对于安全漏洞高发地区排名前三位的北京、上海、广东,本次调查反馈用户数量排名前三位的也对应到这三个地区。而在行业分布上,比较广泛。参与调研用户的角色,主要是网管/运维/系统管理员,软件工程师/程序员,DBA/数据库管理与开发人员。
分类: 安全
扫了个条码,就中木马了?!
10月25日,在极客安全峰会上,腾讯玄武实验室安全负责人于旸从条码的知识小科普到现场破解demo秀,分享了一种针对条码系统的通用攻击方法,攻击者仅需要用一张印有条码的纸,就能让计算机执行win+r、弹出CMD窗口、弹出计算器!
老百姓的网络安全之密码安全(二)
所谓密码的通用性是指一个密码在用户所有账号中使用的频繁程度。目前几乎99%的老百姓都有在多个网站账户上使用相同密码的习惯。这样不管密码多复杂,只要一处被泄露了,就等于处处被泄露了。
老百姓的网络安全之密码安全(一)
密码安全是个老生常谈的问题,也是会使老百姓最疑惑不解的问题,因为有些时候你的账户安全决定于密码的长度;有些时候决定于密码里字符的多样性(数字、字母、特殊字符);有些时候则和密码强弱完全无关。
为什么防统方这么难?
“统方”是医院对医生用药信息量的统计,“非法统方”是指通过不正当的途径非法获得医院处方或高价值耗材用量的统计信息,从而实现其商业目的。非法统方是药品耗材回扣腐败产业链中的重要一环。
绿盟科技云安全解决方案 加速云安全落地
国内网络安全公司绿盟科技发布了2015云安全解决方案,本方案基于…
数据库虚拟补丁技术,打造轻安全
用户在思考,厂商就变革。当各类安全重型“武器”摆在客户面前使用时…
数据库防火墙如何防范SQL注入行为
SQL注入是当前针对数据库安全进行外部攻击的一种常见手段。现有主流应用大多基于B/S架构开发,SQL注入的攻击方式正是利用web层和通讯层的缺陷对数据库进行外部恶意攻击。
游侠推荐:儿童智能手表行业安全问题报告
最近儿童智能手表是非常流行的,包括游侠身边的很多朋友,都说要给孩子买一个戴上,能实时监控到状体,并且可以定位,安心。但是真的如家长的希望那样吗?本文就给大家分析了儿童智能手表的安全性。OK , let’s GO !
secilog 1.15 发布,增加数据库采集网站访问统计
日志分析软件 secilog 1.15发布,增加了搜索保存数据库…
面临淘汰的10项安全技术
如果你在计算机安全领域有足够长时间,你肯定看到过各种各样安全技术。现在这个时候,我们可以开始预测哪些技术将会继续改进,哪些技术早晚会过时。攻击和技术的变化速度意味着所谓的尖端防御技术最终将会消失。
统一威胁管理产品的“硬币两面”
统一威胁管理(UTM)产品是专用安全系统,采用优化过的硬件和软件,可以同时执行多项安全功能,如防火墙、入侵检测与防御、防病毒、虚拟专用网络以及更多。UTM 产品的核心在于所有分层、整体防护都在单一设备内实现,需要较少的管理工作及通常较低的成本。
云计算安全风险研究与测评实践 by 章恒
中央网信办于近日发布了《关于加强党政部门云计算服务网络安全管理的意见》,《意见》中提出各级党政部门务必要充分认识到云计算服务网络安全管理的必要性,并且提出若干基本要求。
HTTPS漏洞泄漏微软账户个人信息
HTTPS连接通常可以为用户带来一定程度的私密性和安全性,但是据透露,当用户使用HTTPS连接到他们的微软用户帐户页面Outlook.com或者OneDrive.com的时候,连接泄漏了唯一标识,可用于检索用户姓名和个人资料照片明文。
黑客是怎样攻击JEEP自由光的?
今年7月,两名美国白帽黑客成功侵入一辆正在行驶的JEEP自由光SUV的CAN总线网络系统,向发动机、变速箱、制动、转向等系统发送错误指令,最终使这辆车开翻到马路边的斜坡下。随后,他们在8月全球最大的黑客大会上,发布了攻击细节。