STRIDE威胁分析方法的核心是在数据流元素和威胁之间建立结构化的映射关系,非常适合工程化;这里提及威胁这个概念,让我想去年英国的安全专家花了约1.5h解释什么叫威胁、什么叫漏洞,这里把专家的说明转述一下:1、脆弱点脆弱点是一种系统缺陷,可以在安全开发的各个阶段引入,..
分类:
其他好文 时间:
2014-11-10 01:16:09
阅读次数:
431
2014年,手机支付安全的状况越加不容乐观。而Android系统漏洞却加剧了这一现状。2014年2月18日,国内漏洞报告平台乌云发布紧急预警称,淘宝和支付宝认证被爆存在安全缺陷,黑客可以简单利用该漏洞登陆他人淘宝/支付宝账号进行操作,不清楚是否影响余额宝等业务。...
分类:
移动开发 时间:
2014-10-24 11:06:18
阅读次数:
258
如果你是程序员,也想创业,看看我说的。
如果你没有BAT背景,请不要创业,因为你很难找到投资。
如果你没有业务伙伴,或者没有业务资源,请不要创业,因为你的产品很难卖出去如果你没有资金,请不要创业,因为创业需要投入的资本远远超过你的想像。当你身边的亲人朋友需要钱的时候,你就会感觉到,没钱的痛苦和无奈。...
分类:
其他好文 时间:
2014-10-23 16:23:06
阅读次数:
198
从游戏的共性来说,网络游戏的本质就是客户端与服务端的数据通信,攻击的对象就是一系列的数据,游戏安装生成的客户端数据(可执行文件,动态链接库,存档文件,资源文件),游戏运行时在进程中的数据、界面数据、时钟数据,游戏通信时从网络接口流出的数据。爱 加 密 小编整理:论网络游戏安全之外挂
游戏的攻击手段(外挂)总的来说为以下几种:
1.自动化游戏
...
分类:
其他好文 时间:
2014-09-17 18:45:12
阅读次数:
321
今天一个朋友突然QQ上找我说,网站被攻击了,整个网站内容被替换成违法信息,听到这个消息后着实吓了一跳。于是赶紧去找原因,最后才发现由于对方网站管理密码过于简单,被暴力破解了。。在此我把对于防暴力破解预防一些心得分享给朋友们。首先给用户的建议是尽量使用复杂字符组合,例如数字和英文大小写组合等。。给开发...
分类:
其他好文 时间:
2014-08-16 19:41:20
阅读次数:
167
ci框架现只支持自动csrf检查或是关闭csrf攻击防范 如何进行手动csrf攻击防范呢,本文给出了解决方案。...
分类:
其他好文 时间:
2014-08-08 16:05:36
阅读次数:
249
从战略和战术两方面解答战略,主要是STP战略1. 根据自身的资源优势与竞争环境,确认自己的细分市场。2. 确认目标客户3. 确认你提供给客户的价值到底是什么创业,很大程度考验的是创业者对资源的整合能力,根据自己的能力和竞争对手的状况以及客户的需求,选择你们最擅长的细分市场去做。这个细分市场必须是可衡...
分类:
其他好文 时间:
2014-08-05 22:23:30
阅读次数:
223
刷朋友圈、玩游戏、看新闻,智能手机正在以我们无法想象的速度飞快发展,但是随之而来的安全问题也越来越引人关注,APP二次打包、反编译、盗版的现象屡见不鲜,因此需要对APK进行加固保护。
目前市面上常见的APK保护方式主要有图片故意破坏、伪加密、APK包破坏,但是这些方式的保护效果都存在局限性:图片故意破坏在老版本的APK tool上面可行,在最新版本的APK tool就不可行;伪加密的加密方式和解密方式也早已公布导致它的安全程度大大降低;APK包破坏会在个别市场不能识别而导致不能上传,并且使用压缩文件修复工...
分类:
其他好文 时间:
2014-08-01 13:42:21
阅读次数:
265
作为一个安全开发人员离不开调试器,它可以动态显示程序的执行过程,对于解决程序问题有极大的帮助,这些文章记录了我开发一个调试器雏形的过程,希望对你有帮助。或许我写的代码很拙劣,还请大家多多见谅!我们使用Microsoft Visual Studio 6.0 VC编译器来作为我们的开发工具想对一个程序进...
分类:
其他好文 时间:
2014-07-31 09:34:36
阅读次数:
398
来源:http://www.csdn.net/article/2014-04-30/2819573-The-Secret-Of-App-Dev-Security摘要:iOS应用由于其直接运行在手机上,相比运行在服务器的后台服务,更有可能被黑客攻击。本文将从网络安全、本地文件和数据安全、源代码安全三个...
分类:
移动开发 时间:
2014-05-08 06:39:39
阅读次数:
404