一周安全要聞:盤點宕機事件 回顧因安全事件離職高管
原創人始終有種不滿足的心態,希望身邊的一切都是完美的,但現實卻總不能如愿。就像服務器,誰也不敢說能夠達到100%的可靠性。2015已過半,在這半年內,全球共發生了多少起宕機事件,已無法統計,但是,我們仍然希望舉出我們所熟知的例子,來"以史為鑒"。
作為安身立命之本,很多人選擇將數據安全保護作為畢生事業。但結果如何?雖然不像CEO、CIO或者CTO那樣責任重大且工作繁忙,但這些高管本身并不需要直接負責IT安全事務。絕大多數管理者甚至干脆對安全一無所知。
烏云吹響集結號,你聽說過的和即將聽說的白帽子們,都在烏云第二屆“白帽子大會”出現。在此次大會首日專業場,9位演講嘉賓帶了精彩演講分享了寶貴的經驗。
在韓國市場占有率達82.380%市場的TOTOLINK路由器被曝存后門,該路由器由深圳眾唐科技公司負責產品的研發、制造。初步估計大約有5萬路由器受到后門影響。
在Adobe公司忙于修復CVE-2015-5119 Flash 0day漏洞時,另外一個Flash 0day漏洞又出現了。目前新漏洞的利用代碼已經可以在網上找到,其危害程度和CVE-2015-5119旗鼓相當。
Hacking Team數據中驚現第二枚Flash 0day漏洞
技術解析:
“科學上網”并不是什么很復雜的事情,代理、VPN的配置方法對一個愛折騰的人來說應該是非常簡單的事情,所謂配置復雜不過是懶人的借口罷了。紅杏其實也沒有官方宣傳的那么神奇的,只不過是賺一些懶人的錢罷了。
Hacking Team的一份幻燈片中提到,成功感染需要與目標系統有物理接觸,但我們不能排除遠程安裝的可能性。一個攻擊場景的例子是:入侵者獲取目標電腦的訪問權限,重啟進入UEFI shell,把BIOS dump出來,安裝BIOS rootkit,重刷BIOS,然后重啟目標系統。
Hacking Team用UEFI BIOS Rootkit將遠控長駐操作系統
安全工具:
Metasploit、Nessus安全漏洞掃描器、Nmap、Burp Suite、OWASP ZAP、SQLmap、Kali Linux和Jawfish(Evan Saez是Jawfish項目的開發者之一)。這些工具為保護貴企業安全起到了關鍵作用,因為這些也正是攻擊者使用的同一種工具。
每年BlackHat黑客大會都會發布很多精彩的安全工具,2015年注定也不例外。
其他: