人始终有种不满足的心态,希望身边的一切都是完美的,但现实却总不能如愿。就像服务器,谁也不敢说能够达到100%的可靠性。2015已过半,在这半年内,全球共发生了多少起宕机事件,已无法统计,但是,我们仍然希望举出我们所熟知的例子,来"以史为鉴"。
作为安身立命之本,很多人选择将数据安全保护作为毕生事业。但结果如何?虽然不像CEO、CIO或者CTO那样责任重大且工作繁忙,但这些高管本身并不需要直接负责IT安全事务。绝大多数管理者甚至干脆对安全一无所知。
乌云吹响集结号,你听说过的和即将听说的白帽子们,都在乌云第二届“白帽子大会”出现。在此次大会首日专业场,9位演讲嘉宾带了精彩演讲分享了宝贵的经验。
在韩国市场占有率达82.380%市场的TOTOLINK路由器被曝存后门,该路由器由深圳众唐科技公司负责产品的研发、制造。初步估计大约有5万路由器受到后门影响。
在Adobe公司忙于修复CVE-2015-5119 Flash 0day漏洞时,另外一个Flash 0day漏洞又出现了。目前新漏洞的利用代码已经可以在网上找到,其危害程度和CVE-2015-5119旗鼓相当。
Hacking Team数据中惊现第二枚Flash 0day漏洞
技术解析:
“科学上网”并不是什么很复杂的事情,代理、VPN的配置方法对一个爱折腾的人来说应该是非常简单的事情,所谓配置复杂不过是懒人的借口罢了。红杏其实也没有官方宣传的那么神奇的,只不过是赚一些懒人的钱罢了。
Hacking Team的一份幻灯片中提到,成功感染需要与目标系统有物理接触,但我们不能排除远程安装的可能性。一个攻击场景的例子是:入侵者获取目标电脑的访问权限,重启进入UEFI shell,把BIOS dump出来,安装BIOS rootkit,重刷BIOS,然后重启目标系统。
Hacking Team用UEFI BIOS Rootkit将远控长驻操作系统
安全工具:
Metasploit、Nessus安全漏洞扫描器、Nmap、Burp Suite、OWASP ZAP、SQLmap、Kali Linux和Jawfish(Evan Saez是Jawfish项目的开发者之一)。这些工具为保护贵企业安全起到了关键作用,因为这些也正是攻击者使用的同一种工具。
每年BlackHat黑客大会都会发布很多精彩的安全工具,2015年注定也不例外。
其他: