网站让黑客轻松访问,审计揭示 佛罗里达州男子苏过Microsoft过于'Coerced'升级到Windows 10 Interpol逮捕尼日利亚电子邮件诈骗者,欺骗6000万美元 曾经被认为死亡的移动操作系统恢复到印度智能手机的生活 微软的海外隐私战斗可能远远超过 爱尔兰云提供商选择Tegile Hybrid闪存存储 澳大利亚的解密计划被视为无法理解 微软正在销售Hololens的企业版,但这不是你的想法 Paris的GE Digital Facilility将其第一组启动介绍给客户 IBM的沃森刚刚降落了一份新工作:帮助梅西奇的购物者 Google聘请团队从在线内容共享服务Kifi TSG 1899 Hoffenheim随着SAP Analytics获得了“头部更快” AVVO CTO:科技领袖必须拥抱未能从Devops团队获得最佳工作 智库表示,政府应该在选举后创造数字部长角色 kmart网络攻击亮点POS漏洞 南非博弈储备是数字化以拯救犀牛 网络犯罪基础设施在巴西在奥运会前升起 Zend Php框架升级升级侧重于性能和中间件 针对Windows 10周年更新的情况 ISSA Bill将杀死一个大H-1B漏洞 四个美国公司统治世界的云基础设施 银行帮助年轻人通过视频博客管理资金 伦敦科技周:城市市长说,Brexit不会伤害伦敦科技部门 伊朗黑客集团知道谁在电报上 磁带在这里保持,Spectra Logic,LTO-8 2X容量增益 这是如何在Apple的新电视节目中明星关于应用程序创作 阿联酋伊斯兰用区块链来减少检查欺诈 非接触式技术推动卡支付在零售业的现金上 亚马逊Prime Air无人机交付乘坐在英国 传入的SAP用户组椅子看到Brexit的任期 西门子在IoT推动中打开新加坡普及化枢纽 atlassian购买statuspage以提供中断通知 银行帮助年轻人通过视频博客管理资金 中国黑客责备美国银行业代理的多次违规行为 HPE和CSC合并赢得了苏黎世的信心 Get Windows 10竞选活动将在法庭上看到它的一天 关于Bug Finders的真相:他们基本上无用 使用tor?Riffle承诺能够更好地保护您的隐私 Lufthansa Systems'Crowdfunds的BI到挖掘航班数据 英特尔利润幻灯片借鉴最近的裁员 IDC:随着云需求飙升,内部部署基础设施将继续下跌2017年 现在不要看,但哈利波特的隐形斗篷刚刚越来越大 伊斯兰国家支持者避免尾巴和电报加密 特斯拉 - 孤主合并可以充满危险 - 和大潜力 英国航空公司外包联络中心工作 Facebook的404区 - 我们所知道的 为了获得多样性,我们必须“重新定义”技术如何被察觉 Microsoft累计更新带来Windows 10 Beta 1607以构建14393.5 KCOM通过紧急呼叫服务失败罚款 Verizon,AT&T找到了新的市场,因为传统的收入平坦
您的位置:首页 >大数据 >

网站让黑客轻松访问,审计揭示

由正技术审计的一半以上的网站发现包含攻击者可以使用窃取个人数据并执行拒绝服务(DOS)和其他攻击的关键漏洞。

电子商务和制造组织在2016年透露了73个Web应用程序的网站列表中,遍布漏洞的Web应用程序。

黑客可以利用Inecure Web应用程序作为一种感染其他目标的方法,其中有94%的应用程序通过使用10个最常见的应用程序漏洞中的五个可能的攻击,正技术警告说明。

虽然具有高度严重性漏洞的网站数量减少了12%,但与2015年相比,在分析的所有应用中都发现了安全缺陷,58%发现至少有一个高度严重性的脆弱性。

测试人员能够从20%的Web应用程序中获取个人数据,这些数据处理这些数据,包括银行和政府网站。

在归属于电信公司的74%的申请中发现了高风险漏洞,任何行业的最高率。但是,就可能的后果而言,制造业和电子商务中最严重的安全局势,其中43%和34%的网站分别被评为“极差”。

研究人员称公共场所的漏洞仍然是损害公司内部基础架构的流行方式,每个第四个Web应用程序都允许此类攻击。相同的Web应用程序包含漏洞,可以提供对内部数据库的入侵者访问权限。

“在开发和持续运营期间,安全测试势在必行,”正面技术信息安全分析负责人Evgeny Gnedin说。“我们敦促所有公司使用Web应用程序防火墙来保护其应用程序。”

对于最佳效果,请在开发期间执行Gnedin,源代码测试。“整个开发过程中的自动源代码分析是识别尽可能快速有效的问题的关键,”他说。

每年,Web应用程序都会扩展其存在,并且几乎每个业务都有自己的Web应用程序为客户端和内部业务流程。但是,应用程序功能通常以牺牲安全性对整个业务的安全级别产生负面影响,但研究人员在博客文章中表示。

Web应用程序漏洞为恶意演员提供了机会,并通过在应用程序架构和管理中利用错误,攻击者可以获得敏感信息,干扰Web应用程序功能,执行DOS攻击,攻击应用程序用户,穿透公司LAN,并获得访问他们警告说明。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。