datasheet
首页 > 关键词 > 漏洞

漏洞

在电子工程世界为您找到如下关于“漏洞”的新闻

网络安全预警通报:更新微软远程代码执行漏洞补丁
1月17日下午消息,北京网络与信息安全信息通报中心通报,近日,微软公司(MicroSoft)官方发布了三个远程代码执漏洞的安全更新补丁。其中包括Microsoft Exchange软件的内存破坏导致远程代码执行(漏洞编号CVE-2019-0586)、Microsoft Word 内存破坏导致远程代码执行(漏洞编号CVE-2019-0585)、Windows DHCP存在的远程...
类别:综合资讯 2019-01-17 标签: 补丁 代码 微软
  新浪科技讯 北京时间1月15日上午消息,据彭博社报道,特斯拉近日表示,如果网络安全研究人员可以侵入特斯拉汽车并找到漏洞,那么公司可以给他们赠送一辆Model 3轿车。  网络安全公司趋势科技(Trend Micro)举办的的春季竞赛Pwn2Own Vancouver会邀请安全研究人员曝光网页浏览器以及企业软件中的漏洞。而今年首次在竞赛中新增了汽车类别,也就是特斯拉最新推出...
类别:行业动态 2019-01-15 标签: 特斯拉 黑客
由我国西北大学房鼎益、陈晓江教授团队联合北京大学、英国兰卡斯特大学研究发现,网站上看似复杂的文本验证码存在“巨大安全漏洞”,大多数可被人工智能破解。  这一成果发布于近期由国际计算机协会在加拿大举办的2018年计算机与通讯安全会议上,该会议是国际公认的计算机安全领域的顶级会议之一。  西北大学团队负责人房鼎益教授介绍,团队基于最新的人工智能技术,建立了一套新型验证码求解器...
类别:智能管理 2018-12-24 标签: 破解 验证码 安全漏洞 网站
加密货币平台OKEx遭多家投诉,限价漏洞致用户无法减仓
据彭博社报道,全球最大的加密货币平台之一——香港的OKEx——日前因更改价值1.35亿美元的衍生品合同条款而引发交易商不满,并致使部分交易商遭受损失。在众多对冲基金批评OKEx在BCH分叉中不当操作之后,彭博社也报道称已经有对冲基金向香港证监会对OKEx提起投诉。具体情况为,11月14日晚间比特币现金市场行情出现大幅波动时,OKEx交易系统出现“限价漏洞”,即在价格出现下跌时...
类别:消费电子 2018-11-22 标签: 加密货币平台 OKEx 比特币
指纹识别危机 AI能造出以假乱真的假指纹
当前指纹识别技术被广泛使用,有人甚至认为指纹识别比常规密码来的安全。但研究人员发现用人工智能绘制出来的假指纹,竟能成功骗过指纹识别系统。这相当于,未来骇客根本不用跟在使用者背后窃取指纹,也能搞定指纹识别认证了。AI能造出以假乱真的假指纹  如今指纹识别已被大量用于安全防护,从门禁系统、电子支付到手机解锁,在某些装置,如智能手机上,碍于空间不够,往往只使用小型指纹识别感测器。这类...
类别:综合资讯 2018-11-21 标签: 指纹 指纹识别 传感器 漏洞
根据最新的报道,两位黑客表示已经攻破iOS 12.1系统,利用编译器代码中的漏洞来查看iPhone设备上存放在“最近等待删除”相册的照片。 这是目前在东京举办的Mobile Pwn2Own活动上曝光的漏洞。Richard Zhu和Amat Cama联手发现并展示了这个漏洞。 在现场视频的演示中,Richard Zhu和Amat Cama示范了在锁屏情况下...
类别:消费电子 2018-11-19 标签: iOS 12 漏洞 被删照片
魏银仓认为,当时董明珠进入银隆所要用的钱都是问其借的,而自己背上了高利贷。        对此,日前,格力电器内部人士向《证券日报》记者透露:“董总(董明珠)进入银隆后,发现银隆在财务、制度上漏洞百出,经营机制也非常不完善。格力高层进驻银隆后,不断发现问题,很多账款都有问题,最终在供应商等方面进行了严格限制。”不过他表示,目前该事...
类别:综合资讯 2018-11-19 标签: 董明珠
研究人员揭露大疆漏洞,恐让黑客偷走无人机拍摄的机密影
资安业者Check Point本周指出,DJI的身分认证程序含有安全漏洞,将允许黑客挟持用户账号,并存取用户存放在DJI网站、行动程序,以及无人机操作管理平台FlightHub的所有数据。源自中国的DJI(大疆创新)为全球首屈一指的无人机制造商,在商用及消费性无人机市场的占有率高达7成,有鉴于有愈来愈多的产业开始利用无人机来提供服务或执行侦察功能,用户账号及内容的外泄将带...
类别:综合资讯 2018-11-10 标签: 黑客
        以色列资安业者Armis本周揭露,由德州仪器(Texas Instruments,TI)所生产的低功耗蓝牙(Bluetooth Low Energy,BLE)芯片含有两个重大的安全漏洞, 成功开采相关漏洞的黑客将可入侵企业网络,掌控无线AP或散布恶意软件,包括思科、Meraki与Aruba的无线AP都采用了含有...
类别:便携/移动产品 2018-11-04 标签: TI蓝牙芯片
盗窃特斯拉Model 3只需一部智能手机 免钥门禁成安全漏洞
。尽管特斯拉旗下车辆的失窃追汇率在业内排名最高,但该漏洞仍会带来许多问题。最近,特斯拉新增了一款个人识别码驾驶(PIN-to-drive)功能,要求车主在启动车辆前,提交PIN码。...
类别:安全/防盗 2018-09-19 标签: 盗窃 特斯拉Model 3 智能手机

漏洞资料下载

了Unicode、IIS错误解码、CGI解译错误等漏洞的详细攻防操作,同时针对最近几年黑客最流行的远程缓冲区溢出漏洞入侵 (Remote Buffer Overflow)进行完整研究,包含.ida/idq、.printer、FrontPage 2K Extension Server等漏洞的攻略操作;另外如更换网页、服务器瘫痪攻击与死机、清理服务器中的日志让黑客全身而退等内容在本书中都有详尽的讨论,再加上...
类别:嵌入式系统 2013年09月22日 标签: 黑客任务实战服务器攻防篇
《C和C++安全编码(原书第2版)》 译者序 序 前言 致谢 第1章 夹缝求生 1 1.1 衡量危险 4 1.1.1 损失的现状 4 1.1.2 威胁的来源 6 1.1.3 软件安全 7 1.2 安全概念 8 1.2.1 安全策略 9 1.2.2 安全缺陷 10 1.2.3 漏洞 10 1.2.4 漏洞利用 11 1.2.5 缓解措施...
类别:C/C++ 2018年04月14日 标签: C语言 C++
介绍了一种采用C/S结构的新型主动式漏洞检测系统。该系统利用了OVAL漏洞检测定义,包括检测代理和控制台两大模块。其中,检测代理是基于OVAL Schema的漏洞扫描器,能在不对本地计算机系统和网络系统造成任何损害的情况下,全面有效地检测主机漏洞,并将漏洞信息结果上报给控制台,而控制台端实现了同时控制局域网内多台主机的漏洞扫描,并将整个局域网的漏洞信息汇总。大量实验测试证明,该系统是可行且具有...
类别:嵌入式系统 2013年09月22日 标签: 新型主动式漏洞检测系统
缓冲区溢出漏洞自从出现以来,一直引起许多严重的安全性问题,而且随着软件系统越做越大,越来越复杂,缓冲区溢出漏洞的出现越来越普遍。本文从检测程序的漏洞方面着手,比较了以前常用的静态代码分析和实时错误注入的检测方法,提出了一种对可执行文件反汇编后的代码进行缓冲区溢出漏洞检测的技术, 提高了检测软件系统漏洞的效率。缓冲区溢出方面的漏洞在过去十几年中一直是普遍存在的安全威胁。无论是在主要的计算机系统...
软件安全静态分析是检测软件安全漏洞的一种手段。本文在总结现有的软件安全静态分析方法的基础上,将在硬件设计领域得到成功应用的模型检验方法引入到软件产品的检验中,给出了一种基于自动机理论的检测软件安全的模型检验方法,阐述了其原理和工作流程,并用实例进行了验证说明。随着计算机系统广泛应用,系统安全性越来越得到重视。软件安全漏洞是现代计算机系统的毒瘤,多数恶意攻击都源自软件产品各种各样的漏洞...
RAR本地提升权限漏洞利用工具,WinRar对命令行的处理存在溢出漏洞,攻击者可能利用这个漏洞远程执行任意代码。由于在将用户提供的字符串拷贝到静态进程缓冲区之前没有正确的验证其长度,RARLAB WinRAR在处理命令行时存在远程客户端溢出漏洞。...
类别:科学普及 2014年03月05日 标签: 本地 提升 提升权限 权限 漏洞
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。关 键 词 网络取证; 攻击分析; 漏洞链; 安全...
类别:其他 2013年09月22日 标签: 动态 推理 网络 网络攻击 攻击
本文结合漏洞扫描技术和安全中间件技术,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统将扫描控制和扫描实现相分离,提供统一接口,具有良好的封装性和可扩充性。关键字:安全中间件;漏洞扫描;网络安全扫描技术是一种基于远程检测目标网络或Internet,本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护的服务器的各种端口的分配、Web TCP/IP开放的服务、服务软件版本和这些...
类别:其他 2013年09月17日 标签: 一个基于漏洞扫描的安全中间件架构设计
漏洞是网络安全事件的主要根源,漏洞的大量存在及其带来的危害使漏洞评级变得尤为重要。该文分析目前著名安全机构和生产厂商对漏洞进行评级的特点,介绍通用缺陷评估系统(CVSS)及其存在的缺点,在CVSS的基础上提出一种更完善的定量评级方法CVRS,通过评估实例说明了CVRS的有效性和优越性。关键词:漏洞;通用缺陷评估系统;评级方法...
类别:嵌入式系统 2013年09月20日 标签: 一种通用漏洞评级方法
Fuzzing是一种自动化的漏洞挖掘技术。该文在分析OBEX 协议的基础上,利用Fuzzing技术,设计并实现了蓝牙OBEX协议的Fuzzer工具——OBEX-Fuzzer,并且利用该工具对OBEX协议在Nokia N73和SMH-BT555蓝牙适配器上的实现进行了漏洞测试,发现存在多个安全漏洞,实践结果表明了研究思路的正确性以及利用OBEX-Fuzzer工具进行安全漏洞测试的高效性。关键词...
类别:应用案例 2013年09月18日 标签: 基于Fuzzing的蓝牙OBEX漏洞挖掘技术

漏洞相关帖子

0

0

实时追踪,并在管理系统中进行信息的同步,这样可以保证药物在各个环节中都不会出现问题。毕竟社会上还是存在这假药销售的现象,一些不良药商会利用传统药物运输上的漏洞进行一些不法行为。利用手持终端可以有效的杜绝这一问题的发生。   而RFID手持终端在探索药品整个生命周期、质量保障体系中起到了非常重要的作用。系统会如实的反映企业的生产质量数据,给药监部门提供最直接的药品质量监控视窗。能够在控制药品源头质量...
0次浏览 2019-01-17 信息发布

0

0

补偿个人口感;还可以通过app来改变电子烟的抽烟模式,和升级软件,可以增加电子烟的新功能、补修漏洞等。 昇润科技开创性的利用蓝牙技术,把智能手机终端与电子烟融合起来,形成可联网的电子烟,用户通过app,可调节设备达到自己需要的口感。如此一来,智能手机摇身一变成为烟民管家,让使用电子烟变成了一场有记载、可计划的趣味之旅。而对于企业来说,可逐步累积数据庞大的用户群体,并通过获取烟民反馈的信息,进一步...
0次浏览 2019-01-14 信息发布

0

0

如下: 这样就完成了蓝牙数据上传的第一步,将蓝牙的数据读取出来了。 另外也实现了蓝牙控制led的功能,这里首先要在web IDE中编写好IOT的程序。具体的程序截图如下,IOT端设置很简单。 APP端的配置: 通过笔记本电脑蓝牙与rapid IOT互动的python脚本程序如下,供大家参考,程序可能有漏洞,欢迎大家指正。 #!/usr/bin/python #coding...
0次浏览 2019-01-12 RF/无线

0

0

网站的数据库,很多视频网站的会员账号密码就是这样被泄露的。之所以会出现sql注入这种攻击方法,是源于SQL本身的执行方式漏洞,如果在WEB开发时,开发者不过滤敏感字符,绑定变量,那么就可能会让黑客有空隙可钻。SQL注入是常见的数据库攻击手段,直播源码必然要对此作出一定的防护措施。2.中间人攻击:老牌攻击手段中间人(MITM)攻击中,攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间...
0次浏览 2019-01-02 TI技术论坛

0

0

简单的模块。即使你的理论知识有多丰富,如果不能编写程序,完成项目,那也不是企业所需要的。   2、具有独立解决问题的能力   说到解决bug,每位Java开发人员都对它又爱又恨,毕竟再完美的程序都会存在bug和漏洞。因此,很多java开发人员都会耗很多时间去调试程序,修改bug。在这期间,Java程序员会相对遇到一些问题,这也就考验到Java程序员解决问题的能力了!   3、具备不断学习的能力...
0次浏览 2018-12-29 信息发布 标签: java培训课程

0

0

。但顾名思义,智能猫眼是用来替换传统的光学猫眼的,弥补了光学猫眼的不足还增加了安防功能,由被动防御变为主动防御。与智能门铃不同,智能猫眼因为是穿过门上猫眼孔位固定起来的,因此其可以成为是加强版的智能门铃。更强大的是,它不仅拥有智能门铃全部的功能,还具备与智能锁联动的功能。首先是因为其代替了传统光学猫眼,相当于把门上的安全漏洞堵住了——你一定听过好多入室盗窃的小偷都是用特殊工具从猫眼孔位伸进去把门打开...
0次浏览 2018-12-27 信息发布

0

0

。 但外置加密芯片更安全。 软件算法会有软件漏洞, 密钥在Flash中也很容被读取即使你使能了代码保护。31.如何联系A:MICROCHIP在全国10几个城市都有办事处32.Microchip支持AES加密吗?A:我们的ATECC608A支持AES加密。33.Microchip有哪些加密芯片,选型表哪里可以下载A:我们有多种型号可以选择,包括ATSHA204A,ATECC508A, ATECC608...
101次浏览 2018-12-24 RF/无线

23

0

我听说还有防盗版方面 也是这种方案吧 那个不一样,保护的是单体程序,方案有所不同 数据加密讨论其他干什么呢? 防盗版也是有用的,如果有好的方法可以推荐啊 防盗版方式标准算法只能做认证方式,在设备端会有漏洞 那个最好是能编程的才好啊 [quote][size=2][url=forum.php?mod=redirect&goto=findpost&pid...
246次浏览 2018-12-20 汽车电子

0

0

,Windows操作系统是目前应用最为广泛的操作系统,因此也是最受关注的,相对来讲系统漏洞也就较多。如果我们使用的是Windows系统,那么网站容易被攻击是很好理解的。为了避免这方面的原因,我们可以在开发一对一聊天系统时,选择较为小众化的操作系统。对于一对一聊天系统来讲,硬件层面引起的平台卡顿问题相对来说比较好解决。而如果问题存在于系统本身,那就要在选择服务商时擦亮眼睛了。云豹一对一聊天系统是历经上千次系统...

0

0

、更好,是否受转行的影响等几点。接下来小编就为大家介绍一下一对一直播源码自主研发的优势:1、减少法律纠纷自主研发的直播源码拥有知识产权,在授权给客户之后,客户享有使用权,盗版程序在法律上是违法的,而购买自主研发的直播源码则能够有效减少法律纠纷问题。2、系统安全稳定以布谷鸟直播系统为例,自主研发的一对一直播源码都会考虑安全问题,布谷鸟源码可加密,不会被轻易破解,找到系统漏洞,所以一般在流传的破解版...
0次浏览 2018-12-10 【E金矿分享论坛】

漏洞视频

小广播

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191
电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved