日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
一周安全要聞:一個(gè)無線天線就可劫持你的鼠標(biāo)

本周安全要聞,我們從威脅、漏洞與市場(chǎng)三個(gè)方面來看看,上周有哪些值得大家留意的安全動(dòng)態(tài)與技術(shù)。剛剛過去的一周,最大的安全事件當(dāng)屬RSA 2016大會(huì)的召開,針對(duì)此次大會(huì)進(jìn)行了專題報(bào)道,感興趣的網(wǎng)友可進(jìn)入我們的專題了解大會(huì)內(nèi)容。

談?wù)勍{

這個(gè)15美元的小設(shè)備可劫持你的鼠標(biāo)控制你的電腦

很多USB 無線發(fā)射器都存在這一“鼠標(biāo)劫持”問題。發(fā)明這一攻擊方式的黑客,其入侵速度十分迅速,只要目標(biāo)使用了無線鼠標(biāo)配備的 USB 接收器,就有可能中招。完成此攻擊,黑客只需要一個(gè)能在亞馬遜上花15美元買到的無線天線。

Darkhotel APT強(qiáng)勢(shì)回歸:第一個(gè)目標(biāo)鎖定中國(guó)電信

Darkhotel APT組織又回來了,重返后的第一個(gè)目標(biāo)就是中國(guó)和朝鮮通信公司的高管們。該組織攻擊者技術(shù)非常嫻熟,就像資深的外科醫(yī)生,只要是自己感興趣的數(shù)據(jù)就一定能拿到,而且還會(huì)刪除惡意行為的痕跡。研究員們還發(fā)現(xiàn)每個(gè)目標(biāo)他們只竊取一次,絕不重復(fù)。受害者頭銜一般為:CEO、高級(jí)副總裁、高級(jí)研發(fā)工程師、銷售總監(jiān)、市場(chǎng)總監(jiān)。

崛起中的“無文件式”惡意軟件攻擊

攻擊者希望盡可能保持隱身來減少他們被檢測(cè)的機(jī)會(huì),這意味著他們只能對(duì)受感染系統(tǒng)進(jìn)行最少次數(shù)的改變,以及在系統(tǒng)留下最少的證據(jù)。攻擊者保持不被發(fā)現(xiàn)的時(shí)間越長(zhǎng),他們就越有可能實(shí)現(xiàn)自己的目標(biāo)。攻擊者早就知道在攻擊過程中刪除自己的工具,而惡意軟件作者也開始刪除在攻擊中使用的文件,這被稱為無文件(fileless)惡意軟件。

UCloud 2015公有云安全年度報(bào)告:漏洞攻擊增速超40%

3月1日,云服務(wù)商UCloud發(fā)布《2015公有云安全年度報(bào)告》。報(bào)告指出,Web攻擊、暴力破解等漏洞攻擊次數(shù)相比2014年增長(zhǎng)超過40%,80、443、8080、8000等端口成為Web攻擊的重點(diǎn)目標(biāo),SQL注入和Web組件漏洞攻擊占3/4以上,SSH、HTTP、RDP、FTP、MySQL、MSSQL等應(yīng)用程序則成為暴露破解的選擇對(duì)象。此外,攻擊源呈現(xiàn)全球分布,網(wǎng)絡(luò)安全形勢(shì)日益錯(cuò)綜復(fù)雜。

說說漏洞

教學(xué)內(nèi)容管理系統(tǒng)ATutor 2.2.1注入漏洞

Atutor是一款開源的“教學(xué)內(nèi)容管理系統(tǒng)”(Learning Content Management System,簡(jiǎn)稱LCMS)。采用PHP、MySQL,HTTP Web 服務(wù)器推薦使用Apache?;趍etasploit平臺(tái),通過利用代碼就可利用漏洞達(dá)到某些目的。

一個(gè)罕見的MSSQL注入漏洞案例

這是一個(gè)白帽子在去年Google賞金計(jì)劃中發(fā)現(xiàn)的相當(dāng)罕見漏洞,也是作者在整個(gè)滲透測(cè)試生涯中唯一一次遇到的。目標(biāo)網(wǎng)站使用了微軟 SQL Server 數(shù)據(jù)庫并且其中一個(gè)存在 SQL 盲注。你問我怎么知道的?當(dāng)然是通過觸發(fā)真/假條件判斷的。

Openssl再爆“水牢”漏洞,多家銀行和互聯(lián)網(wǎng)公司受影響

OpenSSL再現(xiàn)嚴(yán)重漏洞——水牢漏洞(DROWN漏洞),可能影響部分使用HTTPS的服務(wù)及網(wǎng)站。利用該漏洞,攻擊者可以監(jiān)聽加密流量,讀取諸如密碼、信用卡賬號(hào)、商業(yè)機(jī)密和金融數(shù)據(jù)等加密信息。

看看市場(chǎng)

全球安全行業(yè)融資收購(gòu)簡(jiǎn)報(bào)(2016年2月)

2月1日消息,火眼公布已收購(gòu)開發(fā)快速安全應(yīng)急響應(yīng)平臺(tái)的公司Invotas;賽門鐵克宣布完成其信息管理業(yè)務(wù)Veritas的出售;2月3日消息,IT安全風(fēng)險(xiǎn)分析服務(wù)提供商 Skybox Security 宣布接受PSG公司9600萬美元的投資;2月8日,金士頓宣布完成對(duì)Imation旗下品牌IronKey資產(chǎn)及其USB技術(shù)的收購(gòu);2月9日消息,域名安全廠商Infobox達(dá)成4500萬美元收購(gòu)?fù){情報(bào)廠商IID的協(xié)議……

誰家的NGFW最牛?且看NSS Labs測(cè)試結(jié)果如何說

近年來,越來越多的安全廠商推出下一代防火墻產(chǎn)品。他們各自說著自家產(chǎn)品是如何的牛,可是,你如何證明你就是真的牛呢?其中,12家生產(chǎn)下一代防火墻的安全廠商,帶著自信與實(shí)力,向全球知名獨(dú)立安全研究和評(píng)測(cè)機(jī)構(gòu)NSS Labs提供了自己最滿意的產(chǎn)品。他們是:思科、Palo Alto、Juniper、Dell、山石網(wǎng)科、Check Point、Fortinet、Huawei、Barracuda、WatchGuard、Forcepoint、Cyberoam。2016年2月29日,在這個(gè)四年才出現(xiàn)一次的日子里,NSS Labs發(fā)布了2015年NGFW測(cè)試結(jié)果。點(diǎn)擊進(jìn)入專題下載測(cè)試結(jié)果報(bào)告

微步在線發(fā)布國(guó)內(nèi)首款威脅情報(bào)分析平臺(tái)

在RSA2016召開期間,國(guó)內(nèi)威脅情報(bào)公司微步在線(ThreatBook)正式發(fā)布了威脅分析平臺(tái)VirusBook,這是國(guó)內(nèi)首款綜合性威脅情報(bào)分析平臺(tái)。它是由專業(yè)的安全分析師團(tuán)隊(duì)為同行打造的,基于SaaS的安全分析工具。

其他

McAfee創(chuàng)始人:國(guó)安局后門暴露國(guó)家機(jī)密

蘋果與FBI撕逼大戰(zhàn)的背后:商業(yè)利益和科技文明

GitHub是個(gè)敏感數(shù)據(jù)寶庫 可以從中收割數(shù)據(jù)

美國(guó)軍方針對(duì)ISIS目標(biāo)發(fā)起網(wǎng)絡(luò)攻擊


本文題目:一周安全要聞:一個(gè)無線天線就可劫持你的鼠標(biāo)
當(dāng)前URL:http://www.dlmjj.cn/article/djsdiio.html