原文:360以安全之名做搜索,可信,还是欺世盗名?

昨天有位朋友推荐对我的网站进行 安全检测。没多想就进行了一下检测,检测结果出来了吓了一跳,我的网站安全评分是 分,安全状况是 高危 ,如下是检测的截图: 作为一个拥有几亿用户的公司,他的检测结果按理说应该是靠谱的吧 作为普通人我们第一印象也许会这样想。但是事实如何呢 我们来逐个分析一下 检测出来的漏洞,看是否靠谱: 第一个漏洞,是所谓的高危漏洞,其详细描述如下: 漏洞名称是:Struts 命令执行 ...

2013-01-30 20:44 6 2420 推荐指数:

查看详情

系统安全——可信计算

可信计算 可信计算的起源 上世纪八十年代,TCSEC标准将系统中所有安全机制的总和定义为可信计算基 (Trusted Computing Base TCB) TCB的要求是:独立的(independent)具有抗篡改性 tempering proof 不可旁路(无法窃听) 最小化以便于分析 ...

Thu Dec 31 18:32:00 CST 2020 0 533
安全通信网络-(三)可信验证

安全通信网络 控制点 3.可信验证 传统的通信设备采用缓存或其他形式来保存其固件,这种方式容易遭受恶意攻击,黑客可以未经授权就访问固件或篡改固件,在组件的闪存中植入恶意代码,这些代码能够轻易躲过标准的系统检测过程,从而对系统造成永久性破坏。通信设备如果基于硬件的可信根,在加电后基于可信 ...

Wed Dec 01 21:30:00 CST 2021 0 4705
安全区域边界-(六)可信验证

安全区域边界 控制点 6.可信验证 可参看(安全通信网络-3.可信验证),这里的设备对象是实现边界防护作用的设备,可能包括网闸、防火墙、交换机、路由器等。 安全要求:可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行 ...

Wed Dec 01 21:50:00 CST 2021 0 1777
安全之心:一文读懂可信计算

简介: 信 or 不信,这是个问题 可信计算TC (Trusted Computing)业界新宠,越来越被高频提到本质是创造可信执行环境的芯片级安全防护方案 然而,江湖流传 TA 的传说却鲜少有人见过真身阿里云作为亚太区最早布局可信计算的云厂商今天我们一起来聊聊 TA ...

Sat May 15 00:43:00 CST 2021 0 222
Unity360度的全景照片

这里推荐两种方法,第一种是用鼠标滑动,第二种是用手机的陀螺仪进行全景查看 第一种: 1、新建一Sphere,然后为其赋予材质,注意材质的Shader类型为:Mobile/particles/Alp ...

Sun Sep 23 18:58:00 CST 2018 0 4264
thinkphp搜索功能

一般后台都需要做一些搜索功能,直接上图。    至于前端页面大家自己设计。 ...

Fri Nov 11 04:18:00 CST 2016 0 2134
360安全卫士的替代软件

今天装latex的distribution MikTex时,360各种报病毒,一气之下怒删360,删完又觉得空荡荡的,于是找了一些可以替代360功能的免费软件,参见下面这个帖子我的“360安全卫士”各功能外国免费替代软件小列表。 ...

Tue Aug 09 13:14:00 CST 2016 0 3153
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM