标签:撞库攻击

编程技术

零信任架构实战系列:干掉密码,无密码化方案落地

11

yanxinchi 发布于 2020-04-16

密码/口令一直是企业安全中绕不开的一个话题,无数英雄在此折腰,相信不少人都有欲除之而后快的念头,那么我们是否可以干掉密码?又会有哪些挑战?本文既是对干掉密码的实践,以及如何同零信任结合。 本文共有6400余字,分为5个章节,第1-2节为密码的背景和危害,第3节是方案设计和架构,第...

阅读(71)评论(0)赞 (0)

编程技术

F5携手Shape提供全面的应用安全防护产品组合

2

darida 发布于 2020-04-02

在数字化转型的世界中,您的应用就是您的业务。在这里您可以与客户互动,创造企业价值并从您的领域中脱颖而出。问题是,竞争对手也知道这一点。因此,我们看到了在每个市场的各个垂直领域,网络和移动应用不断升级的战争。F5和Shape携手提供全面的应用安全防护产品组合,以可靠的AI / ML...

阅读(54)评论(0)赞 (0)

编程技术

绕过企业安全壁垒 黑客正学会曲线攻击

1

xiaoli.he 发布于 2020-03-12

黑客复苏已成为企业必须要面对的难题,并且不同于此前的通用型攻击,受攻击的类型和方向也产生变化,让企业防不胜防。 绕过企业安全壁垒 黑客正学会曲线攻击(图片来自lawpracticetoday.org) Vmware在一份调查中提到,越来越多的攻击者正试图绕过传统安全解决方案。在分...

阅读(52)评论(0)赞 (0)

编程技术

第一、二章:用户的密码及服务代码

1

zhuangli 发布于 2020-01-10

第一章: 用户的密码一定会被盗 乍看这个标题,非常耸动。 但是,我却得无奈的说出这件事实。这个情形不但是事实,而且一天到晚在区块链世界里面发生。 区块链行业无异是当今黑客眼中的肥羊。 因为在这个行业,黑客实施攻击的成本与其他行业可能是一样的,但是投资报酬率却可能是最高的。 「用户...

阅读(135)评论(0)赞 (0)

编程技术

ZB 级的大数据探索与应用实践「附 PPT」 | U刻

9

xubiao.zhuang 发布于 2019-12-06

技术分享 / ZB 级的大数据探索与应用实践「附 PPT」 <返回 ZB 级的大数据探索与应用实践「附 PPT」 2019.12.06 栏目:技术分享 据报告显示到 2025 年,全球将产生 180ZB 的数据。这些海量的数据正是企业进行数字化转型的核心生产因素,然而真正被...

阅读(103)评论(0)赞 (0)

Java

企业安全体系建设方案设计(内附案例)

2

changyuan.xu 发布于 2019-08-03

今天讲一讲安全体系建设方案,对于企业来说,安全体系一直是比较关心的话题,无论大企业还是小企业都对于如何建设安全体系以及什么是安全,存在一定的疑问,这篇文章就从基础组成的角度来讨论一下安全架构的建设。 安全架构包括哪些方面? 物理方面 比如机房的安全,物理服务器的安全,硬盘的安全。...

阅读(212)评论(0)赞 (0)

Java

2019年上半年Web应用安全报告

9

刘莉莉 发布于 2019-07-12

01 前言 Web应用安全依然是互联网安全的最大威胁来源之一,除了传统的网页和APP,API和各种小程序也 作为新的流量入口快速崛起,更多的流量入口和更易用的调用方式在提高web应用开发效率的同时也带 来了更多和更复杂的安全问题。一方面,传统的SQL注入、XSS、CC攻击等传统攻...

阅读(250)评论(0)赞 (0)

互联网.资讯

所谓“优酷数据泄露事件”的客观事实还原

9

小丁 发布于 2017-04-21

  17 日网络爆出疑似优酷上亿数据泄漏的新闻,标题为《优酷账号密码疯狂泄露!》,威胁猎人团队通过近期的黑产监控数据给大家客观的展现这次泄露出的数据在各维度情况,还原此次事件。   1. 数据最早泄露于今年一月份   1)已知的泄漏源   对于这类地下信息,新闻的时效性往往相对较...

阅读(569)评论(0)赞 (0)

编程技术

安全行业从业人员自研开源扫描器合集

小丁 发布于 2017-01-12

Scanners-Box 指引 简介 Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器; 该仓库只收录各位网友自己编写的一般性开源扫...

阅读(711)评论(0)赞 (0)

互联网.资讯

人民日报客户端批豆瓣、猫眼:恶评伤害电影产业

7

songhua.gao 发布于 2016-12-28

  国产电影《长城》上映以来,业内圈外人士口水战迭起,票房乱象之后,影评话题也引发人们对中国电影产业新一轮思考。   正在全国上映的贺岁档 3 部国产影片《长城》《摆渡人》《铁道飞虎》,都正面临巨大的舆论风波。先是《长城》上映后,微博大号“亵渎电影”践踏评...

阅读(355)评论(0)赞 (0)

互联网.科技

人民日报客户端批豆瓣、猫眼:恶评伤害电影产业

8

wenming.gapo 发布于 2016-12-28

国产电影《长城》上映以来,业内圈外人士口水战迭起,票房乱象之后,影评话题也引发人们对中国电影产业新一轮思考。 正在全国上映的贺岁档3部国产影片《长城》《摆渡人》《铁道飞虎》,都正面临巨大的舆论风波。先是《长城》上映后,微博大号“亵渎电影”践踏评论底线,发布“张艺谋已死”进行恶意人...

阅读(257)评论(0)赞 (0)

互联网.科技

大麦网信息泄露被骗子利用,至少17名用户被骗54万

1

Harries 发布于 2016-07-16

新京报讯 (记者曾金秋 李禹潼)近日,票务网站大麦网因账号信息被窃取,间接导致全国多地用户受骗。目前至少有17名受害者,被骗至少54万元。大麦网昨天凌晨表示,此事系不法分子使用“撞库”方法所致,现已全面升级平台的信息安全级别。北京警方及成都警方均表示已受理此案,正在侦查阶段。 受...

阅读(288)评论(0)赞 (0)

互联网.科技

账户盗刷问题频现 优步在华运营水土不服

1

likai 发布于 2016-07-06

原标题:账户盗刷问题频现 优步在华运营水土不服 近期,美国打车平台优步(Uber)在广州、北京等地被曝出账户盗刷、甚至被黑色产业链拿来公开叫卖的负面事件。随后,优步公司回应称,非常重视少数用户近期向优步客服反映的“账户被盗”问题,将持续通过技术升级来巩固平台的安全,并建议用户主动...

阅读(202)评论(0)赞 (0)

编程技术

安全科普:浅谈弱口令的危害

13

changyuan.xu 发布于 2016-04-20

 * 作者: 千里目安全实验室 故事要从一次艰难的渗透 测试说起(以下案例均为授权测试),实践证明,要想进行一次完美的渗透,网站漏洞跟弱口令更配! 简介 通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。 常见弱口令有: 1、数字或字母连...

阅读(300)评论(0)赞 (0)

互联网.科技

黑客的背后不设密码你也蹭不了网:MIT 的分米级单 Wi-Fi 定位黑科技

darida 发布于 2016-04-02

最近与信息安全有关的事件真是层出不穷。正好可以带大家撸一撸。 1、拉勾网的致歉信 2、百度云盘隐私泄露 3、网易邮箱账号密码泄露 4、美国政府完成对苹果手机破解 阅读之前,如果有最近新加入的订阅者,建议可以看我的旧文了解一些技术背景信息。 怎样成为一名黑客 信息安全常识科普 创业...

阅读(329)评论(0)赞 (0)

互联网.资讯

唯品会被指泄露客户信息 30元买10条信息

1

尖兵 发布于 2016-03-26

  身处互联网时代,只需点点鼠标,用不了多久,你要的东西快递员就会送到你门口,然而便捷的同时,也会有陷阱。近日,消费者马梦晗在唯品会上购买了两件衣服,却接到对她信息了如指掌的假客服电话。按照假客服的指导,一步步进行操作,银行卡被转走 9668 元。而她的遭遇并非孤例,仅从 2 月...

阅读(277)评论(0)赞 (0)

编程技术

如何设计一个安全的账户系统

8

dulong 发布于 2016-01-03

引子 最近有个虚拟练习项目,涉及到系统安全保障的设计,于是对安全保障这块做了一些更深入的了解。发现了很多有趣的东西,开阔了眼界。中间查了一些资料,于是我打算重新整理,用更加循序渐进,大家都能懂的方式,说一说如何设计一个安全的系统。 著名的安全事件 首先来看看最近几年比较著名的拖库...

阅读(344)评论(0)赞 (0)

编程技术

Web前端慢加密

5

Harries 发布于 2015-11-27

0x00 前言 天下武功,唯快不破。但密码加密不同。算法越快,越容易破。 0x01 暴力破解 密码破解,就是把加密后的密码还原成明文密码。似乎有不少方法,但最终都得走一条路:暴力穷举。 也许你会说还可以查表,瞬间就出结果。虽然查表不用穷举,但表的制造过程仍然需要。查表只是将穷举提...

阅读(276)评论(0)赞 (0)