自去年6月开始,研究人员就发现并报告了来自各类杀毒产品中的数十项严重缺陷,其相关厂商包括卡巴斯基实验室、ESET、Avast、AVG Technologies、英特尔Security(原McAfee)以及Malwarebytes等等。安全研究人员担心,杀毒产品中的关键性安全漏洞往往极易被发现及利用。
想象一下,如果贵公司的IT部门来电称我们的工作站受到了入侵,我们必须立即停止正常业务运作,这时大家肯定相当愤怒:我们已经顺利通过了企业设置的安全培训,也确定自己从来没有打开过任何可疑的电子邮件附件或者点击任何恶意链接; 另外,我们也清楚自己的企业拥有强大的修复策略并始终保持计算机上的软件处于最新版本; 与此同时,我们也绝不是那种会在工作时间内浏览非工作类网站内容的家伙。那么,到底是哪里出了问题?
几天之后,一项惊人的结论被摆在我们面前——企业雇用的安全调查厂商调查出了事故的源头:黑客利用到了被安装在我们计算机上的企业杀毒程序中的某项缺陷,而该程序的作用恰恰是保护我们免遭攻击侵害。纵观整个过程,攻击者不过是向身为受害者的我们发送了一份邮件消息——而我们甚至根本没有将其打开。
这种威胁场景听起来可能有些牵强,但需要强调的是,其绝对真实存在。根据漏洞研究人员对以往杀毒程序进行的分析,这种攻击活动非常有可能成为现实,甚至可能已经在无声无息中出现。日前,谷歌著名安全研究员塔维斯·奥曼迪提供进一步证据也证明了杀毒软件有时也是黑客入侵的渠道。他发现趋势科技杀毒产品中存在漏洞,可致任意网站执行远程代码盗取用户的所有密码。
近日,飞塔防火墙曝出后门的事件。飞塔官方回应称,被公开的这个安全问题已经被修复,并且在2014年7月作为Fortinet代码库质量和完整性确认约定的一部分中已经给出补丁。这不是一个“后门”漏洞问题,而是认证管理问题。这个问题已经被我们的产品安全团队在常规检查和测试中发现。
近日Pen Test Partners公司发现门铃竟然可以泄露WiFi密码。通常人们安装这款可视的门铃,该门铃基于“物联网”环境下,可以通过互联网在智能手机等设备上查看屋外的状况,同时也可以让主人为来访者打开户外的大门。当有快件送到时你也可以通过这款可视门铃来进行沟通。
近日加密专家David Chaum提出一种新加密方案“隐私完整”(PrivaTegrity)。根据论文的第一页到第四页内容可以了解到,安装了该应用的智能手机将通过与每台服务器共享的一系列密钥与“隐私完整”的多台服务器进行通信。
日前,世纪互联发布紧急通知要求客户自查整改“翻墙”行为。并在通知中称根据电信法律法规的规定、以及工信部与国家相关网络监管部门的要求,任何公司或者个人不能为非法“翻墙”代理网站提供托管服务,亦或者是非法挂载任何可以连通国外网络的VPN服务。
Chrome浏览器的隐身模式在一些特定情况下不一定能够保护个人隐私,近日一个游戏玩家曝光了Nvidia GPU上一个漏洞,利用该漏洞可以查看Chrome浏览器隐身模式浏览色情网站的画面。
技术解析:
啥叫“拒绝服务”攻击呢?其实可以简单理解为:让一个公开网站无法访问。要达到这个目的的方法也很简单:不断地提出服务请求,让合法用户的请求无法及时处理。
近日,ThreatLabZ安全研究团队发现了一种新的木马家族——Spymel,该木马旨在窃取信息,且通过使用合法的数字证书逃避检测。
机器学习是Deepviz用到的关键技术,它能够识别新型恶意软件,还能找到相似的样品进行关联,并扩大的恶意软件库。但实际上,执行一个有效的机器学习算法并不像大多数人想象的那么简单——并不是“给智能机器尽量多的详细的信息,它就会自己找到诀窍”。
安全工具:
其他: