近日,Google在12月发布的安卓系统安全公告中披露了一个名为“Janus”安卓漏洞(漏洞编号:CVE-2017-13156)。该漏洞可以让攻击者绕过安卓系统的signature scheme V1签名机制,进而直接对App进行篡改。而且由于安卓系统的其他安全机制也是建立在签名和校验基础之上,该漏 ...
分类:
移动开发 时间:
2017-12-11 18:55:35
阅读次数:
311
一旦攻击者将植入恶意代码的仿冒的App投放到安卓商店等第三方应用市场,就可替代原有的App,进行公开下载、更新。网友安装这些仿冒App后,不仅会泄露个人账号、密码、照片、文件等隐私信息,手机更可能被植入木马病毒,进而或导致手机被ROOT,甚至被远程操控。 ...
分类:
移动开发 时间:
2017-12-11 14:22:01
阅读次数:
289
密钥协商机制,主要来得到通信双方的临时会话密钥。 主要的方式有: 1)依靠非对称加密算法; RSA,ECC等。 防偷窥,防篡改。 拿到对方公钥的一方随机产生会话密钥,利用公钥加密,通信使用加密后的信息,通信另一方用私钥进行解密, 这样通信双方都拿到会话密钥。 2)专用的密钥交换算法; DH,ECDH ...
分类:
其他好文 时间:
2017-12-06 12:55:20
阅读次数:
178
今天开开心心的打开浏览器,我的百度主页呢? 2345、sougou主页一大堆,靠.... what you fuck 机制的我打开了Google Chrome ,发现一大堆可疑的链接在这里,我试一试把它改为百度(不删除它,不然后面又会被加其它乱七八糟的主页)! == 发生了什么 进程在进行? dll ...
分类:
其他好文 时间:
2017-12-06 10:35:28
阅读次数:
131
在Controller中也要加入[ValidateAntiForgeryToken]过滤特性。该特性表示检测服务器请求是否被篡改。注意:该特性只能用于post请求,get请求无效。 ...
分类:
Web程序 时间:
2017-12-02 17:52:55
阅读次数:
296
1.简述目前网络面临的主要危胁以及网络安全的重要性。 答:网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据" 窃听" 和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。 下面来分析几个典型的网络攻击方式: <1> 病毒的侵袭 ...
分类:
其他好文 时间:
2017-11-29 14:44:16
阅读次数:
395
引言 我的理解:接口简单来说就是服务器端用来返回给其他程序或者客户端数据的桥梁。 安全要求 1. 防止伪装攻击(不知明方调用接口) 2. 防止请求篡改(请求的参数被篡改) 3. 防止重复攻击(请求被截获,被再次恶意调用) 3. 防止数据泄露(如登陆、支付信息) 签名验证 1. 服务端分配客户端特定的 ...
分类:
其他好文 时间:
2017-11-28 17:19:15
阅读次数:
178
现代信息社会里,当电子邮件广受欢迎的同时,其安全性问题也很突出。实际上,电子邮件的传递过程是邮件在网络上反复复制的过程,其网络传输路径不确定,很容易遭到不明身份者的窃取、篡改、冒用甚至恶意破坏,给收发双方带来麻烦。进行信息加密,保障电子邮件的传输安全已经成为广大E-mail用户的迫切要求。PGP的出 ...
分类:
其他好文 时间:
2017-11-26 12:42:39
阅读次数:
161
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 三、SQL注入攻击实例 四、如何防御SQL注入 1、检查变量数据类型和格式 如果你的SQL语句 ...
分类:
数据库 时间:
2017-11-22 00:05:38
阅读次数:
148
如何处理IE首页被篡改的问题此问题也是站在前人终结的基础上,并加上自己的经验总结,整理出来的。在此非常感谢前辈的整理与总结;IE首页被改为各类地址,具体的地址有很多,但大多内容都是各类URL汇总;虽然貌似很好用,但总有一种被“强奸”的感觉;言归正传,方法如下:第一..
分类:
其他好文 时间:
2017-11-20 10:34:25
阅读次数:
128