码迷,mamicode.com
首页 >  
搜索关键字:csrf 安全    ( 53728个结果
近20家银行手机银行签名被非法滥用风险分析
近日百度安全实验室在手机银行正版信息提取时,发现有一个数字证书签名(签名信息如图1)被很多银行的手机客户端所使用。与此同时还发现了几款个人开发者类应用也使用了此证书签名。而这种数字签名被滥用的行为存在极大的安全隐患。 图1. 签名信息 经挖掘和分析,研究人员发现目前共有23款不同银行手机银行客户端使用该签名:以上不同银行的手机客户端应用都是外包给某第三方公司开发的。 在应用市场内,目前共发现6款个...
分类:移动开发   时间:2014-07-11 08:20:20    阅读次数:313
解惑:NFC手机如何轻松读取银行卡信息?
自支付宝钱包8.0推出了NFC新功能,只要将支持NFC功能的手机靠近公交卡、银行卡等带有芯片的IC卡上,可迅速读取卡内余额、卡的信息,还可以给卡进行充值,非常贴心实用。   但是很多网友表示担忧,要是别人用手机紧贴着我的银行卡,那么信息不就轻易泄露了,这样会威胁我的资金安全吗?并有不少伪专家宣称,NFC手机有可能成为黑客的“提款机”,可以实现转账操作,风险很大,网友表示很担心。真实情况是什么样...
分类:移动开发   时间:2014-07-11 08:09:30    阅读次数:582
计算机安全篇(1)
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。 1.安全解决什么问题. ans:安全主要解决四类需求 :::HASH算法 数字签名 //保密:::对称/非对称加密 DES AES/RSA //鉴别/认证:::HASH算法(MD5 SHA1) //完整性:::HASH算法(MD5 SHA1) ...
分类:其他好文   时间:2014-07-11 08:05:25    阅读次数:269
微软的可疑更新DhMachineSvc.exe
这个补丁声称是增强在线支付的安全性。但是这样的工具很容易产生超出预期的用处。...
分类:其他好文   时间:2014-07-11 00:14:08    阅读次数:292
CyclicBarrier分析与实例
CyclicBarrier分析与实例...
分类:其他好文   时间:2014-07-11 00:06:14    阅读次数:273
java 并发原子性与易变性 来自thinking in java4 21.3.3
java 并发原子性与易变性 详细介绍请参阅thinking in java4 21.3.3 thinking in java 4免费下载:http://download.csdn.net/detail/liangrui1988/7580155...
分类:编程语言   时间:2014-07-10 23:49:36    阅读次数:320
Effective C++ Item 27 少做转型操作
旧式转型 (T) expression 或 T (expression) 新式转型 const_cast(expression) 通常被用来将对象的常量性转除(cast away the constness) dynamic_cast(expression) 执行“安全向下转型”,也就是用来决定某对象是否归属继承体系中的某个类型。 reinterpret_cast(expression) 执行低级转型 //不太懂?? static_cast(expression) 强迫隐式转换 ...
分类:编程语言   时间:2014-07-10 23:19:18    阅读次数:250
win7系统可以远程可以ping通,但是访问不行处理
1、直接按下win+r键,输入secpol.msc,打开本地安全策略。 2、找到“安全设置”的“本地策略”的“安全选项” 3、在右边一栏找到“网络安全:LAN管理器身份验证级别”,双击进入 4、在默认状态选项下,英文版应该为"no defined",中文版为空。下拉那个默认选项,选择“仅发送NTLM响应” 5、确认,收工...
分类:Windows程序   时间:2014-07-10 22:32:15    阅读次数:634
嵌入式表单字段中的内容可能被服务器更改以删除不安全的内容。是否要重新加载您的页面以查看保存结果?
嵌入式表单字段中的内容可能被服务器更改以删除不安全的内容。是否要重新加载您的页面以查看保存结果?...
分类:其他好文   时间:2014-07-10 21:57:31    阅读次数:206
计算机安全篇(2)
版权声明:以前的Blog文章合并。原创作品,谢绝转载!否则将追究法律责任。 1.HASH函数的定义: 变长的输入变换成定长的输出。如果10G/100M的数据经过函数转换后产生一个固定长度的数据. 2.HASH的特点 易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化。常用以保证传输数据的完整性. 不可逆:通过HASH结果构造...
分类:其他好文   时间:2014-07-10 20:39:26    阅读次数:216
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!