶段的发布。Firefox的完全删除日期设置为10月16日和10月23日,不过现在已经确认,由于仍使用Symantec根目录的域的数量,该日期将被推迟。尽管Chrome70带有不信任的逻辑,但需要注意的是,这将随着时间的推移而分阶段进行,因此并非所有用户都会同时看到不信任。来源。每年的这个时候,域名所有者有很多事情要注意,所以我们建议信息安全专家负起责任,开始分享和传播新闻。来自Netcraft的一项研究得出结论,254000个证书仍在使用Symantec根,其中大约8000个站点被认为是"引人注目的"。例如learningnetwork.cisco.com以及okex.com网站本研究以目前流行的数位货币兑换网站为研究对象。Chrome试图删除"WWW"Chrome的一个有趣的举动是,68次更新决定从域名中删除www。如果你还没听到这个消息,他们很快就不得不取消这个功能,ddos攻击分析与防御,因为他们的用户社区在Chromium博客上抱怨了很多。我在这里突出了一些我最喜欢的评论。评论2图尔伯爵...@gmail.com网站9月6日这是个愚蠢的改变。一个域的任何部分都不应该被认为是"微不足道的"。作为一个ISP,我们经常要不遗余力地教用户网站"和"域名.com"是两个不同的域,它们不一定要去同一个目的地。市场营销已经造成了很大的损害,使人们相信"www"是无处不在的,而且是不必要的,而事实上,对于某些领域来说,使用或不使用它对于到达正确的位置非常重要。费尔评论40@gmail.com网站9月6日这是另一个非常错误的例子。"现场"www.m."不应显示为"example.com网站".对这个变化非常失望。阿尔夫评论32@努尔德努9月6日我相信《连线》的这篇文章对这一变化给出了一些看法:https://www.wired.com/story/google-wants-to-kill-the-url他们使用利他主义的论据,vps怎样开cc防御,ddos攻击防御必须有带宽,但我们当然可以看到他们的商业目标,作为一个搜索引擎摆脱网址。这可能只是降低url重要性/信任度的第一步。全球政府安全看起来美国国防部(DoD)最近承诺在面向公众的网站上使用HTTPS和HST,并在其所有电子邮件服务器上使用STARTTLS和DMARC。在Netcraft进行分析时,国防部主要使用的是不受公众信任的内部CA证书,访问这些域会导致错误。在8月份的Netcraft调查中,发现3137.gov网站拥有有效和可信的证书,包括白宫.gov51.mil网站也有有效的可信证书。TLS 1.3完全发布正如我们在之前的更新文章中提到的,left在6月29日发布了tls1.3的草案版本。最终版本于8月10日正式发布,并在RFC 8446中定义。正如Cloudflare在其博客中所解释的,TLS 1.3旨在通过以下方式改进过去的协议:减少握手延迟,加密更多的握手,提高对跨协议攻击的恢复能力和正在删除旧功能。TLS1.3的采用仍在进行中,ddos有哪些防御,许多加密库已经赶上了,但只有少数几个,如OpenSSL和NSS目前支持最终版本。一个有趣的库是Facebook新的开源tls1.3库Fizz。他们最近向全世界发布了这项技术,但在相当长的一段时间内,他们一直在将其用于移动应用程序以提高性能。至于主流浏览器,Chrome和Mozilla是目前唯一默认支持TLS1.3的浏览器。Edge、Safari和Opera支持仍在开发中。就在left于7月份发布tls1.3之前,left发布了一份关于废除tls1.0和1.1的提案草案。在其他新闻中苹果宣布证书透明2018年10月15日之后发布的任何公开可信证书都要求在Apple根存储区信任证书透明性。不符合要求的证书将遇到"TLS连接失败"错误,这将中断应用程序与internet的连接。Microsoft Edge公司Microsoft Edge成为三大浏览器中最后一个实施更新不安全请求内容安全策略的浏览器,该策略强制浏览器在有人搜索时获取更安全的https://http://。建议的方法是在响应头中执行此操作。看看特洛伊·亨特在博客里调查Edge的回复标题。Cloudflare部署加密SNI2018年9月24日,Cloudflare宣布支持加密SNI。这在密码学界是个大新闻,因为服务器握手的第一部分终于被加密了。在此之前,任何观察者(比如ISP、防火墙或Wi-Fi所有者)都可以截获您的纯文本ClientHello消息,并确定您的客户端正在尝试连接到哪个网站。这可能会导致中间人攻击,或者只是一系列恼人的目标广告。更安全的互联网?越来越明显的是,2018年是安全界聚集在一起填补互联网安全的一些主要漏洞的一年。所有这些想法是否都是一个进步,这是有争议的,这是肯定的。但很明显的是,公钥基础设施正在进行改造,我们正朝着更安全的协议和更安全的握手迈进,这要归功于Cloudflare。期待着今年的最后三个月。