首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全系列

    网站提示不安全

    在浏览网页时,如果您遇到一个显示为“不安全”的网站提示,这可能意味着该网站的SSL证书存在问题或没有启用SSL加密。此时,您可以采取一些措施来确保您的在线安全和隐私。 以下是一些解决网站提示不安全问题的方法:1、验证警告信息:首先,查看警告信息中提供的详细信息。浏览器通常会提供一些有关网站未能通过SSL验证的具体原因的信息。 这可以帮助您了解网站存在哪些潜在风险,从而做出更明智的决策。2、更新浏览器:确保您使用的是最新版本的浏览器。较旧版本的浏览器可能无法正确识别一些新型的、有效的SSL证书,导致错误的警告信息。 通过更新浏览器,您可以提高对网站安全性的判断准确性。3、将SSL证书信任添加到例外:某些情况下,您可能想要访问被认为不安全网站(例如,开发环境或个人/内部测试网站)。 5、咨询网站所有者:如果您经常访问某个网站且它经常显示不安全警告,可以尝试通过联系网站所有者或管理员来了解情况并请求他们解决这个问题。他们可能需要更新或更正其SSL配置。

    98820编辑于 2023-11-08
  • 来自专栏互联网安全

    【必看】网站提示不安全?教你一步步解决。网站不安全怎么设置成安全,网站不安全打不开怎么办,网站不安全怎么继续访问

    【必看】网站提示不安全?教你一步步解决。 网站提示不安全通常指的是浏览器在访问某个网址时显示“不安全”或类似警告,这主要有以下几个原因:SSL证书问题:不受信任的证书颁发机构:如果网站使用的SSL证书不是由受信任的证书颁发机构(CA)签发,浏览器会认为该证书不可靠 证书过期:若SSL证书已经过了有效期,浏览器也会将其视为无效,并显示不安全警告。证书部署错误:证书安装配置过程中可能有误,如私钥与公钥对应不正确、证书链不完整等,导致证书无法正常工作。

    4.8K10编辑于 2024-08-14
  • 来自专栏站长去哪儿

    部署SSL后,为何网站还是显示不安全

    部署SSL后,为何还是显示不安全 漫漫长夜,实在是无聊至极(ps.请忽视这个所谓的节日),正好近期遇到有些朋友问我关于SSL证书部署后的问题,又正好前天我遇到了这个问题。 关于为什么部署了SSL证书后,网站的https小绿锁不显示甚至还被拦截说不安全呢?(屌丝认为https本来的作用:防劫持、加速度、更安全) 且听我这枚资深屌丝以我屌丝的角度去分析哈。。。 其实,很多小伙伴是相对无语的,遵循了Google的要求(目前Chrome浏览器对SSL的规则相比其他厂商来说比较严格),网站还是显示不安全的标志。 如果出现 2、SSL证书到期(这种情况被大部分浏览器识别) 这个非常好理解,就是你去年买的SSL证书,今年到期了,该续费了亲。 3的情况上,其次是原因1,再然后是原因2,对于每个原因都有对应的解决方法,都非常好办。

    24.5K80发布于 2019-04-08
  • 一次性解决 | 网站被提示“不安全

    网站被提示“不安全”时,这通常意味着用户的个人信息、登录凭证和其他数据可能面临风险。为了一次性解决这个问题,可以从一下方面入手。检查URL:确保网站地址以“https”开头,而非“http”。 部署SSL证书:如果网站尚未部署SSL证书,需要获取一个由权威证书颁发机构(CA)签发的SSL证书,并安装在服务器上。 安装证书后,网站就是经过第三方CA验证过的,浏览器就会信任这类网站,也就不会在提示“不安全”。配置HTTPS:在服务器配置文件中启用HTTPS,并将所有HTTP流量重定向到HTTPS。 通过以上步骤,可以一次性解决网站被提示“不安全”的问题,提升网站的安全性,保护用户数据,并增强网站的品牌形象和用户信任度。

    3K10编辑于 2024-09-12
  • 网站为何会显示“不安全”?又该怎么办呢?

    网站为何会显示“不安全”?当你在浏览器中访问某些网站时,可能会遇到一个警示信息,告诉你这个网站不安全”,这通常表现为地址栏中的网址前面出现一个醒目的“不安全”字样或者是一个红色的感叹号标志。 那么,是什么导致网站显示为“不安全”呢?一、 使用HTTP而非HTTPS最常见的原因之一是网站仍然在使用HTTP协议而不是HTTPS。 五、不安全的第三方服务网站可能依赖第三方服务或广告网络,这些服务如果没有采用适当的安全措施,也可能导致网站被视为不安全2.定期更新证书:提前规划并及时更新即将到期的SSL/TLS证书,确保证书始终处于有效期内。3.修复证书问题:如果是因为证书不受信任或证书链不完整导致的问题,需联系相应的证书颁发机构解决。 4.避免混合内容:排查并修正网站上的混合内容加载问题,确保所有嵌入资源均通过HTTPS获取。结论网站显示“不安全”是一个严重的警告信号,表明用户在访问该网站时应该保持警惕。

    5.7K10编辑于 2024-03-22
  • 来自专栏看点搭建网站干货

    浏览器提示“不安全网站,怎么才能变成安全网站正常访问?

    网站搭建好之后发布上线了,可当打开浏览器要进入网站的时候却弹出提示——“您与此网站之间建立的连接不安全”。这时你犹豫了一下,然后关掉了网站页面直接离开。 据CA机构统计,95%的用户会因为访问网站弹出的【不安全】提示而放弃访问,导致给网站造成用户流失,直接影响业务销售!刚刚搭建好发布上线的网站为什么会“不安全”呢? 问题就出在不安全的HTTP 明文传输协议上。2018年2月初,谷歌旗下Chrome浏览器宣布“封杀”HTTP协议的网站,并将这些网站标示为“Not Secure”(不安全)。 2、保护网站免受黑客攻击,防止窃听和中间人攻击的风险。3、客户信息(如信用卡号密码等)已加密,无法被第三方攻击者截获。4、客户信赖,在安全的购物体验下,自然有利于提高网站销售额啦。 在这儿,我也给大家2点选购小技巧。如果你是企业用户,且网站需要用户输入登录账号密码、银行卡等信息,最好给网站申请OV证书或EV证书,让客户访问的是时候知道你的网站是安全的,你的客户也会更加放心。

    5K10编辑于 2025-07-07
  • 来自专栏全栈程序员必看

    O2O网站

    中文名 O2O网站(离线商务网站) 外文名 Online to Offline 网站模式 网站预订、支付,预订、支付信息 应    用 电子商务运营 目录 1 国内网站 2 最受关注 3 网站模式 4 国外网站 ▪ Uber ▪ Hilburn ▪ Getaround ▪ Jetsetter ▪ Airbnb ▪ Zaarly 国内网站 编辑 美团、 拉手、 窝窝团这类传统团购网站,他们的模式既包含了O2O的成分,也包含O2O以外的东西,完全可以称为采用O2O模式运营的网站非常少 O2O(Online To Offline)已经成为电子商务网站的下一个掘金点。 O2O让传统的商业流变成可以数字化的信息流、现金流,将线上和线下的障碍彻底打通,激活了一个巨大的蓝海。 网站模式 编辑 O2O模式要求消费者网站预订、支付,预订、支付信息会成为商家了解消费者购物信息的渠道,方便商家对消费者购买数据的搜集,进而达成区域化精准营销的目的,更好地维护并拓展区域性客户。

    1.2K20发布于 2021-10-18
  • 来自专栏wordpress建站吧

    wordpress网站不安全总是被黑?是因为你忽视了这几点工作

    我时常会遇到一些人给我吐槽,网站被黑了,网站挂马了,数据丢失了怎么办?能帮我恢复么?等等这一类的人,其实我表示很无奈,我表示也无能为力啊。 那么网站日常的运营维护要做好哪些安全工作呢? 首先服务器有磁盘的快照定期备份网站,我一般是设置的每天或者2天备份一次,其次一般安全了宝塔面板的用户,备份起来尤其简单,这个备份是可以选择把网站和数据库文件备份到本地自己服务器或者是OSS对象存储一类的地方 ,几乎使用了这2大备份就能确保万无一失了,当然也可以再定期备份到自己的网盘本地电脑等地方,以备不时之需。 二、适当的使用WordPress相关的安全插件 因为无时无刻基本都有人想要来攻击攻破你的网站,他们并不会考虑你的网站有没有流量有没有价值等,都是批量的不放过。

    1.1K20发布于 2019-11-10
  • 来自专栏数商云贸

    大型网站架构系列:电商网站架构案例(2)

    电网网站架构案例系列的第二篇文章。主要讲解网站架构分析,网站架构优化,业务拆分,应用集群架构,多级缓存,分布式Session。 拆分后的架构图: 参考部署方案2 (1)如上图每个应用单独部署 (2)核心系统和非核心系统组合部署 6.2应用集群部署(分布式,集群,负载均衡) 分布式部署:将业务拆分后的应用单独部署,应用直接通过RPC (理论上是1:2即可)。 根据业务特性可使用以下缓存过期策略: (1)缓存自动过期; (2)缓存触发过期; 6.4单点登录(分布式Session) 系统分割为多个子系统,独立部署后,不可避免的会遇到会话管理的问题。 流程说明 (1)用户第一次登录时,将会话信息(用户Id和用户信息),比如以用户Id为Key,写入分布式Session; (2)用户再次登录时,获取分布式Session,是否有会话信息,如果没有则调到登录页

    2.4K41发布于 2019-05-09
  • 来自专栏开源部署

    Docker 映像不安全

    镜像通过一个Docker守护进程里无安全的流处理管道从一个HTTPS服务器上下载 [decompress] -> [tarsum] -> [unpack] 这个管道高效但不安全。  解压 Docker支持三种压缩算法:gzip、bzip2和xz。 由于这个处理是为了生成校验和,它解压了设计用来生成tarsum码2非可信数据。这里会有DOS和逻辑缺陷攻击的风险,可能导致文件被注入,跳过,差异化地处理,修改,添加等等。而校验和不会变化。 这也是非常危险,在写本文时已有三个其他的解压阶段的漏洞报告2 。 当文件还没被校验就解压到磁盘上时还没有解决措施。 结论 Docker 用户要意识到下载镜像是非常不安全的。要只下载那些源没有问题的镜像。当前,这个问题没有影响到docker提供的信任的镜像, 包括官方的Ubuntu镜像和其他的基本镜像。

    68010编辑于 2022-07-03
  • 来自专栏python前行者

    pika 线程不安全

    print(2) threading.Thread(target=loop1, name='LoopThread').start() threading.Thread(target=loop2, name print(2) threading.Thread(target=loop1, name='LoopThread').start() threading.Thread(target=loop2, name print(2) threading.Thread(target=loop1, name='LoopThread').start() threading.Thread(target=loop2, name print(1) time.sleep(2) def loop2(): with lock: channel.basic_publish(exchange=' print(2) threading.Thread(target=loop1, name='LoopThread').start() threading.Thread(target=loop2, name

    1.9K20发布于 2021-06-24
  • 来自专栏全栈程序员必看

    hashmap线程不安全问题_为什么HashMap线程不安全

    HashMap的线程不安全主要体现在下面两个方面: 1.在JDK1.7中,当并发执行扩容操作时会造成环形链和数据丢失的情况。 //以下三行是线程不安全的关键 e.next = newTable[i]; newTable[i] = e; e = next; } } } 这段代码是HashMap在JDK1.7的扩容操作,重新定位每个桶的下标 e2,next2。 执行前next2是为空的,执行后e2也就为空: 线程2执行完毕。 CPU并继续执行(此时size的值仍为10),当执行完put操作后,还是将size=11写回内存,此时,线程A、B都执行了一次put操作,但是size的值只增加了1,所有说还是由于数据覆盖又导致了线程不安全

    52820编辑于 2022-11-10
  • 来自专栏Python机器学习算法说书人

    基于 Django 的个人网站2

    , 'view': 'h2', 'title': 'Heading 2', 'class': 'ck-heading_heading2'}, {'model': 'heading3 , 'view': 'h2', 'title': 'Heading 2', 'class': 'ck-heading_heading2'}, {'model': 'heading3 DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>陈志豪的个人网站</title> </head> --suppress HtmlDeprecatedAttribute -->

    陈志豪的个人网站

    {% for article in articles %} <h2>{{ article.title }}</h2>

    {{ article.abstract }}

    {% endfor %}

    {% if is_paginated

    3K20发布于 2020-05-27
  • 来自专栏IT杂记

    DateFormat 线程不安全

    ss"); public static void main(String[] args) throws ParseException{ for (int i = 0; i < 2;

    86350发布于 2018-02-08
  • 来自专栏腾讯云 DNSPod 团队

    打开浏览器,终于找到心仪的网站,咦?地址栏怎么提示“不安全”?

    打开浏览器,终于找到心仪的网站,咦?地址栏怎么提示“不安全”? ? 不管它,先注册……好家伙!!正要输入个人信息,居然提示红色“不安全”警告了! ? 不就是注册个账号嘛,怎么浏览器就警告“不安全”了?小朋友,你是否有很多问号???? ? 原来,问题就出在不安全的HTTP 明文传输协议上! 随着互联网用户的安全意识逐渐提高,据统计,95%的用户会因为[不安全]提示而放弃访问,从而给网站造成用户流失。 为了解决HTTP协议的这一缺陷,安全套接字层超文本传输协议HTTPS应运而生。 HTTPS 是一种基于SSL协议的网站加密传输协议,网站安装SSL证书后,使用 HTTPS加密协议访问,可激活客户端浏览器到网站服务器之间的"SSL加密通道"(SSL 协议),实现高强度双向加密传输,防止钓鱼网站 防止钓鱼网站伪造。

    1.9K10发布于 2020-06-22
  • 来自专栏渗透云笔记

    不安全的HTTP方法

    WebDAV虽然方便了网站管理员对网站的管理,但是也带来了新的安全风险! PUT:由于PUT方法自身不带验证机制,利用PUT方法可以向服务器上传文件,所以恶意攻击者可以上传木马等恶意文件。 但是有些网站开启了WebDAV,并且管理员配置不当,导致支持危险的HTTP方法,如下。该网站除了支持GET、POST、OPTIONS、HEAD之外,还支持 PUT、DELETE请求方法。 ? 风险等级:低风险(具体风险视通过不安全的HTTP请求能获得哪些信息) 修订建议:如果服务器不需要支持WebDAV,请务必禁用它,或禁止不必要的 HTTP 方法,只留下GET、POST方法!

    3.2K30发布于 2021-01-18
  • 访问的网站,搜索网址后的前缀有“不安全”的提示,还能访问吗?

    访问网址前缀带有“不安全”字样的网站可能会导致一系列不良后果。一、网站为何会显示“不安全”首先,这种提示通常意味着网站没有使用HTTPS加密协议,而是采用了HTTP明文协议进行通信。 2、假冒网站:攻击者可能会创建与正规网站相似的假冒网站,以欺骗用户输入个人信息或进行交易,从而实施诈骗。 3、钓鱼攻击:“不安全网站可能被黑客利用来进行钓鱼攻击,诱骗用户输入敏感信息,进而实施欺诈行为。 1、避免在不安全网站上输入敏感信息:如用户名、密码、信用卡号等。2、尽量访问使用HTTPS协议的网站:这通常表现为地址栏中的网址前面有一个闭合的锁标志,不同的浏览器可能有不同的标识。 四、总结因此,为了保障个人信息安全和计算机安全,建议用户在访问网站时注意查看网址前缀是否带有“不安全”字样。如果网站存在安全风险,最好不要继续浏览或进行交易。

    2.3K10编辑于 2024-03-25
  • 来自专栏LuckySec网络安全

    不安全的 HTTP 方法

    0x01 漏洞描述 - 不安全的HTTP方法 - 不安全的 HTTP 方法一般包括:PUT、DELETE、COPY、MOVE、SEARCH、PROPFIND、TRACE 等。 不合理的权限配置可能导致网站被攻击者非法入侵。 方法 描述 GET Get长度限制为1024,特别快,不安全,在URL里可见,URL提交参数以? 在响应中返回服务器收到的原始请求,主要用于测试或诊断 CONNECT HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器 0x02 漏洞等级 图片 0x03 漏洞验证 使用Burpsuite抓取网站数据包 ,修改请求包的方法为OPTIONS,响应包中出现PUT、DELETE、TRACE等不安全的 HTTP 方式。

    2.8K70编辑于 2022-11-02
  • 来自专栏Java编程技术

    线程不安全的SimpleDateFormat

    8.5 SimpleDateFormat是线程不安全的 SimpleDateFormat是Java提供的一个格式化和解析日期的工具类,日常开发中应该经常会用到,但是由于它是线程不安全的,多线程公用一个SimpleDateFormat 实例对日期进行解析或者格式化会导致程序出错,本节就讨论下它为何是线程不安全的,以及如何避免。 new SimpleDateFormat("yyyy-MM-dd HH:mm:ss"); public static void main(String[] args) { //(2) image.png 可知每个SimpleDateFormat实例里面有一个Calendar对象,从后面会知道其实SimpleDateFormat之所以是线程不安全的就是因为Calendar是线程不安全的 ,后者之所以是线程不安全的是因为其中存放日期数据的变量都是线程不安全的,比如里面的fields,time等。

    1.2K40发布于 2018-09-06
  • 来自专栏前端心念

    koa2实现网站csrf防御

    先说常见的登陆鉴权: 用户在你的网站登陆后,一般把登陆凭证(token)存储在cookie里,之后每次调接口都会自动携带,后端根据这条cookie鉴权,判定是登陆状态,进而允许进行安全操作。 ,请求时,需要先进行csrf比对,取出request请求头里的csrfToken和自己session里的csrfToken进行比对,完全一致才放行 代码实现 前端(react) 1//App.tsx 2/ cookie.get("csrf_token")) { 5 request("/all/getCsrfToken"); 6 } 7 }, []); 1//request.ts 2//axios 后端利用koa-csrf中间件实现 1yarn add koa-csrf 1、先封装一个csrf实例 1//先封装一个csrf实例 2const CSRF = require("koa-csrf"); 2、写一个给前端种植csrfToken的接口(必须是get) 1const Csrf = require("@utils/csrf"); 2 3router.get("/getCsrfToken", Csrf

    1.5K20编辑于 2023-01-11
领券