码迷,mamicode.com
首页 >  
搜索关键字:数据泄露    ( 179个结果
Reddit CEO亲自诠释内容审核的无奈
导语:继数据泄露危机之后,Facebook将会雇用数千名新员工来负责新的验证系统,这个系统将首先在美国广告客户中生效,并将在未来几个月内涵盖其他国家。与此同时,如何让自己的社区变得更合法、更健康,一直是Reddit的夙愿,但这一路走来真的是太艰难了。 Reddit是国外最著名的新闻社交网络,用户(也 ...
分类:其他好文   时间:2018-04-16 14:34:18    阅读次数:161
2017-OWASP Top10
①注入将不受信息的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的清空下执行非预期命令或访问数据。②失效的身份认证通过错误使用应用程序的身份认证和会话管理功能,攻击者能破译密码、密钥或会话令牌,或者利用其他开发缺陷来暂时性或永久性冒充其他用户的身份。③敏感数据泄露许多Web应用程序和AP
分类:Web程序   时间:2018-04-07 19:01:14    阅读次数:229
GDPR合规_Exchange Online之eDiscovery Holds
GDPR(通用数据保护条例)即将取缔1995年的《数据保护法案》,是一套适用于全球的法律条规,该法律条例将在2018年5月25日生效,也就是说无论您公司总部在哪里,无论数据存储和处理点在哪里,只要与身处欧盟的群体做业务往来或者监视欧盟公民的行为,就必须遵守GDPR条例。GDPR的目标是保护所有欧盟公民在一个日益增长的数据驱动的世界中免受隐私和数据泄露的影响。与1995年的法案相比,GDPR主要有以
分类:其他好文   时间:2018-04-03 17:16:24    阅读次数:228
服务器屏蔽非法app请求
有些第三方app或者小程序会假冒app发请求,给服务器造成资源浪费,数据泄露。 通过添加MD5参数,服务器验证生成的MD5参数,MD5加密数据包含时间戳、mac地址、特殊的长字符串。 重点在于客户端保护好加密规则。可以把规则写在c、c++,生成so,增大破解的难度。另外,so里边要验证包名、签名、进 ...
分类:移动开发   时间:2018-03-16 11:18:54    阅读次数:306
安全测试===8大前端安全问题(下)
在《8大前端安全问题(上)》这篇文章里我们谈到了什么是前端安全问题,并且介绍了其中的4大典型安全问题,本篇文章将介绍剩下的4大前端安全问题,它们分别是: 防火防盗防猪队友:不安全的第三方依赖包 用了HTTPS也可能掉坑里 本地存储数据泄露 缺乏静态资源完整性校验 防火防盗防猪队友:不安全的第三方依赖 ...
分类:其他好文   时间:2018-01-03 11:50:18    阅读次数:157
数据库安全性
好了,我们都知道,数据库的一大特点是数据可以共享,那么问题就来了,数据共享必定带来数据库的安全性问题,什么安全性问题呢?比如说某些数据是某些用户不该获取的,所以说数据库系统中的数据共享不能是无条件的共享。而数据库安全性就是指保护数据库以防止不合法使用所造成的数据泄露、更改或者破坏。 根据前面的序言, ...
分类:数据库   时间:2017-12-13 02:15:45    阅读次数:256
Equifax数据泄露事件后 将面临被集体起诉与传票
据外媒报道,在美国知名信用机构Equifax宣布该公司遭遇影响1.455亿美国人的大规模数据泄露事件后,该公司正面临来自消费者的240多起集体诉讼。除此之外,还有来自股东和金融机构的诉讼。从该事件中,不难分析出数据安全对于企业是多麽重要的事情,甚至影响到企业能否有利发展。所以建议未实施部署数据安全防 ...
分类:其他好文   时间:2017-12-08 16:17:28    阅读次数:191
接口设计安全
引言 我的理解:接口简单来说就是服务器端用来返回给其他程序或者客户端数据的桥梁。 安全要求 1. 防止伪装攻击(不知明方调用接口) 2. 防止请求篡改(请求的参数被篡改) 3. 防止重复攻击(请求被截获,被再次恶意调用) 3. 防止数据泄露(如登陆、支付信息) 签名验证 1. 服务端分配客户端特定的 ...
分类:其他好文   时间:2017-11-28 17:19:15    阅读次数:178
什么样的防泄密软件适合企业需求
面对肆虐的数据泄露事件,很多企业都在寻求专业的数据安全解决方案。数据防泄密软件就是其中颇具性价比的方案,特别是在国内市场占主流的透明加密软件。不过,不少企业仍在犹豫:到底什么样的防泄密软件才是适合企业使用的呢?在这里红线科技来好好的详细介绍下。通过各行业的统计分析,当前应用最广泛的当属文档加密技术。 ...
分类:其他好文   时间:2017-10-16 16:56:29    阅读次数:193
CA的搭建与申请
引入A和B使用非对称加密方法加密数据进行通讯,则双方均需要知道对方的公钥。若A得到一个声称为B的公钥后,不进行检查就用该公钥加密数据,然后传输,而该公钥实际上是黑客C的公钥,那么就只有黑客C的私钥才能解开数据,造成数据泄露。所以A需要对B非公钥进行检查,那么检查合..
分类:其他好文   时间:2017-09-18 10:55:20    阅读次数:134
179条   上一页 1 ... 10 11 12 13 14 ... 18 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!