使用 CISA 的 Secure by Design 原則進行產業變革
2024-03-04
安全考量應該是軟體設計不可或缺的一個部分,而不是事後添加。探討 Cloudflare 如何遵循 CISA 的 Secure by Design 原則進行產業轉型...
\n \n
作為網路安全公司,Cloudflare 認為產品安全是其 DNA 中不可或缺的一部分。我們堅信 CISA 的原則,並將在我們所做的工作中繼續堅持這些原則。我們希望分享一些故事,介紹 Cloudflare 如何將安全納入設計原則融入我們所建置的產品以及我們向所有客戶提供的服務中。
\n安全納入設計指產品的安全性為「內建」而非「附加上去」。製造商不應被動地採取安全措施,而是提前採取行動,透過合理保護產品以防攻擊者成功取得存取權限的方式建構產品,從而減輕相關風險。
預設安全表示產品預設具有必要的安全設定,無需額外付費。
CISA 概述了以下三項軟體產品安全原則:
對客戶安全結果負責
採用徹底的透明度和問責制
自上而下領導
CISA 在其文件中提供了有關如何實現其原則以及製造商應遵循哪些安全措施的全面指導。遵守這些準則不僅可以增強客戶的安全效益並提高開發商的品牌聲譽,還可以降低製造商的長期維護和修補成本。
\n無可否認,科技在我們的生活中發揮著重要作用,使許多日常任務自動化。過去幾年,世界對科技和網際網路連線裝置的依賴顯著增加,這在很大程度上是由於 Covid-19 造成的。疫情爆發期間,個人和公司遵守限制身體接觸的公共衛生措施,轉向線上活動。
雖然網際網路連線使我們的生活變得更加輕鬆,帶來了線上學習和遠距工作的機會,但它也為攻擊者創造了從此類活動中受益的機會。如果沒有適當的保護措施,使用者資訊、財務記錄和登入憑證等敏感資料都可能被洩露並用於惡意活動。
系統漏洞也會影響整個產業和經濟。2023 年,來自北韓的駭客被懷疑造成了超過 20% 的加密貨幣損失,他們利用軟體漏洞從世界各地的個人和公司竊取了超過 3 億美元。
儘管不安全的軟體可能會帶來毀滅性後果,但太多廠商將安全責任推給了客戶——CISA 在其指南中強調了這一事實。雖然期望客戶給予一定程度的關注,但大多數風險應由製造商及其產品來承擔。只有這樣,我們才能擁有更安全、更值得信賴的線上互動。「安全納入設計」原則對於彌合這一差距和改變產業至關重要。
\nCISA 解釋說,為了對客戶安全成果負責,軟體製造商應投資於產品安全工作,包括應用程式強化、應用程式功能和應用程式預設設定。在 Cloudflare,我們始終將這些產品安全工作放在首位,下面分享了一些範例。
\nCloudflare 的開發人員遵循一個明確定義的軟體開發生命週期 (SDLC) 管理流程,安全團隊會在各個檢查點進行審核。我們主動解決已知漏洞,以防它們被利用,並為我們的_所有_客戶修復任何被利用的漏洞。例如,我們致力於使用記憶體安全的程式設計語言,並盡可能地使用它們。早在 2021 年, Cloudflare 就已經將 Cloudflare WAF 從 Lua 重寫為記憶體安全的 Rust。最近,Cloudflare 推出了自行開發的全新 HTTP 代理——Pingora,這也讓我們從記憶體不安全的 C 語言轉向了記憶體安全的 Rust。這兩個專案都是超大規模的任務,沒有我們技術領導團隊的高階支援是不可能完成的。
預設情況下,我們透過使用 Cloudflare 的 Zero Trust 安全服務套件與 CISA 的 Zero Trust 成熟度模型保持一致,以防止未經授權存取 Cloudflare 的資料、開發資源和其他服務。我們盡可能減少信任假設,並要求對每個嘗試存取任何 Cloudflare 資源(無論是自託管還是在雲端)的人員和裝置進行嚴格的身分驗證。
Cloudflare 相信,在當今網路安全攻擊猖獗和混合辦公成為新常態的環境中,Zero Trust 安全性是必須具備的安全架構。為了幫助保護當今的小型企業,我們有一個 Zero Trust 計畫,提供保護員工和應用程式在線上安全所需的基本安全控制措施,供最多 50 名使用者免費使用。
我們不僅免費為使用者提供許多必要的安全工具,而且從我們成立之初就幫助推動整個產業預設提供更好的安全功能。
早在 2014 年,Cloudflare 的生日週期間,我們就宣佈推出 Universal SSL,為所有客戶提供免費的加密服務。隨後在 2015 年,我們更進一步,對從瀏覽器到來源伺服器的所有資料提供免費的完全加密。現在,產業內其他公司也跟隨了我們的步伐,預設加密已成為網際網路應用程式的標準。
在 2017 年 Cloudflare 第七個生日週期間,我們非常自豪地宣佈推出不計量 DDoS 緩解。該服務可以吸收並緩解大規模 DDoS 攻擊,但不會就攻擊期間消耗的超額頻寬向客戶收費。透過這些宣佈,我們消除了業界有關 DDoS 攻擊的「峰值定價」標準。
2021 年,我們宣佈推出一種名為MIGP ("Might I Get Pwned") 的通訊協定,允許使用者檢查其憑證是否已洩露,而不會在此過程中暴露任何不必要的資訊。除了從您的電子郵件雜湊首碼派生的貯體 ID 之外,您的憑證保留在您的裝置上,並且永遠不會透過網際網路傳送(甚至加密)。在此之前,使用憑證檢查服務本身可能就是一個漏洞,在檢查您的憑證是否已洩露時會洩露敏感資訊。
一年後,在 2022 年,Cloudflare 再一次顛覆了產業,宣佈對所有 Cloudflare 方案免費提供 WAF(Web 應用程式防火牆)受管理規則集。WAF 是一項負責保護 Web 應用程式免受惡意攻擊的服務。無論組織大小,這類攻擊都會對網際網路產生巨大影響。透過免費提供 WAF,我們正在打造一個對所有人而言都更安全的網際網路。
最後,到 2023 年底,我們很高興能夠透過向所有客戶(無論方案層級如何)免費提供後量子加密來幫助引領產業。
為了進一步保護我們的客戶,我們確保我們的預設設定從一開始就提供強大的安全狀態。在使用者適應後,他們可以按照自己喜歡的方式變更和配置任何設定。例如,Cloudflare 會自動將免費 Cloudflare 受管理規則集部署到任何新的 Cloudflare 區域。受管理規則集包括 Log4j 規則、Shellshock 規則、與非常常見的 WordPress 漏洞匹配的規則等。如有必要,客戶可以停用規則集,或設定流量篩選器或單獨的規則。為了提供更預設安全的系統,我們還建立了 ML 計算的 WAF Attack Score,該分數使用 AI 來偵測繞過現有受管理規則的情況,並能偵測尚未公開的軟體漏洞。
另一個範例是,預設情況下,所有 Cloudflare 帳戶都隨附不計量的 DDoS 緩解服務,以保護應用程式免受許多網際網路上常見且難以處理的攻擊。
再舉一個例子,當客戶使用我們的 R2 儲存體時,所有儲存的物件都會進行靜態加密。加密和解密都是自動的,無需使用者設定即可啟用,且不會影響 R2 的效能。
Cloudflare 也為我們所有的客戶提供強大的稽核記錄。稽核記錄彙總您的 Cloudflare 帳戶中所做變更的歷史記錄。稽核記錄包括登入之類的帳戶層級動作,以及區域設定變更。稽核記錄可用於所有方案,並同時為個人使用者和多使用者組織啟用。我們的稽核記錄對所有方案層級可用,為期 18 個月。
\n採用徹底的透明度和問責制味著以提供安全可靠的產品為榮。透明度和共享資訊對於改善和發展安全產業至關重要,有助於營造一個企業相互學習的環境,讓網路世界變得更安全。Cloudflare 透過以下多種方式展示透明度。
在 Cloudflare 部落格上,可以找到有關功能和改進的最新資訊,也有關係到整個產業的 zero-day 攻擊相關資訊,例如去年偵測到的具有曆史意義的 HTTP/2 Rapid Reset 攻擊。我們毫不保留地撰文揭露重要的安全事件,例如 2023 年感恩節安全事件,當時我們詳細介紹發生了什麼、為什麼會發生,以及我們採取了哪些步驟來解決它。此外,Cloudflare 成立之初我們就有意識地努力擁抱徹底的透明度,並繼續將這項重要原則作為我們的核心價值觀之一。我們希望我們所分享的資訊能夠幫助其他人改善其軟體做法。
Cloudflare 系統狀態是向網站擁有者通報 Cloudflare 服務狀態的頁面。它提供有關服務當前狀態以及服務是否按預期運作的資訊。如果有任何正在發生的事件,狀態頁面會註明哪些服務受到影響,以及有關問題的詳細資訊。使用者還可以找到有關可能影響某些服務可用性的定期維護的資訊。
我們相信使用加密作為一種技術手段來透明地驗證身分和資料完整性的重要性。例如,在 2022 年,我們與 WhatsApp 合作,為 WhatsApp 提供了一個系統,透過啟用程式碼驗證擴充功能自動確認雜湊完整性,確保使用者在存取服務的 Web 版本時執行的是正確、未被篡改的程式碼。正是這個過程,以及它代表使用者自動執行的事實,幫助以可擴展的方式提供透明度。如果使用者必須自己手動擷取、計算和比較雜湊值,那麼很可能只有一小部分技術使用者才能做到偵測篡改。
我們也認為,贏得和維持客戶信任的一個重要部分是對我們從執法部門和其他政府實體收到的請求保持透明。為此,Cloudflare 每半年發佈一次透明度報告更新,公佈我們收到的客戶資訊揭露要求。
Cloudflare 透明度報告的一個重要部分是我們的金絲雀安全聲明。金絲雀安全聲明是一種方法,用來間接通知使用者我們沒有採取某些行動或收到來自政府或執法機構的某些請求,例如將我們的加密或驗證金鑰或我們客戶的加密或驗證金鑰交給任何人。透過這些方式,我們能夠讓使用者知道他們的資料有多私密和安全,同時遵守執法機構有關禁止披露某些請求的命令。您可以在此閱讀 Cloudflare 的金絲雀安全聲明。
雖然 CISA 的安全納入設計原則中沒有明確提及透明度報告和金絲雀安全聲明,但我們認為它們是科技公司對其做法保持透明的一個重要方面。
我們邀請您參與由 HackerOne 主辦的公開漏洞懸賞活動,為我們的安全工作做出貢獻。您可以在該活動中報告 Cloudflare 漏洞,主辦方將給予您經濟補償以感謝您的幫助。
\n基於這項原則,安全性已深深植根於 Cloudflare 的業務目標之中。由於安全性和品質的緊密關係,透過提高產品的預設安全性,整體產品的品質也會提高。
Cloudflare 對安全的專注和投入體現在公司的結構中。我們的安全長直接向執行長匯報,並出席每次董事會會議。這能夠讓董事會成員充分瞭解當前的網路安全形勢,並強調了公司提高安全性措施的重要性。
此外,我們的安全工程師是主要研發組織的一部分,他們的工作與系統工程師的工作一樣,是我們的產品不可分割的一部分。這意味著我們的安全工程師可以將安全性融入 SDLC 中,而不是事後來添加安全性。
\n如果您是軟體製造商,我們鼓勵您熟悉 CISA 的「設計納入安全」原則,並製定計畫以在您的公司中實作這些原則。
如果是個人,我們鼓勵您參與漏洞懸賞活動(例如 Cloudflare 的 HackerOne 公開懸賞),提高社群中的網路安全意識。
讓我們一起幫助建立更好的網際網路。
"],"published_at":[0,"2024-03-04T14:00:56.000+00:00"],"updated_at":[0,"2024-12-12T00:23:40.907Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6NcbHncgdDvPCbl1w1mG6A/97f1ef4fca637d50e3d780a5b40af5c4/secure-by-design-principles.png"],"tags":[1,[[0,{"id":[0,"3DmitkNK6euuD5BlhuvOLW"],"name":[0,"Security Week"],"slug":[0,"security-week"]}],[0,{"id":[0,"16yk8DVbNNifxov5cWvAov"],"name":[0,"政策與法律"],"slug":[0,"policy"]}],[0,{"id":[0,"4lmuF3Pb7F4hTBUe3svrD0"],"name":[0,"API 安全"],"slug":[0,"api-security"]}],[0,{"id":[0,"29dKBVc2xQYNE2rUt98i6r"],"name":[0,"CISA"],"slug":[0,"cisa"]}],[0,{"id":[0,"6QVJOBzgKXUO9xAPEpqxvK"],"name":[0,"Reliability"],"slug":[0,"reliability"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Kristina Galicova"],"slug":[0,"kristina-galicova"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4WZlchLpajWEwL53y4UeTh/42b9d7cbd1f5a29e750feb30e3ee7844/kristina-galicova.jpeg"],"location":[0,null],"website":[0,null],"twitter":[0,null],"facebook":[0,null]}],[0,{"name":[0,"Edo Royker"],"slug":[0,"edo-royker"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4MD5bxHiHQQunZBRHZFrDE/4d38cb3bb34cf71bfc9fa0f3bc3e6e8a/edo-royker.jpg"],"location":[0,null],"website":[0,null],"twitter":[0,null],"facebook":[0,null]}]]],"meta_description":[0,"Security considerations should be an integral part of software’s design, not an afterthought. Explore how Cloudflare adheres to CISA’s Secure by Design principles to shift the industry"],"primary_author":[0,{}],"localeList":[0,{"name":[0,"Changing the industry with CISA’s Secure by Design principles Config"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"No Page for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"Translated for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"No Page for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"No Page for Locale"],"thTH":[0,"No Page for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/secure-by-design-principles"],"metadata":[0,{"title":[0,"使用 CISA 的 Secure by Design 原則進行產業變革"],"description":[0,"Security considerations should be an integral part of software’s design, not an afterthought. Explore how Cloudflare adheres to CISA’s Secure by Design principles to shift the industry"],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6h7fibZnp4PCSEkqZAsiTk/fa31baaba77fedf58fd5b4e925fc0879/secure-by-design-principles-TtZoYI.png"]}]}],"locale":[0,"zh-tw"],"translations":[0,{"posts.by":[0,"作者:"],"footer.gdpr":[0,"GDPR"],"lang_blurb1":[0,"本貼文還提供以下語言版本:{lang1}。"],"lang_blurb2":[0,"本貼文還提供以下語言版本:{lang1} 和{lang2}。"],"lang_blurb3":[0,"本貼文還提供以下語言版本:{lang1},{lang2} 和{lang3}。"],"footer.press":[0,"新聞"],"header.title":[0,"Cloudflare 部落格"],"search.clear":[0,"清除"],"search.filter":[0,"篩選"],"search.source":[0,"來源"],"footer.careers":[0,"人才招募"],"footer.company":[0,"公司"],"footer.support":[0,"支援"],"footer.the_net":[0,"theNet"],"search.filters":[0,"篩選器"],"footer.our_team":[0,"我們的團隊"],"footer.webinars":[0,"網路研討會"],"page.more_posts":[0,"更多貼文"],"posts.time_read":[0,"閱讀時間:{time} 分鐘"],"search.language":[0,"語言"],"footer.community":[0,"社群"],"footer.resources":[0,"資源"],"footer.solutions":[0,"解決方案"],"footer.trademark":[0,"商標"],"header.subscribe":[0,"訂閱"],"footer.compliance":[0,"合規性"],"footer.free_plans":[0,"免費方案"],"footer.impact_ESG":[0,"影響力/ESG"],"posts.follow_on_X":[0,"在 X 上進行關注"],"footer.help_center":[0,"幫助中心"],"footer.network_map":[0,"網路分佈圖"],"header.please_wait":[0,"請稍候"],"page.related_posts":[0,"相關貼文"],"search.result_stat":[0,"針對 {search_keyword} 的第 {search_range} 個搜尋結果(共 {search_total} 個結果)"],"footer.case_studies":[0,"案例研究"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"服務條款"],"footer.white_papers":[0,"白皮書"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"社群中心"],"footer.compare_plans":[0,"比較各項方案"],"footer.contact_sales":[0,"連絡銷售團隊"],"header.contact_sales":[0,"連絡銷售團隊"],"header.email_address":[0,"電子郵件地址"],"page.error.not_found":[0,"找不到頁面"],"footer.developer_docs":[0,"開發人員文件"],"footer.privacy_policy":[0,"隱私權原則"],"footer.request_a_demo":[0,"請求示範"],"page.continue_reading":[0,"繼續閱讀"],"footer.analysts_report":[0,"分析報告"],"footer.for_enterprises":[0,"企業適用"],"footer.getting_started":[0,"開始使用"],"footer.learning_center":[0,"學習中心"],"footer.project_galileo":[0,"Galileo 專案"],"pagination.newer_posts":[0,"較新貼文"],"pagination.older_posts":[0,"較舊貼文"],"posts.social_buttons.x":[0,"在 X 上進行討論"],"search.icon_aria_label":[0,"搜尋"],"search.source_location":[0,"來源/地點"],"footer.about_cloudflare":[0,"關於 Cloudflare"],"footer.athenian_project":[0,"Athenian 專案"],"footer.become_a_partner":[0,"成為合作夥伴"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"網路服務"],"footer.trust_and_safety":[0,"信任和安全"],"header.get_started_free":[0,"免費開始使用"],"page.search.placeholder":[0,"搜尋 Cloudflare"],"footer.cloudflare_status":[0,"Cloudflare 狀態"],"footer.cookie_preference":[0,"Cookie 喜好設定"],"header.valid_email_error":[0,"必須是有效電子郵件。"],"search.result_stat_empty":[0,"第 {search_range} 筆搜尋結果(共 {search_total} 筆)"],"footer.connectivity_cloud":[0,"全球連通雲"],"footer.developer_services":[0,"開發人員服務"],"footer.investor_relations":[0,"投資人關係"],"page.not_found.error_code":[0,"錯誤代碼:404"],"search.autocomplete_title":[0,"插入查詢。按下 Enter 鍵即可傳送"],"footer.logos_and_press_kit":[0,"標誌與新聞資料包"],"footer.application_services":[0,"應用程式服務"],"footer.get_a_recommendation":[0,"取得建議"],"posts.social_buttons.reddit":[0,"在 Reddit 上進行討論"],"footer.sse_and_sase_services":[0,"SSE 和 SASE 服務"],"page.not_found.outdated_link":[0,"您可能使用了過時的連結,或者可能輸入了錯誤的位址。"],"footer.report_security_issues":[0,"報告網路安全問題"],"page.error.error_message_page":[0,"抱歉,我們找不到您想要的頁面。"],"header.subscribe_notifications":[0,"訂閱以接收新文章的通知:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"訂閱已確認。感謝訂閱!"],"posts.social_buttons.hackernews":[0,"在 Hacker News 上進行討論"],"footer.diversity_equity_inclusion":[0,"多樣性、公平性和包容性"],"footer.critical_infrastructure_defense_project":[0,"關鍵基礎架構防禦專案"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">2024-03-04
安全考量應該是軟體設計不可或缺的一個部分,而不是事後添加。探討 Cloudflare 如何遵循 CISA 的 Secure by Design 原則進行產業轉型...
2024-03-04
惡意行為者正在使用產生式 AI 增強網路釣魚攻擊的說服力。瞭解 Cloudflare 的電子郵件安全系統如何能夠使用進階機器學習模型看透欺騙的伎倆...
2024-03-04
隆重推出適用於安全性分析的 AI 助理。現在,比以往任何時候都更容易獲得有關 Web 安全性的深刻見解。使用全新整合的自然語言查詢介面來探索安全性分析...
2024-03-04
從識別網路釣魚行為到保護應用程式和 API,Cloudflare 使用 AI 來提高安全解決方案的有效性,從而對抗更複雜的全新攻擊...
2024-03-03
Cloudflare 的安全長在介紹 2024 年 Security Week 時,分享了對過去一年威脅、安全事件以及全球 CISO 關鍵優先事項和顧慮的真知灼見...
2024-02-29
Cloudflare 最近修復了兩個嚴重的 DNSSEC 漏洞:CVE-2023-50387 和 CVE-2023-50868。這兩個漏洞都會耗盡驗證 DNS 解析程式的運算資源。這些漏洞不會影響我們的權威 DNS 或 DNS 防火牆產品...
2024-02-28
2024 年 2 月 6 日,我們宣佈將 8 個新模型新增到我們的目錄中,用於文字產生、分類和程式碼產生使用案例。今天,我們又帶來了十七個 (17!) 模型,專注於使用 Workers AI 實現新類型的工作和使用案例...
2024-02-28
我們用於構建可程式設計和記憶體安全網路服務的框架 Pingora 現已開放原始碼。立即開始使用 Pingora...
2024-02-22
今天,我們很高興地宣佈在 Elastic 上推出新的 Cloudflare Zero Trust 儀表板。使用 Elastic 的共用客戶現在可以使用這些預先建置的儀表板來儲存、搜尋和分析他們的 Zero Trust 記錄...
2024-02-16
我們最近分享了 Cloudflare 的 MLOps 方法介紹,該方法提供了 Cloudflare 模型訓練和部署流程的整體概觀。在這篇文章中,我們將更深入地探討監控,以及我們如何持續評估支援機器人管理的模型...
2024-02-01
2023 年感恩節(11 月 23 日),Cloudflare 在我們的自託管 Atlassian 伺服器上偵測到一個威脅行為者。我們的安全團隊立即開始調查,切斷了威脅行為者的存取,因此,Cloudflare 客戶資料或系統並未受到這起事件的影響...
2024-01-31
在 Developer Week 期間,我們宣佈了 LangChain 對 Cloudflare Workers 的支援。從那時起,我們一直與 LangChain 團隊合作,在 Cloudflare 的開發人員平台上更深入地整合成許多工具,我們很高興能與大家分享我們的工作成果...
2024-01-23
Cloudflare 於 2024 年 1 月 17 日發佈了緊急規則,專門解決了這兩個漏洞,為不利用 AI 模型的客戶在應對這些威脅方面提供了巨大優勢...
2024-01-22
在這篇文章中,我們回顧了 Cloudflare 在 2023 年第四季觀察到的精選網際網路中斷,由 Cloudflare Radar 和其他內部 Cloudflare 工具的流量圖提供支援,並按相關原因或常見地理位置分組...
2024-01-09
今天,我們發布了《2024 年 API 安全性與管理報告》。本部落格介紹《2024 年 API 安全性與管理報告》並對其進行補充,其中詳細介紹了我們如何保護客戶,以及這對 API 安全性的未來意味著什麼...
2024-01-04
在這篇文章中,我們將探討 Privacy Pass 通訊協定的最新變化。我們還很高興地推出 Privacy Pass 通訊協定最新 IETF 草案的公開實施,其中包括一組可用於實施 Privacy Pass 源站、發行者和證明者的開放原始碼範本...
2023-12-22
要提供能為使用者帶來價值的軟體和 Web 服務,往往需要對使用者行為進行測量。在本部落格中,我們將討論能夠在不侵犯使用者隱私的情況下收集此類測量資料的新興加密和統計技術...