A. Flaws in banking websites According to a recent study by University การแปล - A. Flaws in banking websites According to a recent study by University ไทย วิธีการพูด

A. Flaws in banking websites Accord

A. Flaws in banking websites
According to a recent study by University of Michigan ,in an examination of 214 bank Websites ,more than 75 percent of bank websites have at least one design flaw that could lead to the theft of customer information and flaws are ones that even an expert user would find difficult to detect and unlike bugs, cannot be fixed with a patch. It was recommended to use SSL throughout the entire website and to avoid using links to third-party sites[15].Secure banking websites have become an integral part of our day-to-day life from our personal to our job-related business . A survey conducted by Pew Internet states 42% of all internet users bank online. With 24/7 access from around the world users can view balances, transfer funds and lots more at their convenience using online banking. Due to the sensitive nature of these sites, security is a top priority. Hackers are increasingly launching targeted attacks against weak websites, as opposed to automated attacks against tens of thousands of sites at once .According to whiteHat Report 2011 the Cross-site scripting was the most prevalent threat, accounting for 55 percent of serious vulnerabilities. Cross-site scripting is when an attacker injects into a web page malicious scripts that can bypass a browser's security mechanism to gain access to a visiting user's computer.
Information leakage was the second most prevalent vulnerability. The flaw was found in 53 percent of the sites, down from 64 percent in 2010, when the vulnerability was number one. In general, WhiteHat found that Web application firewalls would have helped mitigate slightly more than 70 percent of custom Web application vulnerabilities. SQL injection vulnerabilities, a favorite hacker target, was the eighth most prevalent flaw. Fully 5 percent of sites had at least one such vulnerability that could be exploited without logging into the site.SQL injection is a popular way to attack databases through a website. SQL statements are entered into a field on a web form in an attempt to get the website to pass the command to the database. A typical request is for the database to deliver its content to the attacker. One such example is HDFC bank website https://leads.hdfcbank.com leaks information about individual Customers. This can be done by changing the Customer Id when opening up a Recurring Deposit Account[14]. It was seen on 4 feb,2010 and fixed on 17 feb,2010.The SQL vulnerability on HDFC Bank‟s website was discovered on 15-July-2011 and was reported on 17-July-2011.But even after conducting the vulnerability assessment from a third party they were not able to discover this critical flaw that existed in their web portal since a long time, until complete inputs about the vulnerability is sent to their security team.[14] According to a study released earlier this year by WhiteHat Security, the top banking Web site vulnerability in 2010 was information leakage. The term was used as a catch-all description of a vulnerability in which a Web site reveals sensitive data such as technical details of the Web application, environment or user-specific data.[13] WhiteHat revealed that common causes of this vulnerability were site operators' failure to "scrub out" HTML or script comments containing sensitive information, such as database passwords and improper application or server configurations. In its WhiteHat Security Website Statistics Report, released on Wednesday 6/29/2012, the company found that the average Website had 79 serious vulnerabilities in 2011, compared with 230 in 2010 but Banking Websites possessed the fewest number of serious vulnerabilities (17) of any industry.
Many banking websites Present Secure Login Options on Insecure Pages which leave users vulnerable to manin-the-middle attacks. Users don‟t have any way of knowing if their usernames and passwords are being sent to a hacker site. This makes it impossible for a user to make the correct decision. Some banking Sites forwarded users to new pages that had different domains without notifying the user from a secure page. Generally, if a knowledgeable user visits a secure website of bank, he or she will look for the bank‟s name in the URL, prefixed by https. Several financial institution websites start with https, but for some transactions, they redirect the customer to a site with different domain and even the signed certificate also bears a different company name. Now it is up to the user to determine if the new site is really affiliated with the financial institution or it happens to be a window that popped up as a result of some other event, or even an attack[2]. Contact Information/Security Advice on Insecure Pages that can be changed by hackers and can be used for their benefit because users rely on that information. So not only the data channel must be secured, but also the context that is used to generate the session keys for the channel must be secured and that security-relevant context is contact information or security advice because users rely on that Information. operations. And it has been also noted that some of the banking sites don‟t provide contact details where user should report in case of any security breech or suspected fraud. According to DSCI-KPMG Survey-2010 only 63% of Indian bank sites provide contact details on sites to report any breach-63% [10].
Security-Sensitive Information like social security numbers or passwords or account statements provided through email that is insecure channel of communication. Some banks send passwords or user IDs through email if user request that information incase user forget it and most of banks provide account statements monthly through email. But if mail server is insecure, an attacker could be view unencrypted traffic on the network and obtain the sensitive information and accounts of users can be compromised. Some banking sites has IP addresses that match with other lot of ugly sites that can result in easy hacking. And example of it is Jammu and Kashmir Bank‟s website. A reverse IP check shows this jkbank.net has the IP address: 68.178.156.75 and 53 sites found with the IP 68.178.156.75,a shared host with 53 ugly sites[5].
ICICI bank recently done mistake that the content of the CAPTCHA image was being sent in the Response Header.
This happened on the form where you enter your credit card details. It definitely made no sense having the
CAPTCHA.[5]

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
อ.ข้อบกพร่องในธนาคารเว็บไซต์ ตามการศึกษาล่าสุดโดยมหาวิทยาลัยมิชิแกน ในการตรวจสอบของธนาคาร 214 เว็บไซต์ ปัญหาการออกแบบน้อยที่อาจทำการขโมยข้อมูลลูกค้ามีมากกว่า 75 เปอร์เซ็นต์ของเว็บไซต์ของธนาคาร และข้อบกพร่องเป็นคนที่แม้แต่ผู้เชี่ยวชาญจะหายากที่จะตรวจพบ และไม่เหมือนโรคจิต ไม่สามารถแก้ไข ด้วยการปรับปรุง มันถูกแนะนำ ให้ใช้ SSL ตลอดทั้งเว็บไซต์ทั้งหมด และ เพื่อหลีกเลี่ยงการใช้การเชื่อมโยงไปยังเว็บไซต์อื่น ๆ [15] เว็บไซต์ของทางธนาคารได้กลายเป็น เป็นส่วนหนึ่งของชีวิตประจำวันของเราจากส่วนบุคคลของเราต่อธุรกิจที่เกี่ยวข้องกับงานของเรา การสำรวจ โดยพิวอินเทอร์เน็ตอเมริกา 42% ของทั้งหมดอินเทอร์เน็ตผู้ใช้ธนาคารออนไลน์ มี 24/7 เข้าจากทั่วโลกผู้ใช้สามารถดูยอดดุล โอนเงิน และจำนวนห้องความสะดวกใช้ธนาคารออนไลน์ เนื่องจากลักษณะสำคัญของเว็บไซต์เหล่านี้ ความปลอดภัยเป็นสำคัญอันดับแรก แฮกเกอร์มากขึ้นเริ่มโจมตีเป้าหมายเว็บไซต์อ่อนแอ ตรงข้ามกับโจมตีอัตโนมัติหมื่นไซต์ครั้ง ตาม whiteHat 2554 การเขียนสคริปต์ข้ามไซต์เป็นภัยคุกคามแพร่หลายมากที่สุด บัญชีร้อยละ 55 ของช่องโหว่ร้ายแรง การเขียนสคริปต์ข้ามไซต์เป็นเมื่อโจมตี injects เป็นสคริปต์ที่เป็นอันตรายที่เว็บเพจที่สามารถผ่านกลไกความปลอดภัยของเบราว์เซอร์เพื่อเข้าถึงคอมพิวเตอร์ของผู้เยี่ยมชม ข้อมูลรั่วไหลมีช่องโหว่ที่สองแพร่หลายมากที่สุด ปัญหาที่พบในร้อยละ 53 ของเว็บไซต์ ลงจากร้อยละ 64 ใน 2010 เมื่อช่องโหว่ที่เป็นหมายเลขหนึ่ง ทั่วไป WhiteHat พบแอพลิเคชันเว็บที่ไฟร์วอลล์จะได้ช่วยลดเล็กน้อยกว่าร้อยละ 70 ของช่องโหว่ของแอพลิเคชันเว็บแบบกำหนดเอง ช่องโหว่ฉีด SQL เป้าหมาย แฮกเกอร์ชอบมีปัญหาแพร่หลายมากที่สุดแปด เต็ม 5 เปอร์เซ็นต์ของอเมริกามีช่องโหว่ดังกล่าวน้อยที่สามารถนำไป โดยบันทึกลงในเว็บไซต์ ฉีด SQL เป็นวิธียอดนิยมโจมตีฐานข้อมูลผ่านทางเว็บไซต์ คำสั่ง SQL ที่ป้อนในเขตข้อมูลบนฟอร์มเว็บในความพยายามที่จะได้รับเว็บไซต์เพื่อส่งคำสั่งไปยังฐานข้อมูล คำทั่วไปสำหรับฐานข้อมูลที่จะส่งเนื้อหาไปยังผู้โจมตีได้ ตัวอย่างหนึ่งเช่นเป็นโรง https://leads.hdfcbank.com แอนดริ วเชิชเว็บไซต์ข้อมูลเกี่ยวกับลูกค้าแต่ละรายที่รั่วไหล นี้สามารถทำได้ โดยการเปลี่ยนรหัสลูกค้าเมื่อเปิดค่าการเกิดซ้ำฝาก [14] มันเห็นใน 4 feb, 2010 และคง 17 feb,2010.The ช่องโหว่ SQL บน HDFC Bank‟s เว็บไซต์ถูกค้นพบใน 15 2554 กรกฎาคม และรายงานบน 17-กรกฎาคม-2011.But แม้หลังจากทำการประเมินความเสี่ยงจากบุคคลสามจะไม่สามารถค้นพบปัญหานี้สำคัญที่อยู่ในเว็บไซต์ของพวกเขาเนื่องจากเป็นเวลานาน จนกว่าอินพุตสมบูรณ์เกี่ยวกับช่องโหว่ที่ถูกส่งไปยังทีมรักษาความปลอดภัยของพวกเขา [14] ตามอยู่เพื่อศึกษาการนำออกใช้ก่อนหน้านี้ในปีนี้ โดย WhiteHat ปลอดภัย ด้านธนาคารเว็บไซต์เสี่ยงในปี 2553 มีข้อมูลรั่วไหล มีใช้คำที่เป็นคำอธิบายทั้งหมดของเว็บไซต์เปิดเผยข้อมูลที่สำคัญเช่นรายละเอียดทางเทคนิคของเว็บแอพลิเคชัน สภาพแวดล้อม หรือข้อมูลเฉพาะผู้ใช้ช่องโหว่ [13] WhiteHat เปิดเผยว่า สาเหตุของช่องโหว่นี้มีความล้มเหลวของตัวเว็บไซต์ "ขัดออก" ข้อคิดเห็น HTML หรือสคริปต์ที่ประกอบด้วยข้อมูลสำคัญ เช่นรหัสผ่านฐานข้อมูลและการกำหนดค่าแอพลิเคชันหรือเซิร์ฟเวอร์ที่ไม่เหมาะสม ในของ WhiteHat รายงานความปลอดภัยเว็บไซต์สถิติ นำออกใช้ในวันพุธที่ 6/29/2012 บริษัทพบว่า เฉลี่ยเว็บไซต์มีช่องโหว่ร้ายแรง 79 พ.ศ. 2554, 230 ในปี 2553 แต่เว็บไซต์ที่ธนาคารต้องมีจำนวนช่องโหว่ร้ายแรง (17) ของอุตสาหกรรมใดน้อยที่สุด ลูกค้าเว็บไซต์จำนวนมากปัจจุบันจองล็อกตัวหน้าไม่ปลอดภัยที่ปล่อยให้ผู้ใช้เครือลักซ์เดอะกลาง ผู้ใช้ don‟t วิธีการทราบถ้าชื่อผู้ใช้และรหัสผ่านของตนส่งไปยังไซต์ที่แฮกเกอร์ได้ ซึ่งทำให้ไปไม่ได้สำหรับผู้ทำการตัดสินใจที่ถูกต้อง บางไซต์ธนาคารส่งต่อผู้ใช้หน้าใหม่ที่มีโดเมนที่แตกต่างกันโดยไม่ต้องแจ้งให้ผู้ใช้จากหน้าทาง ทั่วไป ถ้าผู้ใช้มีความรู้เข้าชมทางเว็บไซต์ของธนาคาร เขาหรือเธอจะค้นหาชื่อ bank‟s ใน URL สิ่ง ด้วย https เว็บไซต์สถาบันการเงินต่าง ๆ เริ่มต้น ด้วย https แต่สำหรับบางธุรกรรม พวกเขาเปลี่ยนเส้นทางลูกค้าไปไซต์ที่มีโดเมนที่แตกต่างกัน และยังไม่รับรองยังหมีชื่อบริษัทอื่น ตอนนี้ ได้ขึ้นอยู่กับผู้ใช้เพื่อกำหนดว่า ไซต์ใหม่จะเชื่อมโยงกับสถาบันการเงินจริง ๆ หรือเกิดเป็น หน้าต่างที่ popped ขึ้นจากเหตุการณ์อื่น ๆ หรือแม้แต่การโจมตี [2] ติดต่อแจ้งข้อมูล/รักษาความปลอดภัยหน้าไม่ปลอดภัย ที่สามารถเปลี่ยนแปลง โดยแฮกเกอร์สามารถใช้เพื่อประโยชน์ของพวกเขาเนื่องจากผู้ใช้ข้อมูล ดังนั้นไม่เพียงช่องข้อมูลต้องมีความ ปลอดภัย แต่ยังบริบทที่ใช้ในการสร้างคีย์เซสชันสำหรับช่องสัญญาณ ต้องมีความปลอดภัย และบริบทที่เกี่ยวข้องความปลอดภัย ติดต่อแจ้งข้อมูลหรือการรักษาความปลอดภัยเนื่องจากผู้ใช้ใช้ข้อมูลที่ การดำเนินการ และมันมีได้ยังตั้งข้อสังเกตว่า บางไซต์ธนาคาร don‟t ให้รายละเอียดผู้ติดต่อซึ่งผู้ใช้ควรรายงานการรักษาความปลอดภัยท่าก้นหรือสงสัยทุจริต ตาม สำรวจ DSCI เคพีเอ็มจี-2010 เฉพาะ 63% ของอเมริกาอินเดียธนาคารให้ติดต่อบนเว็บไซต์ในการรายงานการละเมิด - 63% [10] ความปลอดภัยข้อมูลเช่นหมายเลขประกันสังคม หรือรหัสผ่าน หรือบัญชีงบที่ให้ผ่านทางอีเมล์ที่เป็นช่องทางที่ไม่ปลอดภัยของการสื่อสาร บางธนาคารส่งรหัสผ่านหรือรหัสผู้ใช้ผ่านอีเมลหากคำขอของผู้ใช้ว่า ข้อมูลอินเตอร์ผู้ใช้ลืมมัน และส่วนใหญ่ของธนาคารแสดงยอดบัญชีรายเดือนผ่านทางอีเมล์ แต่ถ้าเซิร์ฟเวอร์จดหมายเป็นไม่ปลอดภัย บัญชีผู้ใช้อาจไม่สมบูรณ์ผู้โจมตีอาจจะถอดดูจราจรบนเครือข่าย และได้รับข้อมูลที่สำคัญ และ ไซต์บางธนาคารมีที่อยู่ IP ที่ตรงกับเว็บไซต์น่าเกลียดที่อาจส่งผลในการแฮ็คง่ายอื่น ๆ จำนวนมาก และตัวอย่างของมันคือ เว็บไซต์จัมมูและแคชเมียร์ Bank‟s เช็ค IP กลับแสดงนี้การ jkbank.net มีอยู่ IP: เว็บไซต์ 68.178.156.75 และ 53 พบกับโฮสต์ IP 68.178.156.75,a ร่วมกับ 53 น่าเกลียดอเมริกา [5] ธนาคาร ICICI เพิ่ง ทำผิดพลาดที่มีการส่งเนื้อหาของภาพ CAPTCHA ในหัวข้อการตอบสนอง นี้เกิดขึ้นในแบบฟอร์มซึ่งคุณสามารถป้อนรายละเอียดบัตรเครดิตของคุณ แน่นอนมันไม่มีความรู้สึก CAPTCHA [5]
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ข้อบกพร่อง A.
ในเว็บไซต์ของธนาคารตามการศึกษาล่าสุดโดยมหาวิทยาลัยมิชิแกนในการตรวจสอบของธนาคาร214 เว็บไซต์เป็นกว่าร้อยละ 75 ของเว็บไซต์ธนาคารมีข้อบกพร่องการออกแบบอย่างน้อยหนึ่งที่อาจนำไปสู่การขโมยข้อมูลของลูกค้าและข้อบกพร่องที่เป็นคน ว่าแม้ผู้ใช้ผู้เชี่ยวชาญจะหายากที่จะตรวจสอบและแตกต่างจากข้อผิดพลาดที่ไม่สามารถแก้ไขด้วยแพทช์ มันได้รับการแนะนำให้ใช้ SSL ทั่วทั้งเว็บไซต์และหลีกเลี่ยงการใช้ลิงก์ไปยังเว็บไซต์ของบุคคลที่สาม [15] .Secure เว็บไซต์ธนาคารได้กลายเป็นส่วนหนึ่งของชีวิตประจำวันต่อวันของเราจากส่วนบุคคลของเราให้กับธุรกิจที่เกี่ยวข้องกับงานของเรา การสำรวจที่จัดทำโดย Pew Internet รัฐ 42% ของผู้ใช้อินเทอร์เน็ตธนาคารออนไลน์ ด้วยการเข้าถึง 24/7 ผู้ใช้จากทั่วโลกสามารถดูยอดคงเหลือโอนเงินและจำนวนมากขึ้นที่ความสะดวกสบายของตนโดยใช้ธนาคารออนไลน์ เนื่องจากธรรมชาติที่สำคัญของเว็บไซต์เหล่านี้การรักษาความปลอดภัยเป็นความสำคัญสูงสุด แฮกเกอร์มีมากขึ้นการเปิดตัวการโจมตีเป้าหมายกับเว็บไซต์ที่อ่อนแอเมื่อเทียบกับการโจมตีแบบอัตโนมัติกับนับหมื่นของเว็บไซต์ในครั้งเดียวเพื่อ .According Whitehat รายงาน 2011 cross-site scripting เป็นภัยคุกคามที่แพร่หลายมากที่สุดคิดเป็นร้อยละ 55 ของช่องโหว่ที่ร้ายแรง cross-site scripting คือเมื่อผู้โจมตีอัดฉีดเป็นสคริปต์ที่เป็นอันตรายหน้าเว็บที่สามารถหลีกเลี่ยงกลไกรักษาความปลอดภัยของเบราว์เซอร์ในการเข้าถึงคอมพิวเตอร์ของผู้ใช้เยือน.
การรั่วไหลของข้อมูลเป็นครั้งที่สองช่องโหว่ที่แพร่หลายมากที่สุด ข้อบกพร่องที่พบในร้อยละ 53 ของเว็บไซต์ที่ลดลงจากร้อยละ 64 ในปี 2010 เมื่อความเสี่ยงเป็นอันดับหนึ่ง โดยทั่วไป WhiteHat พบว่าไฟร์วอลล์โปรแกรมประยุกต์บนเว็บจะได้ช่วยลดน้อยกว่าร้อยละ 70 ของช่องโหว่โปรแกรมประยุกต์บนเว็บที่กำหนดเอง ช่องโหว่ SQL ฉีดเป้าหมายของแฮ็กเกอร์ที่ชื่นชอบเป็นข้อบกพร่องที่แพร่หลายมากที่สุดที่แปด ครบร้อยละ 5 ของเว็บไซต์ที่มีอย่างน้อยหนึ่งช่องโหว่ดังกล่าวที่สามารถใช้ประโยชน์ได้โดยไม่ต้องเข้าสู่การฉีด site.SQL เป็นวิธีที่นิยมในการโจมตีฐานข้อมูลผ่านเว็บไซต์ คำสั่งจะถูกป้อนลงในเขตข้อมูลในแบบฟอร์มเว็บในความพยายามที่จะได้รับเว็บไซต์ที่จะผ่านคำสั่งไปยังฐานข้อมูล ขอทั่วไปคือสำหรับฐานข้อมูลเพื่อนำเสนอเนื้อหาในการโจมตี ตัวอย่างหนึ่งเช่นเป็นเว็บไซต์ HDFC ธนาคาร https://leads.hdfcbank.com การรั่วไหลของข้อมูลเกี่ยวกับลูกค้าแต่ละราย ซึ่งสามารถทำได้โดยการเปลี่ยนรหัสลูกค้าเมื่อเปิดขึ้นบัญชีเงินฝากที่เกิดขึ้น [14] มันก็เห็นใน 4 กุมภาพันธ์ 2010 และได้รับการแก้ไขในวันที่ 17 ก.พ. ช่องโหว่ 2010.The SQL ใน HDFC ธนาคาร "เว็บไซต์ s ถูกค้นพบเมื่อวันที่ 15 กรกฎาคมปี 2011 และได้รับการรายงานเมื่อวันที่ 17 กรกฎาคม 2011.But แม้หลังจากการดำเนินการประเมินความเสี่ยง จากบุคคลที่สามพวกเขาไม่สามารถที่จะค้นพบข้อบกพร่องที่สำคัญที่มีอยู่ในเว็บพอร์ทัลของพวกเขาตั้งแต่เป็นเวลานานจนปัจจัยการผลิตที่สมบูรณ์เกี่ยวกับช่องโหว่จะถูกส่งไปให้กับทีมงานการรักษาความปลอดภัยของพวกเขา. [14] จากการศึกษาการปล่อยตัวในปีก่อนหน้านี้โดย WhiteHat การรักษาความปลอดภัยธนาคารช่องโหว่บนเว็บไซต์ในปี 2010 คือรั่วไหลของข้อมูล คำที่ใช้เป็นจับทุกรายละเอียดของช่องโหว่ในการที่เว็บไซต์เผยให้เห็นข้อมูลที่สำคัญเช่นรายละเอียดทางเทคนิคของโปรแกรมประยุกต์บนเว็บสภาพแวดล้อมหรือข้อมูลที่ผู้ใช้กำหนด. [13] WhiteHat เปิดเผยว่าสาเหตุที่พบบ่อยของช่องโหว่นี้มีเว็บไซต์ ความล้มเหลวของผู้ประกอบการที่จะ "ขัดออก" HTML หรือแสดงความคิดเห็นที่มีสคริปต์ข้อมูลที่สำคัญเช่นรหัสผ่านและการประยุกต์ใช้ฐานข้อมูลที่ไม่เหมาะสมหรือการกำหนดค่าเซิร์ฟเวอร์ ในการรักษาความปลอดภัยของ WhiteHat เว็บไซต์รายงานสถิติการปล่อยตัวในวันพุธที่ 2012/6/29 บริษัท พบว่าค่าเฉลี่ยของ 79 เว็บไซต์มีช่องโหว่ร้ายแรงในปี 2011 เมื่อเทียบกับ 230 ในปี 2010 แต่เว็บไซต์ธนาคารมีจำนวนน้อยที่สุดของช่องโหว่ร้ายแรง (17) ของ อุตสาหกรรมใด ๆ .
เว็บไซต์ธนาคารหลายตัวเลือกปัจจุบันเข้าสู่ระบบการรักษาความปลอดภัยบนหน้าไม่ปลอดภัยที่ปล่อยให้ผู้ใช้เสี่ยงต่อการโจมตี Manin ที่อยู่ตรงกลาง ผู้ใช้ don "t มีทางรู้ใด ๆ หากชื่อผู้ใช้และรหัสผ่านของพวกเขาจะถูกส่งไปยังเว็บไซต์ของแฮ็กเกอร์ นี้จะทำให้มันเป็นไปไม่ได้สำหรับผู้ใช้ที่จะทำให้การตัดสินใจที่ถูกต้อง บางเว็บไซต์ธนาคารส่งผู้ใช้ไปยังหน้าใหม่ที่มีโดเมนที่ต่างกันโดยไม่ต้องแจ้งผู้ใช้จากหน้าการรักษาความปลอดภัย โดยทั่วไปถ้าผู้เข้าชมที่มีความรู้เว็บไซต์ที่ปลอดภัยของธนาคารที่เขาหรือเธอจะมองหาธนาคาร "ชื่อใน URL นำหน้าโดย https เว็บไซต์สถาบันการเงินหลายเริ่มต้นด้วย https แต่สำหรับการทำธุรกรรมบางพวกเขาเปลี่ยนเส้นทางลูกค้าไปยังเว็บไซต์ที่มีโดเมนที่แตกต่างกันและแม้กระทั่งการรับรองลงนามหมีชื่อ บริษัท ที่แตกต่างกัน ตอนนี้มันก็ขึ้นอยู่กับผู้ใช้เพื่อตรวจสอบว่าเว็บไซต์ใหม่เป็น บริษัท ในเครือจริงๆกับสถาบันการเงินหรือมันเกิดขึ้นเป็นหน้าต่างที่โผล่ขึ้นมาเป็นผลมาจากเหตุการณ์อื่น ๆ บางอย่างหรือแม้กระทั่งการโจมตี [2] ติดต่อแนะนำข้อมูล / รักษาความปลอดภัยในที่ไม่ปลอดภัยหน้าเว็บที่สามารถเปลี่ยนแปลงได้โดยแฮกเกอร์และสามารถนำมาใช้เพื่อประโยชน์ของพวกเขาเพราะผู้ใช้พึ่งพาข้อมูลที่ ดังนั้นไม่เพียง แต่ช่องข้อมูลต้องมีความปลอดภัย แต่ยังบริบทที่ใช้ในการสร้างคีย์เซสชั่นสำหรับช่องจะต้องได้รับการรักษาความปลอดภัยและการรักษาความปลอดภัยบริบทที่เกี่ยวข้องที่มีข้อมูลการติดต่อหรือคำแนะนำการรักษาความปลอดภัยเนื่องจากผู้ใช้พึ่งพาข้อมูลที่ การดำเนินงาน และมันก็ยังได้รับการตั้งข้อสังเกตว่าบางส่วนของเว็บไซต์ธนาคาร don t "ให้รายละเอียดการติดต่อที่ผู้ใช้ควรรายงานในกรณีที่มีการรักษาความปลอดภัยก้นหรือทุจริตที่น่าสงสัย ตามที่ DSCI-บริษัท เคพีเอ็สำรวจปี 2010 เพียง 63% ของเว็บไซต์ธนาคารอินเดียให้รายละเอียดการติดต่อบนเว็บไซต์เพื่อรายงานใด ๆ ที่ละเมิด-63% [10].
ข้อมูลการรักษาความปลอดภัยที่มีความสำคัญเช่นหมายเลขประกันสังคมหรือรหัสผ่านหรือใบแจ้งยอดบัญชีให้ผ่านทางอีเมลที่ไม่ปลอดภัย ช่องทางการสื่อสาร บางธนาคารจะส่งรหัสผ่านหรือรหัสผู้ใช้ผ่านทางอีเมลหากคำขอของผู้ใช้ว่าข้อมูลกรณีที่ผู้ใช้ลืมมันและส่วนใหญ่ของธนาคารให้ใบแจ้งยอดบัญชีรายเดือนผ่านทางอีเมล แต่ถ้าเซิร์ฟเวอร์อีเมลที่ไม่ปลอดภัยเป็นผู้โจมตีอาจจะดูไม่ได้เข้ารหัสการจราจรบนเครือข่ายและได้รับข้อมูลที่สำคัญและบัญชีของผู้ใช้สามารถทำลาย บางเว็บไซต์ธนาคารมีที่อยู่ IP ที่ตรงกับที่มีจำนวนมากอื่น ๆ ของเว็บไซต์ที่น่าเกลียดที่จะส่งผลในการแฮ็คได้ง่าย และเป็นตัวอย่างของมันก็คือชัมมูและแคชเมียร์ธนาคาร "เว็บไซต์ การตรวจสอบย้อนกลับแสดงให้เห็น IP jkbank.net นี้มีที่อยู่ IP:. 68.178.156.75 และ 53 เว็บไซต์พบกับ IP 68.178.156.75 โฮสต์ร่วมกับ 53 เว็บไซต์ที่น่าเกลียด [5]
ICICI ธนาคารเมื่อเร็ว ๆ นี้ทำผิดพลาดที่เนื้อหาของภาพ CAPTCHA ภาพที่ถูกส่งในส่วนหัวของการตอบสนอง.
นี้ที่เกิดขึ้นในรูปแบบที่คุณป้อนรายละเอียดบัตรเครดิตของคุณ แน่นอนมันทำให้ความรู้สึกที่มีไม่มี
CAPTCHA. [5]

การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ข้อเสีย 1 . ในเว็บไซต์ของธนาคาร
ตามผลการศึกษาล่าสุดโดยมหาวิทยาลัยมิชิแกน ในการตรวจสอบของ 214 เว็บไซต์ธนาคาร มากกว่าร้อยละ 75 ของเว็บไซต์ธนาคารมีอย่างน้อยหนึ่งในการออกแบบข้อบกพร่องที่อาจนำไปสู่การขโมยข้อมูลของลูกค้าและข้อบกพร่องที่แม้แต่ผู้ใช้ผู้เชี่ยวชาญจะค้นหายากที่จะตรวจจับและแตกต่างจากแมลง ไม่สามารถแก้ไขด้วยแพทช์มันเป็นขอแนะนำให้ใช้ SSL ตลอดเว็บไซต์ทั้งหมดและหลีกเลี่ยงการใช้เชื่อมโยงไปยังเว็บไซต์ของบุคคลที่สาม [ 15 ] . เว็บไซต์การรักษาความปลอดภัยการธนาคารได้กลายเป็นส่วนหนึ่งของชีวิตประจำวันของเราจากส่วนบุคคลของเรากับธุรกิจที่เกี่ยวข้องกับงานของเรา การสำรวจโดย Pew Internet รัฐ 42 เปอร์เซ็นต์ของผู้ใช้อินเทอร์เน็ตธนาคารออนไลน์ กับเข้าถึง 24 / 7 จากทั่วโลกผู้ใช้สามารถดูยอดคงเหลือโอนเงิน และมากเพิ่มเติมที่สะดวกของพวกเขาใช้ธนาคารออนไลน์ เนื่องจากลักษณะที่สำคัญของเว็บไซต์เหล่านี้ ความปลอดภัยเป็นอันดับแรก แฮกเกอร์โจมตีเว็บไซต์อ่อนแอยิ่งขึ้น การกำหนดเป้าหมาย เป็นนอกคอก โจมตีอัตโนมัติกับนับหมื่นของเว็บไซต์ที่ครั้งหนึ่ง ตาม WhiteHat 2011 รายงานข้ามเว็บไซต์สคริปต์คือภัยคุกคามที่แพร่หลายมากที่สุดบัญชีสำหรับร้อยละ 55 จากช่องโหว่ร้ายแรง สคริปต์ข้ามไซต์เมื่อโจมตีฉีดเข้าสู่หน้าเว็บที่เป็นอันตรายสคริปต์ที่สามารถข้ามกลไกรักษาความปลอดภัยเบราว์เซอร์เพื่อเข้าถึงคอมพิวเตอร์เยี่ยมชมของผู้ใช้
ข้อมูล รั่ว คือช่องโหว่ที่แพร่หลายมากที่สุดสอง ข้อบกพร่องที่พบในร้อยละ 53 ของเว็บไซต์ , ลงจากร้อยละ 64 ในปี 2553เมื่อความเสี่ยงเป็นเบอร์หนึ่ง โดยทั่วไปพบว่าไฟร์วอลล์โปรแกรมเว็บ WhiteHat คงจะช่วยบรรเทาได้เล็กน้อย มากกว่าร้อยละ 70 ของเว็บช่องโหว่ของโปรแกรม ช่องโหว่การฉีด SQL , เป้าหมาย hacker ที่ชื่นชอบเป็นข้อบกพร่องที่แพร่หลายมากที่สุด 8 .ครบ 5 เปอร์เซ็นต์ของเว็บไซต์ มีอย่างน้อยหนึ่งเช่นช่องโหว่ที่สามารถใช้ประโยชน์ได้โดยไม่ต้องบันทึกลงใน site.sql ฉีดเป็นวิธีที่นิยมเพื่อโจมตีฐานข้อมูลผ่านเว็บไซต์ งบ SQL จะป้อนลงในเขตข้อมูลในแบบฟอร์มเว็บในความพยายามที่จะได้รับเว็บไซต์เพื่อส่งคำสั่งไปยังฐานข้อมูล ร้องขอโดยทั่วไปสำหรับฐานข้อมูลเพื่อให้เนื้อหาของคนร้ายตัวอย่างหนึ่งเช่น HDFC ธนาคารเว็บไซต์ https://leads.hdfcbank.com การรั่วไหลของข้อมูลเกี่ยวกับลูกค้าแต่ละราย นี้สามารถทำได้โดยการเปลี่ยนรหัสลูกค้าตอนเปิดรายการบัญชีเงินฝาก [ 14 ] มันถูกพบในวันที่ 4 ก.พ. 2553 และแก้ไขเมื่อ 17 ก.พ. 2010.the SQL ช่องโหว่บนเว็บไซต์ของธนาคาร HDFC ‟ถูกค้นพบและถูกรายงานบน 15-july-2011 17-july-2011 .แต่แม้หลังจากทำการช่องโหว่การประเมินจากบุคคลที่สามที่พวกเขาไม่สามารถที่จะค้นพบที่สำคัญข้อบกพร่องที่มีอยู่ในพอร์ทัลเว็บของพวกเขาตั้งแต่เวลานาน จนกระทั่งกระผมสมบูรณ์เกี่ยวกับช่องโหว่ถูกทีมรักษาความปลอดภัยของพวกเขา . [ 14 ] ตามการศึกษาที่เผยแพร่ก่อนหน้านี้ในปีนี้โดยการรักษาความปลอดภัย WhiteHat , ช่องโหว่เว็บไซต์ธนาคาร ด้านบนใน 2010 ข้อมูลรั่วคำที่ถูกใช้เป็นจับรายละเอียดของความเสี่ยงที่เว็บไซต์แสดงข้อมูลที่สำคัญเช่นรายละเอียดทางเทคนิคของเว็บแอพลิเคชัน สิ่งแวดล้อม หรือผู้ใช้ข้อมูลเฉพาะ [ 13 ] WhiteHat เปิดเผยว่า สาเหตุของความอ่อนแอนี้ผู้ประกอบการเว็บไซต์ล้มเหลวในการ " ขัด " HTML หรือสคริปต์ความคิดเห็นที่มีข้อมูลที่อ่อนไหวเช่นรหัสผ่านฐานข้อมูลและโปรแกรมประยุกต์ที่ไม่เหมาะสมหรือการกำหนดค่าเซิร์ฟเวอร์ ในของ WhiteHat สถิติการรักษาความปลอดภัยเว็บไซต์รายงานออกมาเมื่อวันพุธที่ 6 / 29 / 2012 บริษัท พบว่ามีเว็บไซต์เฉลี่ย 79 ร้ายแรงช่องโหว่ใน 2011 , เมื่อเทียบกับ 230 ในปี 2010 แต่ธนาคารเว็บไซต์มีจำนวนน้อยที่สุดของช่องโหว่ร้ายแรง ( 17 ) ของอุตสาหกรรมใด ๆ .
เว็บไซต์ของธนาคารมาก ปัจจุบันการเลือกบนหน้าเข้าสู่ระบบไม่ปลอดภัยซึ่งปล่อยให้ผู้ใช้เสี่ยงที่จะมานินการโจมตีตรงกลาง ผู้ใช้ยัง‟ t มีวิธีการทราบหากชื่อผู้ใช้และรหัสผ่านจะถูกส่งไปยังแฮกเกอร์เว็บไซต์ นี้จะทำให้มันเป็นไปได้สำหรับผู้ใช้ที่จะตัดสินใจให้ถูกต้องบางเว็บไซต์ธนาคารส่งต่อให้ผู้ใช้หน้าใหม่ที่มีโดเมนที่แตกต่างกันโดยไม่ต้องแจ้งผู้ใช้จากการรักษาความปลอดภัยหน้า โดยทั่วไป ถ้าผู้ใช้มีความรู้เข้าชมเว็บไซต์ที่ปลอดภัยของธนาคาร เขาหรือเธอจะมองหาธนาคาร‟ชื่อใน URL ที่ขึ้นต้นด้วยตัว https . เว็บไซต์สถาบันทางการเงินต่าง ๆ เริ่มต้นด้วย https ได้ แต่สำหรับการทำธุรกรรมบางอย่างพวกเขาเปลี่ยนเส้นทางลูกค้าไปยังเว็บไซต์ที่มีโดเมนและแม้ลงนามในใบรับรองยังหมีชื่อ บริษัท ที่แตกต่างกัน ตอนนี้มันขึ้นอยู่กับผู้ใช้เพื่อตรวจสอบว่าเว็บไซต์ใหม่จริง ๆ ที่เกี่ยวข้องกับสถาบันการเงิน หรือ มันเกิดขึ้นเป็น หน้าต่างที่เด้งขึ้นมา เป็นผลจากเหตุการณ์อื่น หรือแม้แต่การโจมตี [ 2 ]ข้อมูลแนะนำในหน้าเว็บที่ไม่ปลอดภัยที่สามารถเปลี่ยนแปลงได้โดยแฮกเกอร์และสามารถใช้เพื่อประโยชน์ของตน เพราะผู้ใช้พึ่งพาข้อมูล / การติดต่อ ดังนั้นไม่เพียง แต่ข้อมูลช่องจะต้องมีความปลอดภัยแต่ยังมีบริบทที่ใช้ในการสร้างเซสชันคีย์สำหรับช่องต้องปลอดภัยและการรักษาความปลอดภัยที่เกี่ยวข้อง บริบทเป็นข้อมูลติดต่อหรือการรักษาความปลอดภัยคำแนะนำเนื่องจากผู้ใช้ขึ้นอยู่กับข้อมูลที่ การดําเนินงาน และมันก็ยังกล่าวว่าบางส่วนของธนาคารเว็บไซต์ก็‟ T ให้รายละเอียดการติดต่อที่ผู้ใช้ควรรายงานกรณีการรักษาความปลอดภัยใด ๆ ก้น หรือสงสัยว่าทุจริตตาม dsci-kpmg survey-2010 เพียง 63% ของเว็บไซต์ธนาคารอินเดียให้รายละเอียดการติดต่อในเว็บไซต์เพื่อรายงาน breach-63 % [ 10 ]
ความปลอดภัยอ่อนไหวข้อมูลเช่นหมายเลขประกันสังคมหรือรหัสผ่านหรือบัญชีงบให้ผ่านอีเมล์ที่ไม่ปลอดภัยเป็นช่องทางของการสื่อสารบางธนาคารจะส่งรหัสผ่านหรือรหัสผู้ใช้ผ่านทางอีเมลหากผู้ใช้ร้องขอข้อมูลผู้ใช้ในกรณีที่ลืมมันและส่วนใหญ่ของธนาคาร ให้งบบัญชีรายเดือนผ่านทางอีเมล์ แต่ถ้าเซิร์ฟเวอร์อีเมลจะไม่ปลอดภัย ผู้โจมตีอาจจะดูเข้ารหัสการจราจรบนเครือข่ายและได้รับข้อมูลที่สําคัญและบัญชีผู้ใช้จะถูกละเมิดบางเว็บไซต์ธนาคารมีที่อยู่ IP ที่ตรงกับเว็บไซต์ที่น่าเกลียดมาก ๆที่ได้ผลในง่ายแฮ็ค และตัวอย่างของรัฐชัมมูและแคชเมียร์ ‟เป็นธนาคารของเว็บไซต์ Reverse IP ตรวจสอบแสดง jkbank.net นี้มี IP : 68.178.156.75 53 เว็บไซต์พบกับ IP 68.178.156.75 , ใช้ร่วมกันโฮสต์กับ 53 น่าเกลียดเว็บไซต์ [ 5 ]
ธนาคาร ICICI เพิ่งทำพลาดที่เนื้อหาของภาพ CAPTCHA ถูกส่งในส่วนหัวของการตอบสนอง .
นี่เกิดขึ้นในแบบฟอร์มที่คุณกรอกรายละเอียดบัตรเครดิตของคุณ มันทำให้รู้สึกไม่มี captcha
[ ]

5
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: