datasheet
首页 > 关键词 > 漏洞

漏洞

在电子工程世界为您找到如下关于“漏洞”的新闻

盗窃特斯拉Model 3只需一部智能手机 免钥门禁成安全漏洞
。尽管特斯拉旗下车辆的失窃追汇率在业内排名最高,但该漏洞仍会带来许多问题。最近,特斯拉新增了一款个人识别码驾驶(PIN-to-drive)功能,要求车主在启动车辆前,提交PIN码。...
类别:安全/防盗 2018-09-19 标签: 盗窃 特斯拉Model 3 智能手机
特斯拉曝漏洞几秒就可复制钥匙开走,其他车厂也有风险
科技网站《Wired》报道,一个来自比利时鲁汶(KU Leuven)大学的骇客研究团队,在阿姆斯特丹举办的密码硬件和嵌入式系统大会中发表最新研究称,供应Tesla 安全系统的厂商存在漏洞,可以让研究人员在 2 秒钟以内成功开启 Tesla 车门,并将这辆车开走,中途不留痕迹。研究团队也警告,由于有其他车厂也采用了相同安全系统厂商的产品,恐怕也会有类似的漏洞,建议车主在确认相关问题之前...
类别:安全/防盗 2018-09-13 标签: 特斯拉 钥匙 Tesla 漏洞
比利时研究人员发现特斯拉密钥安全漏洞 迈凯伦等品牌具同样问题
过去,偷车需要拿钝器打破窗户以及需要基本的电气知识来使汽车点火装置电线短路,从而发动汽车。据外媒报道,有两位比利时的安全专家发现了特斯拉Model S的加密漏洞,在没有打破汽车车窗或是切断汽车点火装置线路的情况下,他们就成功开走了Model S。比利时鲁汶大学(University of Leuven)的研究人员通过破解无线密钥卡的加密技术,找到一种相对简单数字化方法入侵...
类别:安全/防盗 2018-09-12 标签: 比利时 特斯拉 密钥 安全漏洞
IBM网络安全白皮书:智慧城市存在潜在漏洞
从IBM提出“智慧地球”概念至今,在短短的10年内,智慧城市已经遍地开花。德勤最近的一份报告指出,全球已启动或正在建设的智慧城市已经达到了1000多个,其中中国在建500个,远远超过了排名第二的欧洲(90个)。可以说,中国也是世界上建设智慧城市最积极的国家之一。  然而,智慧城市真的是一种种牢不可破的解决方案吗?答案是否定的,根据IBM的最新报告,智慧城市系统中存在的潜在漏洞...
类别:智能管理 2018-08-23 标签: 网络安全 智慧城市
说好的底层免疫呢?Intel新Cascade Lake架构硬件底层仍存漏洞
Intel今年正好50岁,对寻常的Intel来说,这应该是值得庆祝的一年,但对现在的Intel来说,50岁成为了一道坎,困难重重。比如半导体“一哥”(按收入)的位置被三星抢走、桌面和服务器市场CPU的份额遭AMD猛烈冲击,还有一点,熔断/幽灵/L1TF等底层安全漏洞让用户对其产品“质量”的信任产生了动摇。对此漏洞问题,用户比较大的槽点就是当下软修复所造成的性能损失。对此...
类别:消费电子 2018-08-21 标签: Intel Cascade Lake架构 硬件底层
作者:Leslie Culbertson,英特尔公司执行副总裁兼产品保障与安全部门总经理 英特尔产品保障与安全部门(IPAS)专注于网络安全,并一直付诸努力,为我们的客户保驾护航。最近的举措包括我们的安全漏洞赏金计划的扩大,与安全研究领域合作的加强,持续开展的内部安全测试,以及对我们的产品进行的安全测试与检查。我们之所以高度重视,是因为我们知道恶意攻击者会不断发起...
类别:综合资讯 2018-08-17 标签: 英特尔
近日,安全研究人员发现了影响英特尔处理器的“Foreshadow”(预兆)新漏洞,其能够绕过该公司内置的芯片安全特性,使得攻击者可能获得存储在处理器“安全封锁区域”的敏感数据。外媒 Wired 指出,Foreshadow 会攻击英特尔处理器上一项名叫“安全警卫扩展”(Secure Guard Extensions)的功能,后者亦被简称为 SGX 。SGX 旨在帮助保护处理器...
类别:综合资讯 2018-08-15 标签: 英特尔
尴尬:研究发现很多安卓手机在开卖时就有安全漏洞
    对于不少用户来说,你购买的新手机在出厂的时候就已经存在安全漏洞,这都是跟厂商的行为有关。  市场移动安全公司Kryptowire给出的最新研究显示,他们对美国市面上智能手机调查后发现,华硕、Essential、LG和中兴等新机在出货的时候,就已经存在了安全漏洞。  据悉,这些安全漏洞来自于手机公司为修改安卓操作系统而编写的代码中,而对...
类别:便携/移动产品 2018-08-14 标签: 安全漏洞 安卓手机
通用推出漏洞悬赏计划 重视自动驾驶时代的汽车网络安全
安全漏洞悬赏计划,对于那些能够发现通用公司车辆产品和服务中的网络安全威胁/漏洞的研究者进行奖励。因为随着通用推出自家的自动驾驶共享服务,车辆本身的网络安全以及共享出行服务中庞大的客户隐私数据安全,需要更多的专家来守护。通用汽车总裁 Dan Ammann 当地时间上周五在底特律举行的 Billington 网络安全峰会上宣布了这一计划。该计划有望在今年的夏末秋初正式启动,将组建一个...
类别:安全/防盗 2018-08-06 标签: 自动驾驶 汽车网络安全 漏洞
据外媒报道,在被曝存在多大20个高危漏洞之后,三星SmartThings Hub的用户被建议要技术更新设备的固件,这些漏洞可能被攻击者用来控制智能家居设备。 思科Talos的研究人员在三星的智能家居控制中心发现了一连串对漏洞,该控制中心可以用作智能家居中物联网设备的中央控制器。连接的东西通常包括智能插座,智能灯泡,温控器,安全摄像头等等。该控制中心可以让智能家居...
类别:消费电子 2018-08-05 标签: 智能家居 三星 物联网

漏洞资料下载

了Unicode、IIS错误解码、CGI解译错误等漏洞的详细攻防操作,同时针对最近几年黑客最流行的远程缓冲区溢出漏洞入侵 (Remote Buffer Overflow)进行完整研究,包含.ida/idq、.printer、FrontPage 2K Extension Server等漏洞的攻略操作;另外如更换网页、服务器瘫痪攻击与死机、清理服务器中的日志让黑客全身而退等内容在本书中都有详尽的讨论,再加上...
类别:嵌入式系统 2013年09月22日 标签: 黑客任务实战服务器攻防篇
《C和C++安全编码(原书第2版)》 译者序 序 前言 致谢 第1章 夹缝求生 1 1.1 衡量危险 4 1.1.1 损失的现状 4 1.1.2 威胁的来源 6 1.1.3 软件安全 7 1.2 安全概念 8 1.2.1 安全策略 9 1.2.2 安全缺陷 10 1.2.3 漏洞 10 1.2.4 漏洞利用 11 1.2.5 缓解措施...
类别:C/C++ 2018年04月14日 标签: C语言 C++
介绍了一种采用C/S结构的新型主动式漏洞检测系统。该系统利用了OVAL漏洞检测定义,包括检测代理和控制台两大模块。其中,检测代理是基于OVAL Schema的漏洞扫描器,能在不对本地计算机系统和网络系统造成任何损害的情况下,全面有效地检测主机漏洞,并将漏洞信息结果上报给控制台,而控制台端实现了同时控制局域网内多台主机的漏洞扫描,并将整个局域网的漏洞信息汇总。大量实验测试证明,该系统是可行且具有...
类别:嵌入式系统 2013年09月22日 标签: 新型主动式漏洞检测系统
缓冲区溢出漏洞自从出现以来,一直引起许多严重的安全性问题,而且随着软件系统越做越大,越来越复杂,缓冲区溢出漏洞的出现越来越普遍。本文从检测程序的漏洞方面着手,比较了以前常用的静态代码分析和实时错误注入的检测方法,提出了一种对可执行文件反汇编后的代码进行缓冲区溢出漏洞检测的技术, 提高了检测软件系统漏洞的效率。缓冲区溢出方面的漏洞在过去十几年中一直是普遍存在的安全威胁。无论是在主要的计算机系统...
软件安全静态分析是检测软件安全漏洞的一种手段。本文在总结现有的软件安全静态分析方法的基础上,将在硬件设计领域得到成功应用的模型检验方法引入到软件产品的检验中,给出了一种基于自动机理论的检测软件安全的模型检验方法,阐述了其原理和工作流程,并用实例进行了验证说明。随着计算机系统广泛应用,系统安全性越来越得到重视。软件安全漏洞是现代计算机系统的毒瘤,多数恶意攻击都源自软件产品各种各样的漏洞...
RAR本地提升权限漏洞利用工具,WinRar对命令行的处理存在溢出漏洞,攻击者可能利用这个漏洞远程执行任意代码。由于在将用户提供的字符串拷贝到静态进程缓冲区之前没有正确的验证其长度,RARLAB WinRAR在处理命令行时存在远程客户端溢出漏洞。...
类别:科学普及 2014年03月05日 标签: 本地 提升 提升权限 权限 漏洞
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。关 键 词 网络取证; 攻击分析; 漏洞链; 安全...
类别:其他 2013年09月22日 标签: 动态 推理 网络 网络攻击 攻击
本文结合漏洞扫描技术和安全中间件技术,提出了一种基于漏洞扫描的安全中间件的系统结构。该系统将扫描控制和扫描实现相分离,提供统一接口,具有良好的封装性和可扩充性。关键字:安全中间件;漏洞扫描;网络安全扫描技术是一种基于远程检测目标网络或Internet,本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护的服务器的各种端口的分配、Web TCP/IP开放的服务、服务软件版本和这些...
类别:其他 2013年09月17日 标签: 一个基于漏洞扫描的安全中间件架构设计
漏洞是网络安全事件的主要根源,漏洞的大量存在及其带来的危害使漏洞评级变得尤为重要。该文分析目前著名安全机构和生产厂商对漏洞进行评级的特点,介绍通用缺陷评估系统(CVSS)及其存在的缺点,在CVSS的基础上提出一种更完善的定量评级方法CVRS,通过评估实例说明了CVRS的有效性和优越性。关键词:漏洞;通用缺陷评估系统;评级方法...
类别:嵌入式系统 2013年09月20日 标签: 一种通用漏洞评级方法
Fuzzing是一种自动化的漏洞挖掘技术。该文在分析OBEX 协议的基础上,利用Fuzzing技术,设计并实现了蓝牙OBEX协议的Fuzzer工具——OBEX-Fuzzer,并且利用该工具对OBEX协议在Nokia N73和SMH-BT555蓝牙适配器上的实现进行了漏洞测试,发现存在多个安全漏洞,实践结果表明了研究思路的正确性以及利用OBEX-Fuzzer工具进行安全漏洞测试的高效性。关键词...
类别:应用案例 2013年09月18日 标签: 基于Fuzzing的蓝牙OBEX漏洞挖掘技术

漏洞相关帖子

0

0

近期,西方媒体热炒中国安防企业产品出现漏洞。中国安防制造商在技术革新和整体解决方案方面可以说是占据全球行业龙头地位,拥有全球大部分市场份额。此次西方媒体热炒雄迈,与外媒热炒中国阴谋论如出一辙。 随着中国快速发展,中国制造在众多方面已经站在了全球领先地位。中国的强势成长,让西方国家对中国产生诸多忌惮,外媒对中国的负面舆论引导从未停歇,并乐此不疲。而《中国制造2025》计划提出之后,中国阴谋论...
0次浏览 2018-10-19 信息发布

0

0

目前,英特尔仍受到CPU芯片漏洞Meltdown和Spectre的影响,毫不夸张地讲,整个PC行业都曾遭受这场“史诗级的芯片漏洞”的影响,包括英特尔的竞争对手AMD和ARM也无法幸免。尽管大部分公司能通过软件补丁修复Meltdown漏洞,但这对PC的性能造成了影响。另外,人们也在等待一个能解决Spectre漏洞的新芯片架构的产生。 作为全球最大的PC处理器制造商(去年三星抢走了全球最大...
0次浏览 2018-10-16 信息发布

0

0

武汉中证通合肥分公司了解到目前,英特尔仍受到CPU芯片漏洞Meltdown和Spectre的影响,毫不夸张地讲,整个PC行业都曾遭受这场“史诗级的芯片漏洞”的影响,包括英特尔的竞争对手AMD和ARM也无法幸免。尽管大部分公司能通过软件补丁修复Meltdown漏洞,但这对PC的性能造成了影响。另外,人们也在等待一个能解决Spectre漏洞的新芯片架构的产生。 作为全球最大的PC处理器制造商(去年...
0次浏览 2018-10-16 信息发布

0

0

的用户只能访问特定授权其使用的网络和网络服务,这一切都基于最小权限原则。访问通过安全登录过程进行控制,并根据访问控制策略予以限制。2.  漏洞管理云提供商应该使用提供虚拟化技术的漏洞评估工具和最佳实践,虚拟化技术是云最基础的技术。这类工具能够扫描物理和虚拟环境。此外,也应制定有关漏洞测试的策略和过程以及支持流程和技术措施。QAD使用这类工具和方法来及时检测QAD云应用程序、基础...
0次浏览 2018-10-12 信息发布

0

0

。 曾经也报道过扫地机器人如何变成“间谍”,黑客利用漏洞伪装成用户登录,然后对扫地机器人进行远程遥控,通过摄像头和手机的连接实时监控家中的环境 。家用摄像头的安全风险,除了公开出售IP,甚至还有破解软件在QQ群中传播叫卖。 看了这些是不是觉得很可怕啊。 这里提一下,TI公司的msp430f149芯片Hook攻击测试。 对于msp430芯片, 一般厂商在出厂时会烧断熔丝来防止固件提取...
408次浏览 2018-10-12 TI技术论坛

1

0

的datasheet后,看时序图就知道这是至关重要的。之前没有发现这点漏洞,老是发现DS18B20初始化失败,采集数据都是为0℃。#if defined (GD32F350)//#define __SYSTEM_CLOCK_8M_HXTAL              (__HXTAL...
404次浏览 2018-10-11 【GD32 MCU】

0

0

个主机感染网络病毒,新增了309个信息安全漏洞,数据泄露问题严重,信息安全形势严峻。   此外,近年来全球因云服务造成的数据泄露事件屡见不鲜。今年年初,就曾有CPU芯片被爆出在底层硬件设计上存在严重缺陷,并将直接影响到Windows、Linux、MacOS等操作系统,这对包括亚马逊、微软、谷歌在内的所有云计算厂商都构成了致命打击。通过这个漏洞,攻击者可以通过一个虚拟用户,攻击在同一物理空间...
0次浏览 2018-10-11 信息发布

0

0

;Docker基础第二点:Web 安全主要涉及:Web安全概述;Web安全基础;Web安全漏洞及防御;企业Web安全防护策略第三点:渗透测试主要涉及:渗透测试概述;渗透测试环境搭建;渗透测试工具使用;信息收集与社工技巧;Web 渗透;中间件渗透;内网渗透;案例分析及技巧第四点:代码审计主要涉及:代码审计概述;PHP代码审计;Python代码审计;JAVA代码审计;C/C++代码审计;代码审计实战...
101次浏览 2018-10-11 信息发布

0

0

换成旧瓶的情况。因气瓶使用环境所致,新瓶逐渐被油污覆盖,肉眼无法识别钢印,导致“翻新瓶”、“过期瓶”、“报废瓶”等各种问题瓶钻了漏洞,大肆流转了起来,这些“带病”气瓶更容易因阀门老化漏气酿成爆炸事故。所以如何保证安全合法气瓶流通,自动识别非法报废气瓶并禁止非法气瓶充气,需要应用物联网技术进行自动监管是气站、用户、监管部门的一致需求。在气瓶监管方案中,为气瓶安装“电子身份证”,通过物联网技术实现...

0

0

的库存管理。合适的DCIM软件可以为数据中心的所有实体设备建立一个数据库。数据库内容包括设备制造商、组件、安装日期、机柜位置、设备位置、电源连接、连接设备的类型和数量等等。基于这些信息,管理者可以对扩展、替换和升级是否会影响数据中心的就绪度和导致宕机的可能性大小有一个清晰的判断,从而做出明智的选择。另外,这些信息对确定漏洞和修复问题来说非常有价值。  3.快速反应机制  数据中心是流动的实体。每天...
101次浏览 2018-10-08 信息发布

漏洞视频

小广播

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191
电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved