偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

一周安全要聞:一個(gè)無(wú)線天線就可劫持你的鼠標(biāo)

原創(chuàng)
安全
本周安全要聞,我們從威脅、漏洞與市場(chǎng)三個(gè)方面來(lái)看看,上周有哪些值得大家留意的安全動(dòng)態(tài)與技術(shù)。

本周安全要聞,我們從威脅、漏洞與市場(chǎng)三個(gè)方面來(lái)看看,上周有哪些值得大家留意的安全動(dòng)態(tài)與技術(shù)。剛剛過(guò)去的一周,最大的安全事件當(dāng)屬RSA 2016大會(huì)的召開(kāi),51CTO針對(duì)此次大會(huì)進(jìn)行了專題報(bào)道,感興趣的網(wǎng)友可進(jìn)入我們的專題了解大會(huì)內(nèi)容。

[[163575]]

談?wù)勍{

這個(gè)15美元的小設(shè)備可劫持你的鼠標(biāo)控制你的電腦

很多USB 無(wú)線發(fā)射器都存在這一“鼠標(biāo)劫持”問(wèn)題。發(fā)明這一攻擊方式的黑客,其入侵速度十分迅速,只要目標(biāo)使用了無(wú)線鼠標(biāo)配備的 USB 接收器,就有可能中招。完成此攻擊,黑客只需要一個(gè)能在亞馬遜上花15美元買到的無(wú)線天線。

Darkhotel APT強(qiáng)勢(shì)回歸:第一個(gè)目標(biāo)鎖定中國(guó)電信

Darkhotel APT組織又回來(lái)了,重返后的第一個(gè)目標(biāo)就是中國(guó)和朝鮮通信公司的高管們。該組織攻擊者技術(shù)非常嫻熟,就像資深的外科醫(yī)生,只要是自己感興趣的數(shù)據(jù)就一定能拿到,而且還會(huì)刪除惡意行為的痕跡。研究員們還發(fā)現(xiàn)每個(gè)目標(biāo)他們只竊取一次,絕不重復(fù)。受害者頭銜一般為:CEO、高級(jí)副總裁、高級(jí)研發(fā)工程師、銷售總監(jiān)、市場(chǎng)總監(jiān)。
 

崛起中的“無(wú)文件式”惡意軟件攻擊

攻擊者希望盡可能保持隱身來(lái)減少他們被檢測(cè)的機(jī)會(huì),這意味著他們只能對(duì)受感染系統(tǒng)進(jìn)行最少次數(shù)的改變,以及在系統(tǒng)留下最少的證據(jù)。攻擊者保持不被發(fā)現(xiàn)的時(shí)間越長(zhǎng),他們就越有可能實(shí)現(xiàn)自己的目標(biāo)。攻擊者早就知道在攻擊過(guò)程中刪除自己的工具,而惡意軟件作者也開(kāi)始刪除在攻擊中使用的文件,這被稱為無(wú)文件(fileless)惡意軟件。

UCloud 2015公有云安全年度報(bào)告:漏洞攻擊增速超40%

3月1日,云服務(wù)商UCloud發(fā)布《2015公有云安全年度報(bào)告》。報(bào)告指出,Web攻擊、暴力破解等漏洞攻擊次數(shù)相比2014年增長(zhǎng)超過(guò)40%,80、443、8080、8000等端口成為Web攻擊的重點(diǎn)目標(biāo),SQL注入和Web組件漏洞攻擊占3/4以上,SSH、HTTP、RDP、FTP、MySQL、MSSQL等應(yīng)用程序則成為暴露破解的選擇對(duì)象。此外,攻擊源呈現(xiàn)全球分布,網(wǎng)絡(luò)安全形勢(shì)日益錯(cuò)綜復(fù)雜。

說(shuō)說(shuō)漏洞

教學(xué)內(nèi)容管理系統(tǒng)ATutor 2.2.1注入漏洞

Atutor是一款開(kāi)源的“教學(xué)內(nèi)容管理系統(tǒng)”(Learning Content Management System,簡(jiǎn)稱LCMS)。采用PHP、MySQL,HTTP Web 服務(wù)器推薦使用Apache?;趍etasploit平臺(tái),通過(guò)利用代碼就可利用漏洞達(dá)到某些目的。

一個(gè)罕見(jiàn)的MSSQL注入漏洞案例

這是一個(gè)白帽子在去年Google賞金計(jì)劃中發(fā)現(xiàn)的相當(dāng)罕見(jiàn)漏洞,也是作者在整個(gè)滲透測(cè)試生涯中唯一一次遇到的。目標(biāo)網(wǎng)站使用了微軟 SQL Server 數(shù)據(jù)庫(kù)并且其中一個(gè)存在 SQL 盲注。你問(wèn)我怎么知道的?當(dāng)然是通過(guò)觸發(fā)真/假條件判斷的。

Openssl再爆“水牢”漏洞,多家銀行和互聯(lián)網(wǎng)公司受影響

OpenSSL再現(xiàn)嚴(yán)重漏洞——水牢漏洞(DROWN漏洞),可能影響部分使用HTTPS的服務(wù)及網(wǎng)站。利用該漏洞,攻擊者可以監(jiān)聽(tīng)加密流量,讀取諸如密碼、信用卡賬號(hào)、商業(yè)機(jī)密和金融數(shù)據(jù)等加密信息。

看看市場(chǎng)

全球安全行業(yè)融資收購(gòu)簡(jiǎn)報(bào)(2016年2月)

2月1日消息,火眼公布已收購(gòu)開(kāi)發(fā)快速安全應(yīng)急響應(yīng)平臺(tái)的公司Invotas;賽門鐵克宣布完成其信息管理業(yè)務(wù)Veritas的出售;2月3日消息,IT安全風(fēng)險(xiǎn)分析服務(wù)提供商 Skybox Security 宣布接受PSG公司9600萬(wàn)美元的投資;2月8日,金士頓宣布完成對(duì)Imation旗下品牌IronKey資產(chǎn)及其USB技術(shù)的收購(gòu);2月9日消息,域名安全廠商Infobox達(dá)成4500萬(wàn)美元收購(gòu)?fù){情報(bào)廠商IID的協(xié)議……

誰(shuí)家的NGFW最牛?且看NSS Labs測(cè)試結(jié)果如何說(shuō)

近年來(lái),越來(lái)越多的安全廠商推出下一代防火墻產(chǎn)品。他們各自說(shuō)著自家產(chǎn)品是如何的牛,可是,你如何證明你就是真的牛呢?其中,12家生產(chǎn)下一代防火墻的安全廠商,帶著自信與實(shí)力,向全球知名獨(dú)立安全研究和評(píng)測(cè)機(jī)構(gòu)NSS Labs提供了自己最滿意的產(chǎn)品。他們是:思科、Palo Alto、Juniper、Dell、山石網(wǎng)科、Check Point、Fortinet、Huawei、Barracuda、WatchGuard、Forcepoint、Cyberoam。2016年2月29日,在這個(gè)四年才出現(xiàn)一次的日子里,NSS Labs發(fā)布了2015年NGFW測(cè)試結(jié)果。點(diǎn)擊進(jìn)入專題下載測(cè)試結(jié)果報(bào)告

微步在線發(fā)布國(guó)內(nèi)首款威脅情報(bào)分析平臺(tái)

在RSA2016召開(kāi)期間,國(guó)內(nèi)威脅情報(bào)公司微步在線(ThreatBook)正式發(fā)布了威脅分析平臺(tái)VirusBook,這是國(guó)內(nèi)首款綜合性威脅情報(bào)分析平臺(tái)。它是由專業(yè)的安全分析師團(tuán)隊(duì)為同行打造的,基于SaaS的安全分析工具。

 其他

McAfee創(chuàng)始人:國(guó)安局后門暴露國(guó)家機(jī)密

蘋果與FBI撕逼大戰(zhàn)的背后:商業(yè)利益和科技文明

GitHub是個(gè)敏感數(shù)據(jù)寶庫(kù) 可以從中收割數(shù)據(jù)

美國(guó)軍方針對(duì)ISIS目標(biāo)發(fā)起網(wǎng)絡(luò)攻擊

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 51CTO.com
相關(guān)推薦

2015-04-13 00:24:17

2015-01-19 09:11:31

2014-09-01 09:51:04

2015-01-05 09:15:39

2015-12-07 10:44:02

2014-12-01 08:44:52

2014-12-08 09:15:27

2014-11-10 10:01:12

2014-12-22 10:03:13

2016-01-25 10:20:18

2014-09-09 09:26:51

2014-12-15 09:23:36

2015-01-26 09:44:13

2015-03-09 09:27:24

2015-06-28 19:41:26

2016-01-11 10:10:53

2016-02-01 10:54:59

2014-12-29 09:10:47

2015-11-09 10:24:46

2015-05-10 15:35:52

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)