Tag Archive: 服务器

五月 15th, 2019

近年来的各种研究强调了一个事实,即人们平时有太多的密码需要记住。此外,建议使用更长更复杂的密码,这更像是随机的文本字符串,但会使记忆起来变得更加困难。密码分析表明,大多数密码的长度在七到十个字符之间,现代计算机的处理能力使得暴力攻击这些密码相对容易。当依靠密码来保护服务器的管理时,这可能是一个很大的风险。SSH密钥是长、难的密码的解决方案。

增强安全性:SSH密钥

更长、更复杂的密码来的安全性更高。然而,SSH有另一种解决方案:SSH密钥。钥匙是成对的,一个私人的,一个公共的。公钥可以在任何地方自由共享,而私钥则需要保持安全。只要是正确产生的算法,就不可能从公钥反向破解出私钥。这两个密钥基本上是很长的字符串,它们在数学上是相互联系的,使用私钥加密的消息只能使用公钥解密。同样,使用公钥加密的消息只能使用私钥解密。当使用SSH密钥时,要在本地计算机上保证私钥的安全和安全,私钥要连接到的服务器。密钥用于身份认证,如果使用者愿意,可以在多个服务器上使用相同的密钥对。由于私钥中字符串的长度,计算机几乎不可能使用密钥暴力攻击服务器。当连接到服务器时,服务器将检查正在连接用户的授权密钥文件,并向使用授权公钥加密的连接客户端发送消息。如果客户端具有匹配的私钥,那么它将能够成功地解密消息并响应服务器。这将验证正确,成功连接用户的身份。黑客攻击是一直存在的,安全性相关的内容推荐阅读 怎样保护服务器不受黑客入侵

安装SSH密钥

如果使用的是Linux或Apple Mac OSX,可以轻松地生成一个SSH密钥,并使用几个命令将其安装到远程服务器上。首先,需要生成密钥。要在桌面上执行此操作,请打开终端窗口并使用以下命令:

系统将提示为密钥设置密码短语。密码短语可用于防止未经授权的个人使用私钥。这可以设置为空,并且与服务器的连接将与设置的连接一样安全。如果有人持有私钥,而有一个空白的密码短语,那么他们可以使用密钥连接到使用它的服务器,而不会有任何问题。如果确实设置了密码短语,那么在使用私钥之前,他们需要强制执行该密码。因此,如果发现私钥已被泄露,在被盗的私钥用来攻击服务器之前,密码短语将争取在服务器上更改密钥的时间。

设置好密码后,将生成密钥,通常为私钥的id_rsa和公钥的id_rsa.pub,下一步是将公钥复制到目标服务器,Linux用户可以轻松做到这一点。在这种情况下,将“用户”替换为在服务器上使用的用户名,将“server.example.com”替换为要连接的服务器的域名或IP地址,复制默认公钥。对于Mac OSX用户来说,这并不简单,但是可以通过这一行程序实现同样的效果。与前面一样,将用户名的“用户”改为“server.example.com”,将其改为服务器的域名或IP地址。它将获取公钥文件的内容,并通过管道连接到ssh命令,该命令将为用户创建一个.ssh目录,然后将公钥的内容添加到authorized_keys文件中。

本文还没有完全结束。下一次的内容Hostease美国服务器商将研究如何通过阻止使用密码登录来提高服务器端的安全性,同时还将研究Windows用户如何使用PuTTY的密钥连接到服务器。更多关于Linux服务器的安全性问题,有兴趣的朋友可以了解 Linux虚拟主机在安全性方面怎么样

五月 8th, 2019

1、什么是独立主机?

独立主机是一种单一的网络主机环境,旨在为单个网站提供服务,特别适合那些大型,接收高流量,或者需要对主机进行特别设置的网站。独立主机服务可以保证客户对其服务器环境拥有绝对的控制权,能够允许用户进行服务器自定义操作,这对于大型企业来说,无疑是非常理想的选择。

2. 独立主机的优点有哪些?

独立主机的抗攻击能力和稳定性都比虚拟主机要强。因此独立主机特别适合那些高流量,应用复杂,或者要求高安全性的网站。独立的 IP、独立的硬件资源独享,这些“独立”的特性会让你网站程序利用到服务器所有的资源,也就是将网站代码的性能发挥到极致。独立的 IP 绑定域名可以让搜索引擎更快、更友好的爬取和索引、收录。

独立主机灵活性比较强,因为有独立的平台。可以运行各种网站以及配置各种网站环境。使用独立主机的用户能够完全控制网站,或将其部分或全部管理工作交给主机提供商。通过主机托管计划,主机在维护服务器本身的同时不断进行网站管理,而托管允许网站所有者完全控制其网站,只有服务器维护和支持由主机提供。在这两种模式中,用户可以自由安装软件包和安全功能,以满足网站及其背后公司的特定需求。

3. 独立主机的缺点有哪些?

成本太高了,硬件服务器的机房托管费用、管理技术支持费用、硬件设备折旧费用、独立 IP 使用费用等等诸多的成本支出让很多使用独立主机的企业都难以维持。并且对于技术方面要求较高,一般普通的技术人员再使用方面会存在一定的困难。

关于独立主机有兴趣的朋友可以更多了解一下 独立主机与VPS之间有哪些区别

四月 25th, 2019

在之前关于黑客和生活系列文章中,已经研究了什么是黑客,他们为什么攻击别人,他们如何进行黑客攻击,以及人们可以做些什么来阻止他们。不幸的是,即使拥有世界上所有的知识和防御手段,黑客仍然可以侵入服务器。所以这次的文章Hostease美国服务器商主要将介绍如何抓住黑客,以及如果被黑客攻击该怎么做。

检测黑客入侵

关于黑客,首先要注意的是他们会尽最大的努力隐藏自己的行踪和他们对服务器所做的事情。隐藏恶意活动可能涉及创建额外的用户帐户、危害管理软件、删除日志条目等其他鬼鬼祟祟的行为。

第一步:记录文件

首先,需要将日志文件保存在服务器之外的某个位置进行日志记录。如果运行多个服务器,那么最好使用集中的日志服务器,这比登录到每个单独的服务器浏览日志而言更容易。这样做的好处是,如果黑客闯入服务器,就有证据表明他们在服务器上做了什么,更重要的是,这些证据是从哪里来的。如果日志文件也受到破坏,则无法检测到该漏洞。

第二步:入侵检测软件

下一步就是安装入侵检测软件(IDS)。该软件将监控黑客试图修改或替换的重要系统文件,以防止其他黑客进入或将来威胁服务器的安全。然后,根据具体的配置,IDS会提醒正在进行的更改,或者自动记录更改。请注意,保存服务器的备份也很重要,最好是在另一个系统上,以防止黑客轻易篡改它们。幸运的是,在入侵检测软件运行正常和良好的日志记录的情况下,应该能够不依赖用户或第三方提醒,发现系统被黑客攻击。这意味着可以更快地响应和处理漏洞,甚至在用户发现任何错误之前。

发现服务器被黑客攻击时,该怎么办呢?

如果被黑客攻击了,首先不要惊慌。有一些工具可以帮助查找和删除黑客可能安装在服务器上的恶意软件。不幸的是,并不总是保证工具能够完全移除黑客或者关闭攻击者可能安装的所有后门。建议亲自备份,然后在新服务器上重新开始,因为这是确保不会再受到黑客攻击的唯一方法。重新启动也比试图恢复一个被入侵的系统更快、更容易。相关内容可以参考阅读 怎样保护服务器不被黑客入侵

建立强大的防御机制。

查看日志服务器上的日志,找出攻击者是如何破坏原始服务器的,这一步骤很重要。如果不知道入侵者是如何进入的,那么就不能确保任何替换服务器不会通过相同的路径受到损害。确定了最初的攻击漏洞之后,这一攻击路径就不再有效了。如果黑客在软件中使用了一个漏洞,寻找是否有可用的补丁。同样,如果他们使用了一个不需要公开的公开服务,那么下次可以考虑改进防火墙。

因此,本系列文章即将结束。在下一部分,也是最后一部分,将介绍一些通用的防止黑客入侵的建议。

若想与一个拥有工具和专业知识的美国服务器商合作,保护数据不受入侵和损坏,可以更多的关注Hostease!

四月 24th, 2019

今天的黑客入侵档案标题有点不同。今天以目标为特征,而不是攻击者,因为攻击者仍然未知。在这一期的黑客入侵档案中,Hostease美国服务器商主要介绍一下当时Spamhaus,一个被视为互联网历史上最大一次的DDoS攻击。

DDoS造成的混乱

二零一三年,当分布式拒绝服务(DDoS)攻击针对追踪垃圾邮件的非营利组织Spamhaus时,互联网整体速度放缓。Spamhaus很可能是针对性的,因为他们致力于提供创建在线反垃圾邮件过滤主干的大量信息。Spamhaus的志愿者在整个互联网上搜索垃圾邮件制造者,发布用来发送垃圾邮件的服务器列表。他们的工作是帮助系统管理员过滤掉那些不想在收件箱中看到的垃圾邮件。有兴趣的朋友可以了解一下 当Linux服务器受到DDoS时应该怎么办

因为Spamhaus负责限制域名的黑名单,所以他们被攻击的目标并不奇怪。据Cloudflare称,“Spamhaus的阻止列表是通过DNS分发的,并且有大量志愿者组织巩固他们的DNS基础设施,以确保其能够抵御攻击。”数十台被劫持的计算机被用来以前所未有的速度和数量向Spamhaus的网络直接发送重复信号。这些信号被用来阻塞流量,导致互联网全面减速。攻击非常激烈,以致于完全关闭了互联网的某些区域。

Spamhaus攻击的实施者使用数百台域名服务器来放大重复的信号,以达到每秒高达三百千兆比特的数据洪流。在这种程度上,网络变得超负荷以至于完全关闭。因此,Spamhaus完全不知所措,别无选择,只能联系内容交付网络(CDN)以帮助缓解攻击。此次攻击的规模之大,在互联网上属于前所未有的,并被称为历史上最大的DDoS攻击之一。

Cloudflare解决了这次危机

Cloudflare的网站上完整叙述这一历史性日子。精简版本如下:

在二零一三年三月,Spamhaus联系了Cloudflare,发出了紧急呼救。内容传递公司迅速做出反应,试图缓解这一威胁。当Spamhaus打来电话时,他们完全不知道他们所面临的攻击的规模有多大。第三层的攻击已经完全覆盖了网络。然后DDoS攻击瞄准了Cloudflare,造成了比预期更多的混乱。因此,全球的流量也受到了影响。

随着威胁的加剧,Cloudflare必须在如何应对这种攻击方面迅速获得解决方案。他们最终记录了三万多个不同的独特的DNS解析器在攻击。事态开始平静下来,但几天后,进攻变得更加有力。最终,Cloudflare能够在攻击结束前实现负载平衡。这次发生的事件被认为是迄今为止最大的一次DDoS攻击。

若想创建一个提高正常运行时间的可靠美国服务器商,欢迎访问Hostease官网!更多关于黑客相关的内容介绍,可以参考阅读 如何保护服务器不被黑客入侵

四月 18th, 2019

欢迎回到黑客入侵系列。之前的文章研究了黑客是谁,黑客入侵的原因,以及他们如何入侵服务器等内容。因此,这次的文章将讨论管理员应该做些什么来保护服务器免受黑客的攻击。

用户账户

首先要做的是充分利用用户帐户管理。请不要将服务器作为默认超级用户帐户(在Windows上是管理员,在Linux上是root)连接。管理员可以为用户创建备选帐户,并为他们提供Windows上的管理员访问权限或Linux系统上的访问权限。之后,可以将默认管理员帐户配置为不允许远程登录。这些步骤可以保护服务器,使黑客更难在服务器上强行使用帐户。黑客现在需要猜测正确的用户名和密码。

防火墙

接下来就是要好好利用防火墙。防火墙是一种用来控制对计算机上特定通信端口的访问的工具。这既可以作为服务器上的一个软件运行,如Windows Defender Firewall,也可以在Linux上运行iptables。防火墙也可以是位于服务器和网络设备之间的一个单独的硬件设备。大多数VPS都可以使用软件防火墙。但是一般来说,管理员希望能对服务器进行尽可能少的访问,同时拥有维护功能。因此,如果服务器正在为网站提供服务,那么确保网络服务器软件可供全世界可访问,这意味着允许对TCP端口80和443的所有访问。所有其他服务都应该被锁定,特别是管理服务,比如Windows上的RDP、Linux上的SSH和FTP(如果用于上传网站的文件的话)。相关内容可以了解一下 怎样使用DDoS命令打开防火墙

首先,建议先列出要连接到服务器的所有位置,并记下在其中使用的IP地址,并且只允许这些IP地址访问这些服务,同时阻止其他的互联网访问。在许多情况下,这种严格的控制很难实现,因为ISP为客户使用共享的IP池,这意味着用户可能没有一个一致的IP地址。在这种情况下,可以研究ISP分配的IP地址,并允许所有这些地址访问服务器,从而限制仅对ISP客户的访问。这并不安全,但仍然比把数据开放给整个互联网要安全得多。

其他工具

还有一些工具,比如Linux上的fail2ban,可以配置成监视来自单个IP地址的对服务的重复连接并自动阻止它们,因为这些连接可能是黑客的活动。这些工具只是监视所使用的软件的事件日志,然后自动添加防火墙规则。这是一种提高安全性的好方法,不仅对于那些无法锁定单个IP地址的安全服务,而且对于像网站这样的公共服务也是如此,攻击者可能尝试重复连接来测试SQL注入攻击或网站暴力登录尝试。

软件

在服务器的远程访问安全的情况下,接下来要注意的是软件。软件包一直都在接收更新,其中一些具有预定的周期(如Microsoft’s Windows),另一些则是随机地(如许多Linux发行版)接收更新。保持软件的最新状态以防止黑客可能利用的漏洞是很重要的。花时间确保将系统设置为在需要时自动更新,或者设置通知以提醒自己可能需要在服务器上安装的更新,这一点也很重要。

虽然这三个步骤不能完全保护用户免受黑客的特定目标攻击,但也足以防止一般攻击者对系统造成危害,并鼓励他们继续攻击较弱的目标。不过,这还没有结束。第五部分将研究一些反攻击黑客工具,以及如果服务器被黑客攻击,该怎么做。

若想与优先考虑数据安全的虚拟主机合作,可以访问Hostease官网!更多相关内容可以参考阅读 服务器受到黑客攻击时应该怎么办

TAGS:
四月 16th, 2019

网上有很多关于恶意软件感染和运行服务器很危险的新闻。然而,在实际生活中,许多人并不明白它的含义或对如何处理它感到困惑。所以,接下来看看:当人们提到恶意软件时,他们真正想表达的意思是什么?恶意软件(Malware)是恶意软件(malicious software)的缩写,是指任何故意设计用来对计算机造成损害的软件。恶意软件通常根据其显示的某些特征分为多个类别。以下是比较常见的恶意软件:

病毒

首先,人们最常见的恶意软件形式可能是病毒,病毒是指隐藏在其他软件或文件中的一个软件,一旦被感染的文件或软件被打开,病毒代码将运行,然后它可以尝试将自己复制到其他文件或软件,然后运行它的预定任务。这可能包含另一种类型的恶意软件。

键盘记录器

键盘记录器是一些记录按键和鼠标移动的软件。这些日志通常上传到黑客控制的另一台服务器上,然后分析日志的模式,匹配一些有用的东西,如帐户登录详细信息或银行信息等。

特洛伊木马

特洛伊木马是以古希腊特洛伊木马的故事命名的。用计算机术语来说,它们是一种软件,通常会伪装成别的东西,以便让用户安装它,当运行时,黑客就可以访问计算机。与病毒不同的是,它们通常依赖欺骗用户来传播,而不是自己传播。

Rootkits

Rootkits是用来访问计算机系统特权区域的软件。一旦攻击者以低级用户的身份获得了对计算机的访问权,他们通常需要获得管理员或根级别的访问权,才能完成他们想要的所有事情。rootkit使用操作系统中的漏洞来获取该访问权限,还可以使用它们来隐藏正在运行或安装的恶意软件片段,以对合法用户隐藏它们的存在。

蠕虫病毒

蠕虫病毒是一些被设计成可以通过网络自动传播到尽可能多的系统的软件。虽然在现代病毒中这是相当典型的入侵行为,但在早期,病毒通常需要人的交互才能传播(例如将被感染的文件复制到另一台计算机)。

间谍软件

间谍软件类似于键盘记录器,在许多情况下可能包括键盘记录器。尽管它比试图获得更多用户信息(如用户访问的网站、他们使用的软件和完成的各种任务)更具有侵略性。同样,这些信息也会报告给攻击者,供以后使用。

广告软件

广告软件通常是指通过广告资助的软件。恶意软件作者可以在其软件中嵌入广告显示功能,然后从中赚钱。因此,恶意软件广告软件的一个特征就是随机出现在被入侵的电脑上的广告。

恐吓性软件

恐吓性软件是设计来恐吓用户做某事的软件。通常,它使用系统病散布的假威胁或黑客攻击警报,旨在类似于正常的操作系统警告。他们经常提供软件的链接,以便用户安装以解决问题,通常需要在流程中付款。

勒索软件

勒索软件是最近特别猖狂的一种恶意软件。它的工作方式是限制对计算机的访问,通常是对文件进行加密,然后请求对要解密的文件付费。支付请求通常涉及加密货币来隐藏攻击者的身份。支付了赎金的受害者经常会发现攻击者实际上没有办法解密他们的文件,结果自然是赔了夫人又折兵。

若想与优先考虑数据安全的虚拟主机合作,可以直接访问Hostease官网。关于防御黑客攻击的内容,有兴趣的朋友可以了解一下 高防服务器是如何防御黑客攻击的

四月 12th, 2019

本文主要通过介绍一下历史黑客:阿尔伯特·冈萨雷斯,来了解一下互联网上如果服务器受到了黑客攻击,将来带来哪些不良影响。阿尔伯特·冈萨雷斯(Albert Gonzalez)创造了历史,他将1.7亿多个信用卡和ATM号码转售给出价最高的买家。接下来,听听他是如何做到的,更重要的是,他是如何被抓住的。

犯罪:

在2005年到2007年之间,Albert Gonzalez完成了历史上最大的SQL注入欺诈。SQL注入是黑客用来破坏数据库的一种代码注入方法。这是一种比较常见的黑客方法,通常用于将恶意代码放入数据驱动应用程序的各个部分。根据不同的消息来源,冈萨雷斯和他的同伙创建了后门(又称是漏洞),来主要攻击所谓的数据包发送。数据包发送是分析员根据数据从原始资料传输到接收端时对数据包进行排序的一种方法。然而,冈萨雷斯利用该软件进行自己的不法活动,访问数据库中的私人信息。冈萨雷斯随后侵入了存储主要银行信息的系统,获取了信用卡和借记卡等识别号码,并从银行客户那里窃取了数百万美元。他的行为造成了三起联邦起诉和并受到了20年的监禁。当然,现在可以利用高防服务器很大程度上提升了服务器的安全性,相关阅读可以参考 高防服务器是怎样抵御黑客攻击的

故事的开始:

阿尔伯特·冈萨雷斯,1981年出生于古巴。他在12岁时买了第一台电脑,14岁时侵入了NASA。可以这么说,冈萨雷斯天生就喜欢用电脑工作。他在佛罗里达州迈阿密上高中,最终搬到了纽约,然后定居在新泽西州。在冈萨雷斯的犯罪生涯中,他创建了一个名为ShadowCrew的黑客组织。这个组织窃取了150万个信用卡号码,并在拍卖会上出售护照、身份证、保险卡和银行信息。据报道ShadowCrew网站上有4000名注册用户。一旦注册,用户可以观看教程并学习如何从毫无戒心的受害者那里窃取敏感信息。美国特勤局(Secret Service)估计,ShadowCrew窃取的资金高达430万美元。冈萨雷斯也是2005年至2007年盗窃4560万张信用卡和借记卡的TJX黑客袭击案的主谋。

结尾:

冈萨雷斯的犯罪行为于2008年5月7日结束。他由于侵入了Dave & Buster的公司系统,并窃取了5000个信用卡号码而被指控。随后,美国政府又对冈萨雷斯提起两项联邦指控:一项是针对TJX的黑客攻击,另一项是针对哈特兰支付案件,冈萨雷斯从位于当地七十一便利店的花旗银行ATMs上窃取了1.3亿张卡号。被捕后,联邦经济情报局在冈萨雷斯迈阿密家的后院发现了100多万美元。

最后,作为认罪协议的一部分,法庭判处冈萨雷斯20年监禁,前提是他同意对所有19项指控认罪。三名共同被告也被判刑:斯蒂芬·瓦特(Stephen Watt)被判两年监禁和25万美元,达蒙·帕特里克·托伊(Damon Patrick Toey)被判五年监禁,克里斯托弗·斯科特(Christopher Scott)被判七年监禁。冈萨雷斯将于2025年假释。

通过这个故事,我们不难看出现在互联网上的安全问题非常重要,关于互联网的黑客攻击等问题,有兴趣的朋友可以更多的了解一下 数据中心是怎样保护用户的信息安全的

四月 10th, 2019

当与某个虚拟主机商合作时,就是信任地把敏感信息交给他们,并且相信他们会把这些信息从窥探的目光中移开。但它到底有多安全呢?流行的电视节目经常在故事情节中加入黑客手段,反复“呆板的”演员必须快速访问敏感信息来挽救局面。他或她打开笔记本电脑,疯狂地输入,如魔法般地获得了某些受保护信息的访问权限。通常这个行为还会伴随着一个愚蠢的、技术上不准确的解释,例如“绕过防火墙”或“访问数据中心”。看到这种场景时,所有专业的技术人员都同时会翻白眼,然后迅速切换到下一个频道。

电视可能会不准确地描述数据安全性,但它可能仍会让你想知道“我的数据有多安全?”以及“数据中心如何确保我的信息安全?”“在本文中,我们将研究数据中心的安全措施,以及电视中的演员是否可以真的使用笔记本电脑在几秒钟内访问存储的信息。

数据中心

数据中心是被严格控制的巨大建筑。从暖气到空气流动,从光到声音,所有的一切都在24小时被仔细监控着。数据中心将数千台服务器存储在机架中,服务器机架类似于陈列柜,但有许多小闪烁灯和电线。每一个独立服务器有自己的电源,并且24小时被监控,以确保其运行最佳。机架是按规律被检查,以确保连接是牢固的,硬件运行完全正常。数据中心配备完全过量的,这意味着如果设备发生断电,大型发电机将继续供电,而系统不会出现故障。

物理安全

每个数据中心按照级别都有一套自己的安全协议。例如,所有的数据中心是第3层或第4层,这两层有自己的安全需求。第5层是最高的数据中心安全级别,通常保留给遵守HIPAA规定的医疗信息。第4层数据中心有24x7x365数字监视,并在每个服务器驻留环境中受到严格的多级访问控制的保护。这意味着一个简单的刷卡还不能允许某人访问数据中心。我们采用了一种多因素身份验证,通常涉及面部、眼睛或手的生物特征扫描。我们的每个数据中心都配备了进入保护装置,称为捕人陷阱。捕人陷阱确保一次只能有一个人进入数据中心。进入捕人陷阱时需要身份验证一次,退出时需要身还份验证一次。数据中心受到了高科技安全措施的保护,以确保数据尽可能和在身体上一样安全。不仅访问数据中心几乎不可能,而且每个服务器机架都是双锁的。要访问服务器,必须同时具有机架键和行键。这些安全措施与全天候的现场安全细节相结合,使数据中心成为数据安全的堡垒。

防火墙

客户端可以选择向其系统添加软件或硬件防火墙。许多客户都是两者兼而有之。除了防火墙保护,我们的网络还提供威胁检测系统,以帮助减轻和阻止DDoS攻击。24个数据中心中的任何一个,都可以放心地让你知道你的数据得到了很好的保护。如果对系统的附加安全性感兴趣,关于服务器的防御,更多内容可以了解一下 高防服务器是怎样防御黑客攻击的 ,从中了解到更多关于保护系统免受恶意软件、SQL注入、DDoS攻击等的信息。

自然的力量

每个数据中心都配备了顶级的灭火和VESDA烟雾探测系统。我们的数据中心位于世界上最安全的角落;根据发生地震或飓风等自然灾害的可能性,我们选择了这些地点。大多数情况下,数据存储在远离文明的偏僻位置,但可以访问网络换端口从而尽可能快速地连接还是足够的。

四月 8th, 2019

随着时间的推移,数据安全的重要性与日俱增,这就是为什么2019年应该是更好地运用网络安全实践的一年。保护数据的一点点努力都可以对防止类似恶意软件、身份盗用以及帐户入侵等网络威胁有帮助。下面内容介绍了更多有关VPN或虚拟专用网络是如何帮助实现这些目标的。

VPNs 是为更好地保护数据

保护在线活动看起来似乎不是一个严重的威胁。所有那些关于猫的视频也许都不会带来危险。然而,当想到每天通过银行大门以及个人信息被访问时,可能需要重新考虑你的选择。VPN可以帮助掩盖在线活动,并使数据避免受到那些可能对你造成伤害人侵害。

什么是VPNs呢?

虚拟专用网络是匿名在线的首选方法。VPNs帮助在连接到网络之前连接到一个额外服务时隐藏原始位置和IP地址。这样做可以在你和万维网以及任何可能试图监视你个人信息的人之间建立了一个虚拟屏障。VPNs 对通过服务器的数据进行加密,使其几乎不能被任何人完全访问,包括网络服务提供商。

VPNs可以完全避免公共网络,从而避免无线网电子欺骗和其他攻击。当从公共无线网络访问敏感文档,例如从机场或咖啡店连接到内部网络时,它们尤其重要。 VPNs 防止任何共享公共网络的人访问你可能正在查看的敏感数据。虽然有很多其他方式可以保护个人资料,但 VPNs 通常是最便宜,也是日常最容易使用的。

如何获得VPN

获得VPN非常简单,取决于你采取的路线以及自己认为自己是如何DIY的。你可以选择与VPN公司合作,以每月的费用的方式连接到互联网。然而,对于那些熟悉虚拟主机的人来说,使用VPS服务器作为VPN服务可能更容易。此外,如果像我们一样,认为自己是一个真正的技术专家——那么建立自己的总是更意思的。

第一步:租用VPS主机

首先,从 Hostease租用VPS。VPS将作为你和互联网之间的中间人,但也可以用于各种其他令人兴奋的项目。

第二步:配置

建议VPN服务使用OpenVPN。然而,还有许多其他的开源选项可供选择。关于如何安装OpenVPN的详细说明可以在这里找到,包括用Easy-RSA来生成证书以及用密钥加密服务。下载了首选的VPN软件后,需要在服务器和计算机之间建立连接。当配置完成时,将可以轻松地加密从本地计算机到服务器,然后传递到全球的任何数据。

第三步:享受安全连接

VPN托管,是为了保护数据不被那些为了自己的目的而使用它的人所窃取。同时,要为自己在保护数据方面所做的工作感到自豪。请记住,我们的专业技术人员24小时在线回答任何问题。

此外,有关VPN的连接问题有兴趣的朋友可以更多了解一下Linux操作系统服务器下怎样连接VPN

三月 6th, 2019

SEO优化中的网络安全,网站安全如何影响你的SEO性能。市场营销人员经常陷入对SEO的认知,并开始忽视SEO应该是什么。长期以来,业界一直质疑网站攻击对有机绩效永久性的影响。许多人开始质疑预防性安全措施在谷歌给某个定域评估中可能扮演的角色。

由于GDPR及其相关法规的出台,网络安全和数据隐私问题又回到了争论中。争论仍在继续。攻击的真正代价是什么?网站安全会在多大程度上影响我的排名?事实上,许多企业还没有认识到保护数字资产的重要性。到目前为止,建立站点漏洞被认为是一种不同于SEO的技术。但这是不应该的。成为一个领导者——无论在思想上还是在搜索性能上——意味着要积极主动,并覆盖竞争对手没有覆盖的基础。

网站安全如何影响SEO?

HTTPS被命名为一个排名因素,并向外推送更新到Chrome浏览器。从那以后,HTTPS在很大程度上成为SEO中网络安全的“典型代表”。但大多数人都知道,安全并不仅限于HTTPS。HTTPS当然不意味着你有一个安全的网站。抛开HTTPS认证不谈,研究表明大多数网站平均每天都会遭遇58次攻击。更重要的是,高达61%的互联网流量是自动的——这意味着这些攻击不会因网站的大小或受欢迎程度而有所区别。没有一个网站小到无法攻击,不幸的是,这些数字还在上升。而且攻击变得越来越难以察觉。

1. 黑名单

如果或者什么时候你成为了攻击的目标,直接的经济损失不是唯一需要担心的原因。被破坏的网站可以篡改页面,并受到一系列来自谷歌的手动处罚。也就是说,搜索引擎只列出了被恶意软件感染的网站总数的一小部分。最近的报告发现,在90%的案例中,被感染的网站根本没有被标记。这意味着操作者可能会在不知情的情况下继续成为攻击目标——最终加大被惩罚的力度。即使没有被列入黑名单,网站的排名仍然会受到攻击。恶意软件或垃圾邮件的添加只能有一个负面的结果。

很明显,那些继续依赖外部症状或来自谷歌警告的人可能忽视了正在影响他们的访问者的恶意软件。这就产生了一个悖论,被标记或列入恶意软件黑名单实际上会终止你的网站,抹掉你的排名,至少在网站被清理和惩罚被取消之前是这样。当你的网站包含恶意软件时,如果不进行标记,将导致更容易受到黑客的攻击,并受到更严厉的惩罚,预防是唯一的解决办法。考虑到9%多达170万个网站,存在一个重大漏洞,可能会部署恶意软件,尤其令人担忧。如果你投入了长期的搜索可见性,在竞争激烈的市场中运营,或者严重依赖于有机流量,那么警惕防止危害是至关重要的。

2、爬行的错误

robots将不可避免地代表你的网站和应用流量的重要部分。但并非所的抓取都是良性的,至少19%的抓取网站是为了更邪恶的目的,如内容抓取、漏洞识别或数据盗窃。即使他们的企图不成功,来自自动软件的持续攻击可以阻止Googlebot充分地爬行你的站点。恶意抓取使用与合法robots或普通访问者相同的带宽和服务器资源。但是,如果你的服务器在很长一段时间内受到来自多个robots的重复、自动化任务的影响,它可能会开始限制网络流量。作为响应,你的服务器可能会完全停止服务页面。

如果在搜索控制台中发现404或503个奇怪的错误,而这些页面根本没有丢失,那么谷歌可能尝试爬行这些页面,但是你的服务器会报告它们丢失了。如果你的服务器过度扩展,就会发生这种错误,尽管它们的活动通常是可控的,但有时甚至合法的robots也会以不可持续的速度消耗资源。如果你添加了大量新内容,那么在索引时进行主动爬行可能会使服务器不堪重负。同样,合法的robots可能会在你的网站上遇到错误,触发资源密集型操作或无限循环。为了解决这一问题,大多数站点使用服务器端缓存来为其站点的预构建版本提供服务,而不是在每个请求上重复生成相同的页面,这大大增加了资源的消耗。这样做还有一个额外的好处,那就是减少了真正访问者的加载时间,谷歌将对此表示赞同。关于服务器对SEO优化的影响,有兴趣的朋友可以了解一下香港服务器对SEO优化有哪些影响

大多数主要的搜索引擎也提供了一种方法来控制他们的robots抓取站点的速度,这样就不会压到服务器的能力。这并不会控制robots抓取站点的频率,而是控制它们在抓取时所消耗的资源水平。为了有效地优化,你必须认识到对你或客户特定业务模型的威胁。认识到构建系统能区分坏的robots流量、好的robots流量和人类活动的需要。如果做得不好,可能会降低SEO的效率,甚至完全阻止有价值访问者访问你的服务。在第二部分中,我们将更多地介绍如何识别恶意robots流量以及如何最有效地缓解这个问题。

3.搜索引擎优化垃圾邮件

据悉超过73%被黑客攻击的网站都是出于SEO垃圾邮件的目的。这可能是一种蓄意破坏的行为,也可能是一种不加区分试图刮除、污损或利用权威网站的行为。通常,恶意行为者会向网站加载垃圾邮件,以阻止合法访问,将其变成链接农场,并使用恶意软件或钓鱼链接来引诱不知情的访问者。在许多情况下,黑客利用现有的漏洞,并通过SQL注入获得管理访问权。这种有针对性的攻击可能是毁灭性的,你的网站将被垃圾邮件泛滥,并可能被列入黑名单。你的客户会被操纵,名誉损失将无法弥补。

除列入黑名单外,对网站破坏不存在直接的SEO惩罚。然而,网站在SERP中的显示方式会发生变化。最后的损坏取决于所做的改变,但很可能你的网站至少在一段时间内网站不再像以前那样与查询相关。假设攻击者获得访问权限并在服务器上植入一个在托管目录之外操作的恶意进程。

即使在文件清理之后,它们也可以不受限制地对服务器和其中承载的所有内容进行秘密的访问。使用这个,他们可以在你的服务器上运行和存储数千个文件——包括盗版内容。如果这变得普及了,服务器资源将主要用于交付这些内容。这将大大降低网站速度,不仅会失去访问者的注意力,而且有可能降低你的排名。其他SEO垃圾邮件技术包括使用抓取robots窃取和复制内容、电子邮件地址和个人信息。不管是否知道这个活动,你的网站最终可能会因为重复内容而受到惩罚。

如何通过提高网站安全性来降低SEO风险?尽管这些攻击的前景令人担忧,但网站所有者和代理机构可以采取一些措施来保护自己和客户。在这里,主动性和训练是保护站点不受成功攻击和维护长期有机性能的关键。这里说到的SEO优化受到攻击而导致网站被降权,有更多相关内容可以参考了解 为什么SEO优化离不开一个比较好的虚拟主机

1. 恶意的robots抓取。

不幸的是,当涉及到网络爬虫程序时,大多数恶意robots不遵循标准协议。这显然使他们更难被阻止。最终,解决方案取决于所处理的robots类型。如果关心内容抓取器,可以手动查看反向链接或最近使用,以查看哪些站点正在使用你的链接。如发现你的内容在未经您允许的情况下发布在一个垃圾网站上,请向谷歌提交dmca投诉。通常,最好的防御是识别恶意流量的来源,并阻止来自这些来源的访问。传统的方法是通过AWStats这样的工具定期分析日志文件。这将生成一个报告,列出爬过网站的每个robots、所消耗的带宽、总点击率等等。正常的robots带宽使用不应该超过几个兆字节/月。如果这不能为你提供所需的数据,可以随时查看站点或服务器日志文件。使用这个,特别是“源IP地址”和“用户代理”数据,你可以轻松地将robots与普通用户区分开来。

恶意程序可能更难识别,因为它们经常使用相同或类似的用户代理来模仿合法的爬虫程序。如有怀疑,你可以对源IP地址进行反向DNS查询,以获得所讨论robots的主机名。主要搜索引擎robots程序的IP地址应该分解为Bing的可识别主机名,如“*.googlebot.com”或“*.search.msn.com”。此外,恶意robots往往会忽略robots排除标准。如果你的robots访问页面应该被排除在外,这表明robots可能是恶意的。

2. WordPress插件和扩展

大量受到攻击的网站都使用了最常用的平台和工具——WordPress及其CMS上的过时软件。WordPress的安全性好坏参半,坏消息是,黑客专门寻找使用过时插件的网站,以利用已知的漏洞。更重要的是,他们一直在寻找新的漏洞来利用。这会导致很多问题。如果你被黑客攻击,你的网站目录还没有把他们的内容列出来关闭,那么相关目录的主题和插件索引页可以进入谷歌的索引。即使这些页面被设置为404并清除了其余的站点,它们也可以使你的站点成为进一步大规模平台或基于插件的黑客攻击的目标。

众所周知,黑客利用这种方法控制网站的SMTP服务并发送垃圾邮件,这可能导致你的域名被列入垃圾邮件数据库黑名单。如果你的网站的核心功能需要大量的电子邮件——无论是简讯、外联还是活动参与者——这可能是灾难性的。通过robots.txt关闭这些页面的索引仍然会留下明显的痕迹,许多站点通过URL消除申请表格从谷歌的索引中手动删除它们。同时从电子邮件垃圾邮件数据库中删除,这可能需要多次尝试和长时间的通信,同时还会留下持久的损害。好的一面是,有很多安全插件,如果不断更新,可以帮助你监视和保护站点。普遍的例子包括All in One和Sucuri安全性。这些系统可以监控和扫描潜在的黑客事件,并具有永久阻止可疑访客的防火墙功能。回顾、研究和更新你使用的每个插件和脚本。与其让自己成为一个容易攻击的目标,还不如把时间花在更新插件上。

3.系统监控和识别黑客

许多从业人员在接受潜在客户时,不会主动确定网站是否遭到黑客攻击。除了谷歌的通知和客户端对其历史的透明之外,还很难确定。这个过程应该在你对现有和未来业务的评估中发挥关键作用。你在这里的发现——从历史和当前安全的角度——应该成为选择应用的战略因素。16个月的搜索控制台数据,可以通过跟踪历史印象数据来识别过去的攻击,比如垃圾邮件注入。也就是说,并不是所有的攻击都是这种形式。由于季节性的原因,某些行业自然会经历极端的流量变化。直接询问客户,并在深入彻底研究。

为了尽早识别当前的黑客攻击,需要专门的工具来帮助诊断诸如密码挖掘软件、钓鱼和恶意软件等问题。有一些付费服务,如WebsitePulse或SiteLock,它们为监视站点、服务器和应用程序提供单一的平台解决方案。因此,如果插件出现问题,添加到现有页面的链接,或者创建新的页面,监控软件会在几分钟内通知你。还可以使用源代码分析工具来检测站点是否受到了危害,这些会检查你的PHP和其他源代码的签名和模式匹配已知的恶意软件代码。该软件的高级版本将你的代码与相同文件的“正确”版本进行比较,而不是扫描外部签名。这有助于捕获可能没有检测签名的新恶意软件。大多数好的监控服务都能从多个位置进行监控,被黑客攻击的网站通常不会向每个用户提供恶意软件。相反,它们包含只根据位置、时间、流量源和其他条件向特定用户显示的代码。通过使用远程扫描仪监视多个位置,可以避免错过感染的风险。

4. 当地的网络安全

管理本地安全与管理正在处理的网站的安全同样重要。如果访问控制在其他地方很脆弱,那么集成一组分层的安全软件是没有用的。无论是独立工作、远程工作还是在大型办公室中,加强网络安全都是至关重要的。网络越大,人为错误的风险就越高,而公共网络的风险是不可低估的。确保遵守标准的安全程序,比如在特定的时间范围内限制登录尝试的次数,自动结束过期的会话,以及消除表单自动填充。

无论在哪里工作,用一个可靠的VPN加密连接,使用网络应用程序防火墙(WAF)过滤流量也是明智的。这将过滤、监视和阻塞与应用程序之间的通信,以防止危害或数据泄漏。与VPN软件一样,它可以以设备、软件或即服务的形式出现,并包含针对特定应用程序定制的策略。在修改应用程序时,需要维护和更新这些自定义策略。

网络安全影响每个人,如果没有采取正确的预防措施,将会出现最坏的情况,从搜索的角度来看,它将对网站产生明显的、持久的影响。在与网站、客户端或策略密切合作时,需要能够对安全性讨论作出贡献,或者在安全性讨论尚未开始的情况下发起安全性讨论。如果投资一个网站的SEO成就,你的部分责任是确保积极的和预防性的策略到位,并且该策略是最近的。

这个问题短期内不会消失,在未来,最好的SEO人才——代理、独立或内部将对网络安全有实际的了解。作为一个行业,我们帮助客户了解潜在风险是至关重要的——不仅对他们的SEO,而且对他们的整个业务。