资料列表
Preview Name 作者 Date File info
  • 上海网民网络安全意识调研报告
  •   网络安全问题日益严重,各种网络犯罪活动不断侵害普通网民。对于普通网民而言,防范各种网络侵害最有效的办法,可能并不仅是简简单单的给电脑或手机安装一套安全软件,更重要的是要形成正确的网络安全意识,掌握必要的网络安全技能。
    
       2017年9月18日至24日,“国家网络安全宣传周”活动将首次在上海市举办。为扩大国家网络安全周影响,宣传推广网络安全知识,提高全国网民的网络安全意识,2017年8月,上海市网信办委托360互联网安全中心对上海地区网民的网络安全意识展开调研,并形成本研究报告。
    
       本次调研主要通过360用户中心向普通网民发放调研问卷,为期15天。总计收集到上海地区网民提交的有效调查问卷1298份。通过对这1298份调研问卷的统计分析,我们在网民的上网安全感,安全知识的关注与学习,上网安全意识与习惯,网络诈骗防范意识,网络诈骗心理影响,网络诈骗受害者的个体因素等方面展开了深入的探讨和研究。
    
    • 研究背景
    • 第一章 网民上网的安全感
      • 一、 网络环境的安全感
      • 二、 信息渠道的可信度
      • 三、 防范能力自我评价
    • 第二章 安全知识的关注与学习
      • 一、 重大网安事件的关注
      • 二、 网络安全知识的学习
    • 第三章 上网安全意识与习惯
      • 一、 安全软件使用习惯
      • 二、 账号密码设置习惯
      • 三、 公共 WIFI 连接习惯
      • 四、 常用软件下载渠道
    • 第四章 网络诈骗防范意识
      • 一、 网络诈骗的基本情况
      • 二、 被骗后不报警的原因
    • 第五章 网络诈骗心理影响
      • 一、 如何看待自己被骗
      • 二、 被骗后的倾诉对象
      • 三、 被骗后的平复周期
    • 第六章 影响防骗能力的个体因素
      • 一、 防骗能力的性别差异
      • 二、 防骗能力的年龄差异
      • 三、 防骗能力与婚姻状况
上海网信办、360 互联网安全中心
  • 附件: 2 个
  • 大小: 4.29 M
  • 中国政企软件供应链攻击现状分析报告
    • 报告摘要
    • 研究背景
    • 第一章 软件供应链攻击事件分析
      • 一、 攻击定义
      • 二、 典型事件
      • 三、 共性分析
    • 第二章 政企机构软件应用现状分析
      • 一、 软件应用情况整体分析
      • 二、 重点行业软件应用情况分析
    • 第三章 软件供应链攻击防范建议
      • 一、 防范思路
      • 二、 360 软件供应链攻击解决方案
      • 三、 写在最后
    • 录 附录 1 相关定义
      • 一、 关于软件供应链攻击
      • 二、 关于软件分类
      • 三、 关于软件付费形式
    • 录 附录 2 研究团队
      • 一、 360 天擎团队
      • 二、 360 安全监测与响应中心
      • 三、 360 威胁情报中心
360 天擎团队,360 威胁情报中心,360 安全监测与响应中心
  • 附件: 2 个
  • 大小: 5.55 M
  • 2017中国手机安全生态报告
  • 目录

    • 第一章 ANDROID 手机系统漏洞
      • 一、 抽样设备漏洞检测情况
      • 二、 手机系统安全性地域分布
      • 三、 手机系统安全性与用户性别的相关性
    • 第二章 ANDROID 手机预装软件
      • 一、 应用软件预置概况
      • 二、 预置应用软件监测情况分析
    • 第三章 ANDROID 手机 APP 隐私获取
      • 一、 非游戏类 A PP 获取核心隐私权限及越界行为减少
      • 二、 游戏类 A PP 获取普通隐私权限增长显著,但越界获取有所减少
      • 三、 教育类获取重要隐私权限数量增长
      • 四、 直播类 A PP 获取隐私权限减少,越界获取有所增加
      • 五、 7.7%的投资理财类 A PP 越界获取通话记录
    • 第四章 恶意程序
      • 一、 样本量与感染量
      • 二、 地域分析
      • 三、 勒索软件
    • 第五章 钓鱼网站
      • 一、 拦截量及类型
      • 二、 地域分析
    • 第六章 骚扰电话
      • 一、 标记量与拦截量
      • 二、 类型分析
      • 三、 地域分析
    • 第七章 垃圾短信
      • 一、 垃圾短信数量
      • 二、 类型分析
      • 三、 地域分析
    • 第八章 网络诈骗
      • 一、 举报与损失统计
      • 二、 网络诈骗类型分析
      • 三、 网络诈骗劫财方式
      • 四、 网络诈骗受害者地域分析
      • 五、 网络诈骗受害者性别特征
      • 六、 网络诈骗受害者年龄特征
泰尔终端实验室,360互联网安全中心
  • 附件: 1 个
  • 大小: 4.6 M
  • 安全运维那些洞
    • 1 ftp 匿名访问 或 弱口令
    • 2 rsync 匿名访问
    • 3 DNS 域传送 漏洞
    • 4 weblogic 弱口令
    • 5 struts 漏洞
    • 6 web 服务器解析
    • 7 PHP-CGI 远程任意代码执行漏洞
    • 8 FCK 编辑器 上传漏洞
    • 9 Apache Server Status 对外 暴露
    • 10 网站备份文件可下载
    • 11 目录遍历并查看敏感数据
    • 12 SNMP 信息泄露
    • 13 SVN 源码 泄露
    • 14 hadhoop 应用 对外访问
    • 15 Nagios 信息泄露
    • 16 RTX 即时通信 信息泄露
    • 17 Ganglia 系统 监控 信息泄露
    • 18 j2ee 应用( 架构(web 服务器搭配不当)
    • 19 Jenkins 平台 未设置 登录验证
    • 20 zabbix 默认口令
    • 21 zenoss 默认口令
    • 22 Resin 任意 文件读取
    • 23 memcache 未限制访问 IP
    • 24 Jboss 配置不当
    • 25 测试 机外网可访问
    • 26 padding oracle attack
    • 27 tomcat 弱口令
    • 28 phpmyadmin 弱口令
    • 29 MongoDB 配置不当
    • 30 各种敏感 后台对外开放
    • 31 Django 配置 不当致信息泄露
    • 32 Redis 未授权 访问
    • 33 LDAP 未授权 访问
    • 34 SMB 弱口令
    • 35 openssl 心脏出血
    • 36 squid 代理默认端口
    • 37 GlassFish web 中间件弱口令
    • 38 PHP FastCGI 远程利用
    • 39 elasticsearch 代码执行
    • 40 websphere web 中间件 弱口令
    • 41 zebra 路由 弱密码
    • 42 rundeck web
    • 43 dns 未设置 spf 导致邮箱欺骗漏洞
    • 44 CVS 源码泄露
    • 45 Tomcat examples directory 漏洞
Aerfa
  • 附件: 1 个
  • 大小: 5.27 M
于旸(TK)
  • 附件: 1 个
  • 大小: 1.84 M
  • 来自空中的威胁
  • 内容提要

    • • 无线安全包括的范围
    • • 各种无线技术简介
    • • 各领域无线安全存在的问题
于旸
  • 附件: 1 个
  • 大小: 0.39 M
  • 智能门锁的“天灾人祸”
  • 议题概要:

    物联网智能设备普遍被用于生活之中,智能门锁亦是如此,例如火遍大江南北的共享单车配备的智能锁。当我们在享受智能设备带来的便捷时,是否忽略了智能设备的安全隐患?本议题以蓝牙低能耗智能门锁为研究目标,剖析基于蓝牙低能耗协议的智能门锁存在的安全问题,分别介绍几款智能门锁的研究案例,深入了解蓝牙低能耗智能门锁的“天灾人祸”。

    目录

    • PART 01 浅谈蓝牙低能耗
    • PART 02 智能门锁的安全问题
    • PART 03 研究案例分享
    • PART 04 改进方案
    • PART 05 写在最后
蝴蝶,启明星辰ADlab
  • 附件: 1 个
  • 大小: 41.05 M
  • 玩转无人机攻防
  • 议题概要:

    本议题将首先从攻的角度介绍攻击并劫持当下民用和商用无人机常用方法, 范围将涉及无人机遥控信号干扰; 协议逆向分析; 无人机协议 Fuzzing 等。随后再从个人隐私保护的角度介绍当下比较普遍的保护方式,并提供一套科幻的无人机应急防御方案。

    议程

    • • 无人机攻防那点事
    • • 无人机攻防案例篇
    • • 无人机攻防实战篇
    • • 无人机攻防科幻篇
KEVIN2600(安全分析师)
  • 附件: 1 个
  • 大小: 47.27 M
  • 重现速8僵尸车队 蓝牙4.0 BLE协议的进攻
  • 议题概要:

    蓝牙 4.X BLE 协议的进攻 Bluetooth Low Energy(BLE)协议作为智能硬件最常使用的近距离无线通信技术,其安全性受到了越来越多的关注。本次议题就是围绕对 BLE 协议的典型攻击进行分析。主要途径是:以专业设备或日常设备来寻找和定位目标设备,攻击目标通常是使用 BLE 协议的智能设备,包括:智能手表,蓝牙耳机,智能门锁,BLE 智能小车等的便携智能设备。在确定攻击目标后,根据利用硬件设备的不同,将分别讲解四种跟踪嗅探 BLE 信道的方法,对比这4种方法的优劣,并解释如何利用嗅探到的信息进行攻击。最后将展示我攻击一辆 BLE 智能小车的全过程。在演讲环节,我会通过模拟电影《速度与激情8》中出现的僵尸车队场景,现场展示整个攻击过程。内容关键字(包含但不限于):公共安全,企业安全,安全大数据,信息泄露,新型攻击方式。

    目录

    • PART 01 BLE是什么?
    • PART 02 协议技术特点
    • PART 03 寻找身边的设备
    • PART 04 如何嗅探BLE协议数据
    • PART 05 协议分析与攻击方式
杨晋(资深安全研究员)
  • 附件: 1 个
  • 大小: 2.43 M
  • 如何DIY一套低成本反无人机系统
    • ① 无人机安全威胁背景
    • ② 基于802.11的反无人机方案
    • ③ 低成本反无人机系统的设计与实现
    • ④ 承载在802.11上的无人机管控方案
杨芸菲 @qingxp9
  • 附件: 1 个
  • 大小: 17.44 M