日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
黑客利用數(shù)字證書獲取用戶通訊信息

黑客攻擊Comodo

互聯(lián)網(wǎng)在3月值得關(guān)注的安全事件是黑客入侵Comodo公司(世界老牌的數(shù)字證書服務(wù)提供公司,為很多著名的網(wǎng)站提供了數(shù)字證書服務(wù))的服務(wù)器,并且為自己簽發(fā)了世界老牌的幾大互聯(lián)網(wǎng)公司(包括Google、Yahoo、微軟、Mozilla及Skype)的數(shù)字證書。有了這些數(shù)字證書,攻擊者就可以偽造網(wǎng)站引誘用戶點擊,從而獲取之前用戶與這些網(wǎng)站之間的加密通訊信息。

目前Comodo公司已經(jīng)聯(lián)合各瀏覽器廠商撤銷了這批證書,用戶可以檢查自己的瀏覽器的證書撤銷列表,看看是否已經(jīng)更新,如果沒有,可以去瀏覽器廠商的主頁上下載相應(yīng)的撤銷列表進(jìn)行導(dǎo)入。

2011年2月~3月教育網(wǎng)安全投訴事件統(tǒng)計

最近幾個月網(wǎng)頁掛馬的數(shù)量在逐漸減少,這一方面是因為通過不懈的宣傳提高了學(xué)校對二級網(wǎng)站管理的重視程度,使得黑客攻擊的難度加大,另一方面也是因為每年年底到年初是學(xué)校網(wǎng)站訪問量的低谷期,隨著新一年的高考及高招工作的臨近,攻擊者的目標(biāo)將會再次集中到各類高校的網(wǎng)站,希望各學(xué)校繼續(xù)加大對網(wǎng)站的監(jiān)控及管理力度,避免網(wǎng)頁掛馬事件給學(xué)校帶來負(fù)面影響。

國產(chǎn)殺毒軟件廠商打響免費戰(zhàn)

3 月新增的病毒木馬中沒有影響特別嚴(yán)重的。值得一提的是繼360殺毒和金山殺毒軟件之后,國內(nèi)最大的反病毒廠商瑞星也宣布其個人版殺毒軟件產(chǎn)品將永久免費,至此國產(chǎn)殺毒軟件的免費用戶爭奪戰(zhàn)全面打響。全面免費對安全產(chǎn)業(yè)來說是好是壞現(xiàn)在還很難說,但對普通用戶來說無疑是個大好的消息,因為之后不用花錢也能選擇不同公司的反病毒產(chǎn)品,不過前提是這些廠商在產(chǎn)品免費后還能一如既往地提供好的服務(wù)。

近期新增嚴(yán)重漏洞評述

2011年3月,微軟發(fā)布的安全公告數(shù)為3個 : 一個為嚴(yán)重等級,兩個為重要等級,共修補(bǔ)了Windows DirectShow組件、遠(yuǎn)程桌面客戶端和VCARD文件格式中的3個安全漏洞。中間涉及的DirectShow組件的漏洞(MS11-017)可以遠(yuǎn)程執(zhí)行任意代碼。3月初舉行的2011年P(guān)wn2Own黑客大賽中,有攻擊者演示了利用未公開的IE8 漏洞攻擊Win7系統(tǒng)的過程,攻擊成功地繞過了Win7的一系列安全限制措施并獲得了系統(tǒng)權(quán)限。

這次攻擊利用IE8的3個0day漏洞,目前漏洞細(xì)節(jié)還未具體公布,相信不久會就會被公布出來。 第三方軟件中Adobe公司的Flash Player軟件出現(xiàn)一個0day漏洞,影響到該公司的Adobe Reader/Acorbat及Flash Player幾款軟件,目前該漏洞正被攻擊者利用。

Adobe Flash Player 'SWF'文件遠(yuǎn)程內(nèi)存破壞漏洞(0day)

影響系統(tǒng):

Adobe Reader <= 10.0.1

Adobe Acrobat <=10.0.1

Adobe Flash player <= 10.1.102.64

漏洞信息:

Adobe 的Flash Player 軟件提供的Authplay.dll組件存在嚴(yán)重的安全漏洞。此漏洞可導(dǎo)致應(yīng)用程序崩潰或允許攻擊者控制受影響系統(tǒng)。攻擊者可以利用特制的SWF格式文件來引誘用戶點擊。

漏洞危害:

攻擊者可以使用特制的SWF(FLASH文件)格式文件來利用該漏洞。目前網(wǎng)絡(luò)上已經(jīng)出現(xiàn)把惡意FLASH(.swf)文件嵌入到Microsof t Excel ( .xl s)中并通過E-mai l附件為載體進(jìn)行傳播的攻擊。

解決辦法:

目前廠商還未針對該漏洞提供補(bǔ)丁程序,建議用戶隨時關(guān)注廠商(h t t p : / /www.adobe.com)的動態(tài)。在沒有補(bǔ)丁程序之前,不要隨便訪問一些不受信任的網(wǎng)站以及打開一些不受信任的XLS文件及PDF文件。

黑客的攻擊手段越來越高明,我們的防護(hù)意識也應(yīng)該隨之提高。


文章題目:黑客利用數(shù)字證書獲取用戶通訊信息
當(dāng)前地址:http://www.dlmjj.cn/article/dhscsid.html