成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

全球十大網(wǎng)絡(luò)安全,云安全漏洞入圍

安全 云安全
即將過去的2012年可謂是網(wǎng)絡(luò)安全的災(zāi)年,從銀行到醫(yī)院,從中情局局長到普通白領(lǐng),沒有企業(yè)和個人能夠確保自己的信息和隱私安全。DDoS、社會化釣魚、APT、Android惡意軟件正在成為網(wǎng)絡(luò)犯罪集團乃至各國政府的最愛,信息安全的舊賬未了,新威脅又不斷涌現(xiàn)。

 [[105420]]

 

即將過去的2012年可謂是網(wǎng)絡(luò)安全的災(zāi)年,從銀行到醫(yī)院,從中情局局長到普通白領(lǐng),沒有企業(yè)和個人能夠確保自己的信息和隱私安全。DDoS、社會化釣魚、APT、Android惡意軟件正在成為網(wǎng)絡(luò)犯罪集團乃至各國政府的最愛,信息安全的舊賬未了,新威脅又不斷涌現(xiàn)。以下是精選出的有代表性的2012年十大網(wǎng)絡(luò)安全話題:

10.1200萬蘋果設(shè)備ID泄露

 

[[105421]]

 

今年9月,著名黑客組織“匿名者”(Anonymous)的分支 機構(gòu)AntiSec 聲稱他們掌握了超過1200萬個蘋果設(shè)備ID(包括用戶姓名、手機號碼、地址等信息)。AntiSec還以加密的方式在論壇中放出了100萬個泄露的蘋果設(shè)備唯一設(shè)備識別符(Unique Device Identifiers,UDID),并發(fā)表聲明稱這些數(shù)據(jù)來自FBI探員Christopher K. Stangl 使用的一部戴爾 Vostro 筆記本。AntiSec 藉此抨擊FBI 監(jiān)視公民隱私,此事也引起全球范圍內(nèi)科技媒體的高度關(guān)注。對于AntiSec的指控,F(xiàn)BI迅速通過Twitter做出回應(yīng),矢口否認(rèn)曾收集蘋果用戶信息。

最終,根據(jù)Intrepidus Group的信息安全顧問David Schuetz的深入調(diào)查,泄露的蘋果設(shè)備信息的真正源頭是佛羅里達州一家不知名的應(yīng)用開發(fā)商“藍蛙”(Blue Toad)。至于這些泄露的數(shù)據(jù)為什么會出現(xiàn)在FBI探員的電腦中,個中玄機不言自明(泄露的ID數(shù)據(jù)在黑客之間分享,難保某位黑客的真實身份不是FBI探員)。

為了幫助廣大蘋果電腦用戶查詢自己的設(shè)備是否在數(shù)據(jù)泄露名單中,TNW特地制作了一個查詢工具,可點擊這里使用。 #p# 

9.VMware ESX服務(wù)器管理源代碼泄露

今年四月,VMware承認(rèn)一個ESX 服務(wù)器管理源代碼文件被黑客發(fā)布到了網(wǎng)上,這為潛在的零日攻擊打開了大門,同時IT經(jīng)理們也擔(dān)心還有其他代碼文件也被泄露。果不其然,今年11月一位化名“Stun”的黑客放出了其他源代碼文件。兩次源代碼泄露事件的細節(jié)尚不為公眾所知,難以評估造成的安全風(fēng)險。不過目前通過升級軟件用戶可以規(guī)避代碼泄露產(chǎn)生的安全風(fēng)險。

8.Mac電腦成為黑客目標(biāo)

 

[[105422]]

 

“我不需要殺毒軟件,我用的是Mac!”這句話在2012年不再有效,今年Mac電腦中的Java漏洞—Flashback,導(dǎo)致超過50萬臺Mac電腦被惡意軟件感染。Flashback偽裝成Adobe的Flash安裝和升級程序,從被感染的Mac電腦中收集各種用戶信息。作為第一個成功對蘋果電腦完成大范圍攻擊的惡意軟件,F(xiàn)lashback徹底粉碎了蘋果系統(tǒng)百毒不侵的神話。 #p# 

7.微軟粉碎僵尸網(wǎng)絡(luò)

 

nitol_botnet

 

微軟今年9月獲得美國弗吉尼亞州地方法院授權(quán),搗毀了Nitol僵尸網(wǎng)絡(luò)控制中心,Nitol是500多種惡意軟件的“巢穴”,這些惡意軟件與不安全的計算機銷售供應(yīng)鏈(盜版軟件和水貨電腦)組成一個犯罪產(chǎn)業(yè)鏈(編者按:Android水貨手機目前也存在類似的問題)。根據(jù)微軟的研究,從不安全的供應(yīng)鏈(例如水貨筆記本電腦經(jīng)銷商和中關(guān)村的電腦商城)處購買的電腦中,超過20%被植入了惡意軟件。而這些病毒又能像傳染病一樣通過U盤和網(wǎng)絡(luò)感染同事或者家人的電腦。Nitol僵尸網(wǎng)絡(luò)就是通過這些途徑不斷傳播擴規(guī)模。微軟警告,從不安全的渠道購買電腦和(盜版)軟件都是非常不安全的。 #p# 

6.北電遭中國黑客入侵

流年不利多年的電信設(shè)備巨頭北電網(wǎng)絡(luò)(Nortel Networks)今年二月爆出嚴(yán)重泄密事故。報道稱來自中國的黑客入侵北電網(wǎng)絡(luò)系統(tǒng)并竊走了幾乎所有重要數(shù)據(jù),包括技術(shù)文檔、研發(fā)報告、商業(yè)計劃和大量員工郵件。與此前的黑客從管理層人員環(huán)節(jié)入手,獲取了包括CEO在內(nèi)的北電網(wǎng)絡(luò)高管的7個密碼,從高管個人信息突破的作案手法與HBGary Federal的信息泄露事件十分類似,唯一的區(qū)別是HBGary的首席執(zhí)行官自身也是Rootkit安全技術(shù)高手(但依然被黑客的社交工程手法輕易搞定)。

5.iCloud、亞馬遜云計算爆出嚴(yán)重安全漏洞

 

[[105423]]

 

連線雜志記者Mat Honan今年8月首次報道了iCloud和亞馬遜公共云計算的重大安全隱患,這絕對是獨家報道,因為Mat Honan本人就是這次云安全事件的受害者。黑客將Honan與iCloud同步的三個設(shè)備(MacBook、iPad和iPhone)上的數(shù)據(jù)同時清除,還進入Honan的Gmail和Twitter賬戶(包括Gizimodo的Twitter官方賬號),并在兩個Twitter賬號上發(fā)布了一系列種族和同性戀言論。

黑客獲得Honan亞馬遜賬戶的方式簡單到讓人發(fā)指。黑客只需要知道目標(biāo)賬戶的持有人姓名、電子郵件地址和收賬地址,今天,網(wǎng)民的這些信息對于黑客來說簡直唾手可得。

與亞馬遜類似,iCloud目前也非常不安全(除非蘋果提供類似Gmail的雙重認(rèn)證)。iCloud的唯一安全屏障就是密碼,而獲取密碼的方法也很簡單:你只需要知道賬戶的郵件地址,然后打電話給蘋果的技術(shù)支持,報上郵件地址和信用卡后四位數(shù)字。Honan用這個方法成功獲得了連線雜志辦公室多位同事的iCloud賬戶密碼。

此外,消費者也注意不要使用iCloud的“Find My Mac”功能,丟失MacBook筆記本電腦的概率很小,而丟失手機的可能性很大,“Find My Mac”功能可以遠程擦除MacBook上的數(shù)據(jù),這反而降低了MacBook數(shù)據(jù)的安全性。 #p# 

4.銀行、醫(yī)院成網(wǎng)絡(luò)安全重災(zāi)區(qū)

根據(jù)CRN的報道,2012年第一季度針對美國銀行企業(yè)的DDoS攻擊環(huán)比暴增80倍。與安全威脅的暴增形成反差的是美國銀行企業(yè)在用戶端安全技術(shù)方面的大幅落后——歐洲銀行業(yè)在在線信息安全方面領(lǐng)先美國同行幾十年,歐洲銀行已經(jīng)普遍采用雙重認(rèn)證(Two-Factor Authentication),而美國才剛剛開始。美國的銀行們依然在部署新安全技術(shù)與數(shù)據(jù)泄露成本之間權(quán)衡糾結(jié)。2012年的多起互聯(lián)網(wǎng)用戶數(shù)據(jù)泄露事件表明,傳統(tǒng)的用戶名密碼越來越不可靠,一些銀行已經(jīng)采取行動,在用戶的智能手機上啟用硬件或軟件令牌,以及一次性的動態(tài)密碼。

與美國銀行企業(yè)同病相憐,美國醫(yī)療行業(yè)也因為安全技術(shù)投資的滯后而面臨前所未有的信息安全危機。根據(jù)美國國家標(biāo)準(zhǔn)協(xié)會2012年4月份發(fā)布的一份報告《受保護健康信息泄露的經(jīng)濟損失評估》顯示:過去兩年有高達1800萬美國公民的個人健康信息被竊取。人們不禁會問,醫(yī)院和其他醫(yī)療機構(gòu)為什么沒有采取必要的信息安全措施來保護電子病歷?答案是,醫(yī)院的CIO通常認(rèn)為安全技術(shù)投資的ROI很低,不愿投入。但實際上隨著醫(yī)院信息化的深入開展,病人隱私信息的安全事故給醫(yī)院將給醫(yī)院帶來財務(wù)、品牌、運營、法律和業(yè)務(wù)五個方面的巨大損失和麻煩。 #p# 

3.LinkedIn賬戶密碼泄露,MD5不再安全

 

[[105424]]

 

2011年是互聯(lián)網(wǎng)用戶賬戶密碼數(shù)據(jù)大泄露的一年(國內(nèi)的CSDN,國外有Sony),大多是因為網(wǎng)站沒有對用戶數(shù)據(jù)采取必要的加密,但2012年LinkedIn的用戶賬戶密碼泄露事件則暴露出MD5加密技術(shù)的不足。LinkedIn使用了MD5或者SHA-1加密的哈希密碼,這在過去是標(biāo)準(zhǔn)的密碼保護方法,但在今天已經(jīng)不夠好了。如何彌補MD5加密技術(shù)的不足,更好地保護網(wǎng)站的用戶數(shù)據(jù)?IT經(jīng)理網(wǎng)的專欄作者Steve Mushero給出了解決方法。

容易被忽視的是,對LinkedIn的密碼泄漏事件的調(diào)查還連帶暴露出一個類似Path的用戶隱私問題:研究人員發(fā)現(xiàn)LinkedIn移動應(yīng)用會不經(jīng)用戶允許悄悄從日歷資料向外發(fā)送數(shù)據(jù),其中包括密碼和會議紀(jì)錄,在用戶毫不知情的情況下將數(shù)據(jù)傳回LinkedIn服務(wù)器。該消息披露后,LinkedIn表示將終止日歷發(fā)送會議紀(jì)錄數(shù)據(jù)。LinkedIn解釋稱日歷同步功能是可選功能,可以關(guān)閉,此外LinkedIn并未在服務(wù)器上存儲任何用戶隱私數(shù)據(jù),而且對傳輸過程中的數(shù)據(jù)進行了加密。 #p# 

2.針對Android智能手機的攻擊首次超過PC

 

[[105425]]

 

2012年Android智能手機已經(jīng)占據(jù)智能手機市場75%的市場份額,在中國,Android手機的智能市場占有率更是超過9成,這樣一個主流移動操作系統(tǒng)已經(jīng)引起黑客和無良公司極大的興趣。根據(jù)趨勢科技的報告,Android手機惡意軟件的數(shù)量近兩年來也一直呈幾何級數(shù)增長。根據(jù)英國信息安全公司Sophos發(fā)布的《2013安全威脅報告》,在澳大利亞和美國,針對Android 的惡意攻擊的比率(Threat Exposure Rate, TER)甚至已經(jīng)超過PC。(如下圖)

 

Android threat

 

上圖并未給出中國市場的Android系統(tǒng)威脅數(shù)據(jù),但是復(fù)旦大學(xué)計算機科學(xué)學(xué)院專家今年8月份發(fā)布的研究顯示,目前國內(nèi)安卓系統(tǒng)的應(yīng)用程序泄露率過半,八成軟件過度要求授權(quán),非法收集用戶隱私信息,包括手機通訊錄、身份信息、地理位置信息、諸多賬號信息以及郵件文件等數(shù)據(jù)。

根據(jù)安全管家行業(yè)分析報告,2012年上半年國內(nèi)共發(fā)現(xiàn)手機惡意軟件33930款,Android平臺占據(jù)26580款,其中32%悄悄吞噬用戶的手機話費,12%瞄準(zhǔn)用戶的通訊錄、照片、短信等個人信息。從第二季度開始,惡意推送廣告的病毒開始蔓延,占當(dāng)季新增手機病毒的45%。

對于個人消費者來說,水貨Android手機正在成為惡意軟件的溫床,水貨手機中的預(yù)裝軟件中存在大量的吸費軟件、竊取個人信息的木馬軟件,以下安全建議針對中國消費者:

買到水貨手機的第一步是立即重新刷回潔凈的官方ROM,盡量不要試圖破解手機獲取Root權(quán)限,Root帶來的安全風(fēng)險大過所謂的自由度。

盡量使用官方電子市場,報告顯示,在Android惡意軟件數(shù)量呈幾何級數(shù)增長的時候,官方電子市場的惡意軟件數(shù)量卻在大幅下降,顯然Android官方電子市場的安全性相比第三方市場要高得多,而且這個差距還在不斷拉大。

下載前先調(diào)查一下程序。主要包括兩個方面,發(fā)行商的背景調(diào)查和程序的用戶評價。

安裝前留意程序請求的權(quán)限數(shù)量和范圍。很多程序會請求一大堆權(quán)限,其中很多跟程序功能毫不相關(guān),例如互聯(lián)網(wǎng)訪問權(quán)、個人信息(敏感日志數(shù)據(jù))、SD卡刪改、硬件控制、GPS等,這時候需要警惕了。

安裝Android殺毒軟件 #p# 

1.史上最復(fù)雜的間諜軟件——Flame

 

[[105426]]

 

2012年5月份“一炮而紅”的間諜軟件——Flame迅速成為信息安全行業(yè)家喻戶曉的名詞。Flame有很多叫法,包括“Viper”和“Skywiper”等。該間諜軟件最早在中東被發(fā)現(xiàn),專家普遍認(rèn)為該軟件是針對伊朗設(shè)計的。Flame通過攻擊微軟Windows Update認(rèn)證的MD5算法來實現(xiàn)攻擊,與Stuxnet一起譽為史上最復(fù)雜的惡意軟件。

根據(jù)紐約時報的報道,F(xiàn)lame并不是針對伊朗核設(shè)施的Stuxnet計劃中的一部分,因為Flame的代碼比較陳舊, 大約是5年前的代碼。 根據(jù)Wired報道,知情的美國官員拒絕透露美國是否為Flame病毒的幕后推手。 (編者按:但是最近一些網(wǎng)絡(luò)安全公司發(fā)現(xiàn)Flame和Stuxnet共享關(guān)鍵代碼,這也許說明一些問題)

責(zé)任編輯:王程程 來源: IT經(jīng)理網(wǎng)
相關(guān)推薦

2023-10-16 11:09:24

2022-12-29 07:40:58

2018-12-14 14:59:42

2022-12-29 08:35:46

2022-12-15 15:31:52

2025-05-07 08:16:37

2024-01-25 10:58:07

2022-12-15 16:44:29

2023-08-21 13:22:28

2020-07-16 07:51:13

網(wǎng)絡(luò)安全泄露技術(shù)

2013-01-05 10:21:21

2025-01-21 14:58:29

2020-01-16 16:20:55

網(wǎng)絡(luò)安全數(shù)據(jù)技術(shù)

2021-07-28 14:24:14

網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊黑客

2018-01-04 05:58:33

2024-12-30 14:37:32

2010-08-30 14:42:14

2020-09-28 14:01:50

網(wǎng)絡(luò)安全新冠疫情書籍

2024-12-18 14:48:20

2022-12-27 11:54:12

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 久久看精品 | 在线视频一区二区三区 | 亚洲高清在线 | 日本午夜一区二区三区 | 国产人成精品一区二区三 | 亚洲伊人精品酒店 | 国产精品一区二区在线 | 亚洲国产精品久久 | 一级黄色毛片免费 | 成人午夜在线 | 中文成人在线 | 激情视频中文字幕 | 久久99精品久久久 | 国产免费一区二区 | 午夜国产 | 日本黄色的视频 | 亚洲精品一区二区三区丝袜 | 欧美在线激情 | 99re视频在线观看 | 欧美在线观看一区 | 一区二区三区视频 | 日韩av一区二区在线观看 | 国产一区不卡 | 欧美综合视频在线 | 午夜影院在线观看免费 | 美女天天操 | 黄色一级大片视频 | 色性av| 国产精品久久久久久久久 | 九九av| 免费国产一区二区视频 | 国产区精品在线观看 | 国产97人人超碰caoprom | 久久性av | 久久久精品久久 | 亚洲精品一区二三区不卡 | 四虎永久在线精品免费一区二 | 性一爱一乱一交一视频 | 免费观看日韩精品 | 天堂资源最新在线 | 黑人中文字幕一区二区三区 |