话题: 应用安全
-
Cross-build注入攻击:注意Web应用程序的开放源码组件
2008-01-24 | 作者:Michael Cobb软件供应商不断地努力修复导致攻击成功的漏洞。但是如果程序在编译或者创建时黑客就可能注入恶意代码,又该怎么办呢?某些编制程序的方法使应用程序变得很容易受到一种叫做“cross-build注入”的攻击。
-
邮箱及IE浏览器安全设置指南
2008-01-24E-mail作为目前网络中人际交往中使用最广泛的通信工具,它的安全问题在数年前就引起了各方面的关注,那么E-mail在安全方面主要存在什么样的问题呢?
-
“按需定制”日志管理得到认可
2008-01-22 | 作者:Marcia Savage随着不断增多的法规要求,日志管理已成为企业的热门话题。包括安全信息管理(SIM)供应商在内的诸多厂商都在争相满足这种需求……
-
对付SQL注入的手段能够应对XPath注入?
2008-01-22 | 作者:Michael CobbXPath注入攻击与SQL注入攻击有什么不同?SQL注入攻击能够缓解防御XPath注入攻击的技术吗?
-
如何在企业封锁即时消息应用软件
2008-01-22 | 作者:Mike Chapple即时消息应用程序是现代通信的重要组成部分。虽然这种应用程序能够提供“一直在线”访问同事或者朋友的功能,是非常好的,但是,这些应用程序对企业安全构成了严重的挑战。
-
07年垃圾邮件制造者日益精明 垃圾邮件继续泛滥
2008-01-21 | 作者:Robert Westervelt2007年,垃圾邮件制造者不断发送大量无用消息,开发出新方法躲过反垃圾邮件的软件、妨碍公司服务器。07年全球垃圾邮件的数量翻了一番,达到每天1200亿封。
-
实施自动的SQL注入攻击测试
2008-01-21 | 作者:Kevin BeaverSQL注入是一种安全漏洞。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。手工测试SQL注入的方法过去一直是确定数据库是否存在……
-
如何规避客户端浏览器缓存风险
2008-01-21 | 作者:Michael Cobb当浏览器向Web服务器请求一个页面的时候,计算机就会把接受到文件或者图片放在它的缓存——本地计算机硬盘驱动中的一个目录。通过这种方法,如果再浏览该页面的时候就可以提高反应速度,减少网络流量。
-
文件传输选FTP还是FTPS
2008-01-20 | 作者:Michael Cobb你遇到的FTPS和SFTP的问题是,虽然这些文件安全地传送到了你的服务器,但是,这些文件一旦上载,访问这个服务器的任何人都可以看到这些文件,因为这些文件没有加密……
-
识破网络攻击的法宝:Log Parser
2008-01-20 | 作者:Serdar Yegulalp“Log Parser”是现有的最有用的免费的Web服务工具之一。你可以使用Log Parser创建一个搜索查询,查找试图攻击你的Web服务器和执行恶意代码的程序留下的签名。