블루 코트 "당일치기" 웹사이트와 관련 된 보안 위험을 계시 한다

2014 년 9 월 1 일-비즈니스 보안 기술 리더 블루 코트 시스템 발표 오늘 웹 사이트 호스트 이름 (호스트 이름)의 71%만 24 시간 표시. 대부분의 이러한 "당일치기" 호스트 이름 공유 및 인터넷 콘텐츠를 전달에서 중요 한 역할을, 하는 동안 그들은 또한 감염 된 시스템과 통신 등 악의적인 활동에 대 한 커버를 제공 합니다. 블루 코트 보안 연구소 발표 최신 보고서 "하루 투어" 호스트: 어떻게 악성 코드 적 단기 웹사이트에 자체를 숨기고...

SSLstrip 미래-https 프런트 엔드 납치 (1)

앞에서 설명한 트래픽이 납치 문서에서 0x00 "https 다운 다운 그레이드" 시나리오-도입이 바꿉니다 모든 HTTPS 페이지의 하이퍼링크를에 HTTP 버전, 사용자가 항상 일반 텍스트로 전달 하. 이, 아마도 모두 생각 클래식 남자-인-더-중간 공격 도구-sslstrip는 그것이 효과 달성지 않습니다. 그러나 오늘날,, 그것은 완전히 다른 생각, 더 효과적인, https 프런트 엔드 솔루션-고급 납치. 0x01 결함의 백 엔드...

구성 Mod_security와 mod evasive 아파치 (1)을 설치 하는 방법

웹 서버 보안 큰 주제 이며 최고의 도구와 웹 서버 통합을 위한 기술에 관해서, 다른 사람들이 다른 환경과 관점. 경우에 아파치 웹 서버, 심지어 되지 않은 경우 모든 전문가, 적어도 전문가의 대부분 동의 Mod_security와 mod evasive은 일반적인 위협에서 아파치 웹 서버를 보호할 수 있는 두 개의 매우 중요 한 모듈. 이 문서에서 우리 Apach 가정 설치 mod_security와 mod evasive, 구성 하는 방법을 모색할 것입니다...

PHP 하이퍼 전역 변수에서 기업 리스크 완화

이 문서에서는 PHP 응용 프로그램의 취약점 및 공격자가 웹 공격을 수행 PHP 하이퍼-전역 변수를 사용할 수 있는 방법. 그리고 PHP 슈퍼 전역 변수 및 위험 그것은 설명. 498) this.width=498 ' OnMouseWheel 'javascript:return 큰 (이)' border = '0' alt = = "PHP 하이퍼 전역 변수에서 기업 리스크 완화" Src = & 숨어...

XSS 취약점에 대 한 프런트 엔드 방화벽: 완벽 한 보호 (1)

이전 기사는 후크 프로그램 공격과 방어 전투, 설명 하 고 프레임 페이지 모니터링 제도, 하위의 모든 페이지의 보호 집합을 깨달았다. 지금까지 우리의 보호의 깊이, 되었습니다 하지만 폭은 여전히 결핍. 예를 들어 우리의 속성 후크 setattribute를 고려만 비슷한 setattributenode를 무시. 이 방법을 사용 하지 않은, 하지만 사람들이 그것을 사용할 수 없습니다 의미 하지는 않는다. 예를 들어 요소를 만드는 것은 일반적으로 createelement, 그리고 사실 Createelementns도 가능 하다. 심지어...

레거시 Ecshop 취약점에 영향을 미칠 많은 360 웹 사이트 업그레이드 시스템

3 월 29, 360 웹 사이트 보안 검색 플랫폼 릴리스 취약점 경고, 온라인 쇼핑몰의 국내 다 수 위험이 높은 취약점의 위협에 직면, 웹 사이트 해커 침입 제어, 소비자 계정 암호 및 기타 데이터 누설에 의해 발생할 수 있습니다. 그것은 Ecshop 상점 역 시스템의 이전 버전을 사용 하 여 사이트의이 부분에는 노출 수리 하지는 보고 몇 년 동안, "로컬 파일 포함 취약점"이 360 웹 사이트 보안을 위해 탐지 플랫폼 Ecshop 버전을 업그레이 드 하 고 더 편리한 코드 복구 프로그램을 제공 하는 고객을 통보 했다. 360 웹사이트 보안 검사 플랫폼 서비스 웹사이트: Http://webscan...

네트워크 침투 테스트를 통해 응용 프로그램 안전 보장

회사에서 일 한 동료 최근 어떻게 포괄적인 테스트 했다, 그들의 테스트 프로세스에 대해 얘기 하 고 그들은 또한 그들의 전체 보안을 보장 하기 위해 응용 프로그램 시스템에 네트워크 침투 테스트를 실시. 내가 시간과 자원의 낭비 처럼 들리겠지만 생각. 당신이 나와 함께 동의? 응용 프로그램 시스템 보안 보장 네트워크 침투 때 테스트를 구현 하는 좋은? 그렇다면, 어떤 혜택을 될 것 이라고? 자체 네트워크 구성 또는 과정에 알 수 없는 취약점 때문에 취약 한 네트워크에 강력 하 고 완벽 하 게 테스트 응용 프로그램을가지고 많은 감각을을 하지 않습니다. 현재 해커는...

USB 파괴 프로그램 능숙 하 게 사용 하는 Windows 바로 가기 키 취약점 전체 버전

다음 기사는 주로 USB 손상 프로그램 Windows 바로 가기 키 취약점, 최근 미디어 보고서 임의의 프로그램 소비자의 시스템에서 실행 될 수 있도록 하는 바로 가기에 새로 발견된 된 프로그램을 활용, USB와 같은 모바일 장치를 통해 새로운 맬웨어를 곱한 보고 활용을 설명 하는 것 이다. 마이크로소프트 마이크로소프트는 공식적으로 버그를 인정 하 고 보안 공지를 발표 했다. 보안 엔지니어는 Worm_stuxnet 라는 형사에 의해 검색 된 악성 코드의 샘플을 얻을. A, 다음은 발견 하는 분석의 요약: 복잡 한...

10 G 깊이 콘텐츠 보안 검색 플랫폼의 간략 한 개요

우리는 당신에 게 주로 오늘 이다 네트워크의 안정성 10 G 깊이 콘텐츠 보안 플랫폼, 네트워크 보안, 높은 안정성 체코 네트워크의 인터넷 데이터 센터 플랫폼 Besecure 신 민 당-2080의 세계의 첫번째 백만 기가 비트 처리량의 출시를 발표 했다으로 스캔을 시작. 리더로 서 네트워크 보안에서, 회사는 인터넷 데이터 센터 플랫폼 Besecure 신 민 당-2080의 세계의 첫번째 백만-기가 비트 처리량의 출시를 발표 했다. 그것은 Besecure 신 민 당-2080 기반 배웠습니다 온 새로운 기술 뿐만 아니라 네트워크 성능 향상 하지만 네트워크 완벽...

설립의 교차-단위 지원 네트워크 보안 방어 메커니즘 압축 버전

다음 문서는 주로 실용적인 응용 프로그램의 네트워크 보안 메커니즘을 지원 하기 위해 교차-단위를 설정 해야 하는 경우 실제 응용 프로그램의 네트워크 보안 메커니즘을 지원 하기 위해 크로스-단위의 설립에 대 한 관심이 있다면 보러 다음 문서 클릭 하면 알려줍니다. 대만 컴퓨터 네트워크 위기 관리 및 조정 센터 교육 공동. NCC 및 다른 정부 단위와 대만 중국 텔레콤, 장거리 전송 및 다른 ISP 업체 그룹 "대만의 전략적 제휴"의 공동 간 단위 지원 네트워크 보안 방어 메커니즘을 설정합니다. 그리고 최근 대륙 네트워크 보안 연례 회의에서 또한 앞으로 넣어 비슷한 연계 네트워크 보안 호출의 안전 기준을 확립 하 악 산업의 각 줄...

대칭 암호화에는 정보는 PGP에 정보 보다 더 안전?

Q: 가정 두 사람이 대칭 암호화를 사용 하 여 정보를 교환 하 고 때마다 그들은 의사 소통, 세션 키를 생성, 세션 키 처리 같은 SSL 프로토콜을 사용 하 여 정보를 암호화 합니다. 또한, 그들은 PGP의 RSA 공개 키 암호화 시스템에 따라 메일 암호화 소프트웨어를 사용 하 여 정보를 교환할 수 있습니다. 어떤 암호화 방법을 더이 경우에, PGP 또는 대칭 암호화 보안은 생각 하십니까? A: 그것은 당신의 로컬 환경에 있는 신뢰의 정도에 따라 달라 집니다. 대칭 암호화 시스템 사이 정보 손상 되지 보장 하기 위해 공유 암호화 키를 사용 하 여 메일 서버 간의 모든 패킷을 암호화 합니다. PG...

EXE 파일 구문 분석 원격 코드 실행 취약점에 대 한 소개

다음 문서는 주로 EXE에 대 한 실제 작업의 원격 코드 실행 취약점을 해결 하기 위해 파일 영향을 받는 시스템 설명, 다음의 내용을 자세히 설명 하는 문서의 주요 내용은, 검색 후 깊은 이해 해야 하는 것을 희망. 영향을 받는 시스템: 팬더 바이러스 백신 설명: Bugtraq id: 24989 팬더 보호자는 팬더 시리즈 안티 바이러스 소프트웨어를 다양 한 파일 형식에 대 한 바이러스 분석을 지 원하는. 팬더 수비수 파일 구문 분석 엔진은 기형 구문 분석 이다. EXE 파일을 경우에 음수 값으로 정수 하는 과정에서 버퍼 오버플로...

수동 공격을 구현 하는 4 단계 기업 보안 위험 라이트 식별

다음 문서는 주로 엔터프라이즈 보안 위험의 실제 작업 과정, 우리 모두가 알고, 스캐너 소프트웨어 에이전트 기반 워크스테이션이 나 서버에 직접 수를 식별 하는 수동 공격 4 단계의 구현을 설명 합니다. 호스트 기반 소프트웨어 스캐너는 프로세서의 컴퓨팅 파워를 차지 하지만 그것을 검색 하는 취약점을 더 유연 하 게 처리할 수 있습니다. 기반 네트워크 스캐너는 플러그 앤 플레이 하드웨어 장치 소프트웨어 에이전트 보다 적은 유지 보수 비용을 요구 하는. 지난 몇 년 동안, 허점의 초점 변경 되었습니다. 한편으로, 그들의 네트워크와 시스템을 보호 하기 위해 단위 될...

보안 방화벽 방지 윈도우 블루 스크린 공격 두려워하지 말라!

실제 작업에 스크린 공격 처리, 추락에서 운영 체제의 윈도 즈 가족, 종종 일부 복잡 한 기호 및 숫자 작성 된 블루 스크린을 표시 합니다 다음 문서 윈도우 블루를 방지 하기 위해 보안 방화벽에 대해 주로입니다. 블루 스크린 공격 실제로 Windows 운영 체제의 커널 결함을 활용 하거나 공포에 블루투스를 불법 형식 패킷 보내기 손상 되어 Windows 운영 체제의 네트워크 계층을 일으키는 공격된 시스템의 많은 수를 사용 합니다. 현재, 가장 일반적인 공격 방법은 있습니다: L.netbios 공격: 하...

클라우드 보안 상승: 중국 거 말 Shuangse Qiu 검색 대상 페이지 바인딩 바이러스 발생

"51cto.com 종합 뉴스" 상승 "클라우드 보안" 시스템 모니터링에 따르면 9 월 2 일, "중국", "중국의 네트워크 10 주년 축 하", "최고의 그물" 및 기타 복권, 전자 상거래 및 웹사이트의 분류 정보 카테고리가 해커 말을 걸려. 에 방문 중국 쿼리 Shuangse Qiu 복권 정보 복권 플레이어 말 사이트 공격에 연결 하 고 따라서 바이러스에 감염 됩니다. 회사 (WORM.WIN32.VB.XG), 벌레를 발견 상승 가로채 말 사이트에서 바이러스 시작 메뉴와 IE 홈 페이지를 수정 하 고 많은 수 트로이 목마 바이러스 및 악성 소프트웨어의 다운로드, 정리 하기도 매우 어렵습니다. 상승...

금산 독 깡패 클라우드 보안, "편지" 성희롱을 차폐 하는 철권

"51cto.com 종합 뉴스" 최근, 소셜 네트워킹 사이트 추천, 공유 하는 블로그, 사진 사진 및 홍수, 메신저 네트워크의 인기에 다른 폭력 정보에 MSN 달콤한 케이크의 "불법 이익" 되고있다. 인스턴트 메시징 보안의도 전에 직면 하 고, 금산 독 PA 다시 합류 했다 마이크로소프트 MSN 메신저 보호 쉴드 2.0 버전의 최근 공식 출범, 2008 년 10 월 MSN의 소개 보호 방패 1.0, 더욱 강력한 조치의 온라인 통신 보안의 사용자의 광범위 한 대 중을 강화. 이 효과적으로 악을 달성할 것 이다...

하지 네트워크의 위험을 촉진 하기 위하여 안전 재생 Wi-Fi 네트워크

아름 다운 여름 날 여행을 서 좋은 시간 이다. 소설과 잡지, 노트북, 스마트폰 및 기타 전자 제품 뿐만 아니라 레저 장비 모두 수행 되고있다. 호텔, 공항 및 다른 장소에서 유비 쿼터 스 Wi-Fi 네트워크, 그래서 모두가 온라인 엔터테인먼트를 언제 든 지 할 수 있다. 과학 및 기술 개발, 심지어 일부 항공편 항공편 Wi-Fi 인터넷 서비스를 제공 또한 매우 고급. Wi-Fi, 우리 편의 이며 동시에 그것은 사용자의 컴퓨터에 해킹 하는 해커에 대 한 약점을 될 수 있습니다. 무법자 동안 가상 하는 휴가에 특히 사람의 경계, 분위기와 편안한 것입니다...

보안 관리자 안전 하 게 소셜 네트워크를 사용 하는 방법을 르 친다 (1)

링크 드 인, 페이 스 북 같은 웹사이트의 상업적인 장점 보안 및 개인 정보 보호 위험-을 압도 하기 시작 하지만 몇 가지 원칙에 따라, 경우에 두 명의 보안 전문가. 컨설턴트에 게 최고 정보 보안 책임자에서 변환에 성공 하는 코디 네이 터 슈미트, 부시 대통령의 네트워크 보안 관리자를 역임; 처음에 그는 보안 업계에서 그의 긴 경력의 편집증 루트 했다 소셜 네트워크와 함께 따라잡기 위해 거부 했다. 하지만 그는 결국 소셜 네트워킹은 긍정적인 느낌...

실버 보안 지식 네트워크: 중요 한 식별 및 CA 인증

온라인 거래는 얼굴, 고객은 언제 든 지 요청을 만들 수 있는 어떤 장소 든 지, 전통적인 식별 메서드는 사용자의 id를 인증 하기 위해 사용자 이름 및 로그인 암호에 의존 일반적으로. 그러나, 네트워크 전송에 있는 일반 텍스트 형태로 사용자 암호, 그것은 쉽게 공격자에 의해 도청 될 수 따라서 사용자의 id를 가장할 수 있습니다, id 인증 메커니즘을 위반 될 것입니다. 온라인 뱅킹 시스템에서 사용자 인증 RSA 공개 키 암호 체계, 디지털 서명 메커니즘 및 사용자 로그인 암호의 여러 보장의 암호화 메커니즘에 의존합니다. 은행에는 사용자의 디지털 서명 및 로그인 암호 확인 합니다...

보안 분야에서 최상의 솔루션 아니?

연방 은행 (호주 금융 서비스 공급자) 제목 "ATM 카드 정보와 핀 번호에 액세스" 보고서를 출판 했다. 보고서는 메모를 읽고 기술 하는 신용 카드 정보에서 ATM 카드의 뒷면에 마그네틱 데이터를 도둑 질에 의해 주로 이루어집니다는 카드와 같은 크기에 대 한 신용 카드의 마그네틱 스 트 라이프 정보를 읽는 데 사용 하는 장치 이다. 또는 ATM 이루어집니다 공장에서 ATM 기계 근처에 카드 리더는 일반적으로 설치 됩니다. 부정 다음 사용자의 신용 카드와 관련 된 핀 번호를 다른 장치를 설치 하 고 눈부심, 빛에서 찾을 수 있습니다이 ATM 키보드 설치 되어...

총 페이지 수: 506 1 .... 43 44 45 46 47 .... 506 Go to: 이동

연락처

이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이 페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.

커뮤니티에서 표절 사례를 발견한 경우 info-contact@alibabacloud.com 으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.