精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

E周安全:黑客攻防對弈 探索下一代安全

責(zé)任編輯:王文龍

2013-04-08 11:10:41

摘自:it168網(wǎng)站

本周,發(fā)生了不少安全事件:韓國遭受大范圍的黑客攻擊、支付寶隱私泄密、IE8漏洞……每次安全事件的背后,都有我們可以學(xué)習(xí)的地方。

本周,發(fā)生了不少安全事件:韓國遭受大范圍的黑客攻擊、支付寶隱私泄密、IE8漏洞……每次安全事件的背后,都有我們可以學(xué)習(xí)的地方。在本期《E周安全》中,我們將和大家一起回顧這幾次事件的始末。下周英特爾IDF大會即將召開,IT168將進行全程報道。相關(guān)安全類的技術(shù)課程我們也有所涉及,這里我們也為大家推薦了IDF上安全類課程介紹。

“E”周熱點關(guān)注

No.1:影響企業(yè)IT安全的網(wǎng)絡(luò)威脅Top10出爐

根據(jù)安全服務(wù)供應(yīng)商Trustwave的研究數(shù)據(jù)顯示,雖然很多應(yīng)用程序漏洞都是已知的且可被阻止的,但很多企業(yè)都沒有部署安全編碼做法或定期測試其應(yīng)用程序來查找漏洞。Trustwave事件響應(yīng)和取證主管Chris Pogue表示,如果企業(yè)忽視這些基本的網(wǎng)絡(luò)安全做法,他們根本無法阻止更高級的攻擊。

網(wǎng)絡(luò)給企業(yè)帶來各種各樣的安全威脅,下面我們列出了威脅企業(yè)的10個網(wǎng)絡(luò)威脅:DDoS攻擊、 舊版本的瀏覽器和易受攻擊的插件、包含不良內(nèi)容的好網(wǎng)站、移動應(yīng)用程序和不安全的Web、SQL注入、證書的危害、跨站腳本問題、不安全的“物聯(lián)網(wǎng)”、情報機器人、新技術(shù) 舊問題。(閱讀詳細:影響企業(yè)IT安全的網(wǎng)絡(luò)威脅Top10出爐)

No.2:專訪趨勢科技:全面解析APT攻擊過程

4月3日消息 日前,韓國多家大型銀行及數(shù)家媒體相繼受到黑客攻擊,32000臺計算機與服務(wù)器未能幸免,出現(xiàn)丟失畫面的情況,有些電腦的顯示屏上甚至出現(xiàn)骷髏頭的圖像以及來自名為“WhoIs”團體的警告信息,繼而無法啟動。然而,此攻擊僅僅是韓國在同一時間遭受的多起攻擊之一,甚至還導(dǎo)致很多企業(yè)業(yè)務(wù)運行出現(xiàn)中斷,最終這些企業(yè)耗費4~5天時間才完全恢復(fù)業(yè)務(wù)。

針對此次典型的APT攻擊事件,我們采訪了趨勢科技(中國區(qū))產(chǎn)品經(jīng)理蔣世琪。分析此次黑客攻擊的手法,蔣世琪介紹到,“黑客首先利用社交工程郵件假冒銀行發(fā)送主題為‘三月份信用卡交易明細’的釣魚郵件傳送惡意程序,從而侵入目標企業(yè);第二步典型的水坑攻擊(water hole attack),攻擊者侵入攻擊對象經(jīng)常訪問的合法網(wǎng)站或服務(wù)器后植入惡意程序,當(dāng)用戶訪問了這些網(wǎng)站,就會遭受感染。在此次攻擊,攻擊者入侵了客戶內(nèi)部的安博士更新服務(wù)器,利用更新服務(wù)器下發(fā)惡意程序到終端,其中包括MBR修改木馬;第三步就是自我毀滅,黑客設(shè)定該惡意程序在 2013 年3月20日同步爆發(fā),當(dāng)設(shè)定的時間到達之后,“TROJ_KILLMBR.SM”會復(fù)寫MBR并且自動重啟系統(tǒng),讓此次破壞行動生效。惡意程序會利用保存的登錄信息嘗試連接SunOS、AIX、HP-UX與其他Linux服務(wù)器,然后刪除服務(wù)器上的MBR與文件。一旦爆發(fā),企業(yè)電腦系統(tǒng)會完全癱瘓,必須逐一重裝系統(tǒng)才能恢復(fù)。”(閱讀詳細:專訪趨勢科技:全面解析APT攻擊過程)

No.3:啟明星辰專訪:數(shù)據(jù)庫安全審計趨勢解讀

近兩年來,有關(guān)數(shù)據(jù)庫安全的黑客事件日益增多,網(wǎng)站用戶數(shù)據(jù)泄密、電商個人賬戶金額被盜刷、銀行用戶數(shù)據(jù)泄密……數(shù)據(jù)庫安全問題已經(jīng)引起了業(yè)界的廣泛重視。在2011年IT168的一期數(shù)據(jù)庫安全審計在線調(diào)查(報告下載)中,超過80%的被調(diào)查企業(yè)用戶認為內(nèi)部人員的違規(guī)操作是目前數(shù)據(jù)庫安全面臨的最主要的問題。時至今日,數(shù)據(jù)庫安全審計與防護市場的現(xiàn)狀與未來趨勢又有了怎樣的變化呢?近日,我們就此話題采訪了啟明星辰審計產(chǎn)品經(jīng)理滕文靜和研發(fā)副總監(jiān)袁智輝。

滕文靜首先介紹到,“目前數(shù)據(jù)庫的安全風(fēng)險主要來自四個方面:一是最外圍終端給數(shù)據(jù)庫帶來的安全風(fēng)險,二是來自網(wǎng)絡(luò)上的安全風(fēng)險,三是基于應(yīng)用的安全風(fēng)險,最后是操作系統(tǒng)漏洞對數(shù)據(jù)庫安全的影響。”

在數(shù)據(jù)庫面臨的風(fēng)險類型上,滕文靜表示主要有以下幾個方面的安全風(fēng)險,第一權(quán)限類,包括權(quán)限濫用、權(quán)限提升以及身份認證不足所導(dǎo)致的越權(quán)訪問;第二攻擊類,包括DDos攻擊、平臺漏洞利用、通信協(xié)議漏洞利用、SQL注入等;三是安全保障類,審計記錄不足、備份數(shù)據(jù)暴露等,數(shù)據(jù)庫的各種訪問不能及時有效的記錄,數(shù)據(jù)沒能安全存放或加密,這些管理上的風(fēng)險同時都會導(dǎo)致數(shù)據(jù)的泄露。(閱讀詳細:啟明星辰專訪:數(shù)據(jù)庫安全審計趨勢解讀)

No.4:專訪山石網(wǎng)科張凌齡:下一代安全探索

信息安全技術(shù)一直在進步,從幾年前的安全老三樣(防火墻、入侵檢測以及防病毒)到如今的云安全、移動安全、UTM、NGFW等等新的技術(shù)和產(chǎn)品,安全技術(shù)一直在試圖緊緊跟隨IT產(chǎn)業(yè)的步伐。而如今,又到了安全技術(shù)再次變革的時候。在月初結(jié)束的RSA2013(美國)大會上,眾多安全廠商與行業(yè)頂尖的安全專家都認可并提出了下一代安全的基本模型:通過大數(shù)據(jù)、關(guān)聯(lián)分析等最新的技術(shù)手段幫助企業(yè)具備可預(yù)知安全風(fēng)險的能力。

安全技術(shù)從之前以特征庫為基礎(chǔ)檢測和防御(IPS) 的技術(shù)向主動的、通過關(guān)聯(lián)分析來預(yù)知風(fēng)險的方向轉(zhuǎn)移,這已經(jīng)成為未來安全廠商必須要面對的趨勢,也是今年業(yè)界熱議的話題。為此,我們專門采訪了山石網(wǎng)科市場副總裁張凌齡女士,同時她也作為RSA2013(美國)大會的親歷者,向我們詳細介紹了她的參會感受以及她對下一代安全的個人觀點。(閱讀詳細:專訪山石網(wǎng)科張凌齡:下一代安全探索)

No.5:IDF2013課程推薦:英特爾信息安全策略

英特爾信息技術(shù)峰會(IDF2013)將于4月10日至11日在北京國家會議中心舉行。與歷屆IDF大會相同,本屆IDF2013同樣內(nèi)容精彩紛呈,在這里您將能聽到IT最前沿的技術(shù)趨勢,與業(yè)界專家面對面交流。信息安全技術(shù)在本屆IDF2013上同樣有展示,在這里首先向大家推薦IDF2013課程:《信息安全–英特爾IT的戰(zhàn)略、能力和最佳實踐》。

回顧英特爾在信息安全領(lǐng)域的一系列收購,我們就不難看出英特爾對信息安全的重視。首先是號稱信息安全史上最大的交易——78.6億美元收購了邁克菲,其次是收購了生物技術(shù)公司Idesia。從中我們可以看到英特爾是在保障其在移動領(lǐng)域的安全以及增強其芯片本身的安全性。在未來,英特爾還將在信息安全領(lǐng)域有怎樣的布局讓我們拭目以待。(閱讀詳細:IDF2013課程推薦:英特爾信息安全策略

“E”周行業(yè)動態(tài)

No.1:隱私遭泄露 支付寶信息被谷歌抓取

3月27日,有網(wǎng)友爆料,支付寶轉(zhuǎn)賬信息能夠被谷歌抓取,大量的個人支付寶信息可以輕松通過谷歌搜索得到。消息一出,眾網(wǎng)友擔(dān)心自己的信息和支付寶資金的安全。

“再也不用支付寶了!”有網(wǎng)友在微博吐槽到。消息顯示,僅在谷歌中搜索“site:shenghuo.alipay.com 轉(zhuǎn)賬付款”就能得到大量轉(zhuǎn)賬信息結(jié)果。且信息極為詳細,編者發(fā)現(xiàn),包括付款賬戶、收款賬戶、付款金額、收款人姓名、地址、電話等個人隱私一目了然。(閱讀詳細:隱私遭泄露!支付寶信息被谷歌抓取!)

No.2:詳解discuz防注入研究報告:SQL注入漏洞

近日,安全寶安全專家檢測到discuz SQL注入0day攻擊,即此前被披露的discuz v63積分商城插件注入漏洞,并分析其漏洞,期間發(fā)現(xiàn)discuz本身的防注入機制可以被繞過,且無限制。安全寶已經(jīng)將漏洞已經(jīng)在第一時間提交discuz,現(xiàn)在補上一份完整的報告。

近日DIscuz v63積分插件被爆注入漏洞,某互聯(lián)網(wǎng)公司公布了一個的繞過discuz防注入函數(shù)的“方法”,鏈接http://bbs.webscan.360.cn/forum.php?mod=viewthread&tid=5373。事實上文章中說的“/*”會被discuz攔截。并沒有繞過,安全寶安全工程師檢測到discuz SQL注入 0day攻擊,即某互聯(lián)網(wǎng)公司披露的discuz v63積分商城插件注入漏洞,并分析其漏洞,期間發(fā)現(xiàn)discuz本身的防注入機制可以被繞過,且無限制。(閱讀詳細:詳解discuz防注入研究報告:SQL注入漏洞)

No.3:賽門鐵克揭露“金融木馬的世界”

當(dāng)前,金融機構(gòu)遭受木馬威脅攻擊的事件屢見不鮮。眾所周知,金融業(yè)是最先采用IT解決方案的行業(yè),如今,為了提升操作便利性和透明度,增強用戶滿意度,銀行業(yè)正在逐步向數(shù)字領(lǐng)域遷移。但網(wǎng)絡(luò)罪犯們顯然也已經(jīng)意識到了新的機會,通過網(wǎng)絡(luò)渠道來“搶銀行”會更加有利可圖且更為簡單。

為了更加細致的揭示和分析針對金融行業(yè)的木馬攻擊,賽門鐵克于近日發(fā)布了題為《揭露金融木馬的世界》白皮書。該白皮書顯示,2012年全球范圍內(nèi)600多家金融機構(gòu)都遭受過網(wǎng)銀木馬的攻擊,范圍跨越了亞洲、歐洲和北美洲。同時還指出,網(wǎng)銀木馬一般通過后門程序攜帶進入,具有超強的精確度和高度的復(fù)雜性,可避開傳統(tǒng)的反欺詐偵測方法。使用這些木馬程序的攻擊者們通常都是有組織的地下團體,從事著高價值的非法交易,他們不但是腳本處理與自動化攻擊領(lǐng)域的專家,而且還非常了解屬于尖端領(lǐng)域的國際金融行業(yè)。(閱讀詳細:賽門鐵克揭露“金融木馬的世界”)

No.4:東軟發(fā)布基于云計算應(yīng)用交付安全網(wǎng)關(guān)

3月25日,近日,東軟正式對外發(fā)布具備卓越安全功能的下一代應(yīng)用交付控制產(chǎn)品——基于云計算環(huán)境的應(yīng)用交付安全網(wǎng)關(guān)(ADSG)最新版本。這是繼2012年東軟推出該產(chǎn)品以來,針對用戶應(yīng)用環(huán)境變化的首次全面升級。

隨著云計算時代的到來以及互聯(lián)網(wǎng)應(yīng)用的不斷深入,網(wǎng)絡(luò)數(shù)據(jù)的傳輸容量相比以往出現(xiàn)了成倍的增長。如何在新型網(wǎng)絡(luò)結(jié)構(gòu)體系中更安全、高效地進行應(yīng)用交付,已經(jīng)成為困擾企業(yè)和數(shù)據(jù)中心管理者的主要問題。

用戶的Web資源訪問量逐年快速增長,未來隨著新業(yè)務(wù)的上線還會持續(xù)擴大訪問量。基于這種情況,用戶逐漸將業(yè)務(wù)虛擬化,提高資源的利用率,以降低硬件采購的增長速度。之前使用的物理負載均衡設(shè)備在業(yè)務(wù)量快速增長的情況下已經(jīng)不能滿足性能的需求,同時在業(yè)務(wù)虛擬化之后,很難有效地針對不同業(yè)務(wù)進行應(yīng)用交付的優(yōu)化。以高性能硬件為基礎(chǔ)的應(yīng)用交付與安全的解決方案已經(jīng)不適應(yīng)目前的虛擬化和云計算環(huán)境。而基于軟件的、能夠按需擴展、將應(yīng)用交付與安全相集成的產(chǎn)品將為私有云和公有云環(huán)境提供更切實可行的應(yīng)用交付解決方案。(閱讀詳細:東軟發(fā)布基于云計算應(yīng)用交付安全網(wǎng)關(guān))

No.5:啟明星辰發(fā)現(xiàn)微軟IE8高危漏洞

近日,啟明星辰研發(fā)本部的高級安全工程師在對微軟較早之前的一個漏洞進行分析研究時發(fā)現(xiàn)了一個新的漏洞。由于已經(jīng)有了針對該漏洞的可用攻擊代碼,啟明星辰在第一時間將該情況通報給微軟,并與其探討了漏洞的一些信息。

經(jīng)過確認后,微軟在向全球用戶發(fā)布的3月份安全補丁中即修復(fù)了此漏洞。該漏洞是安全公告 MS13-021中的微軟IE瀏覽器的一個高危漏洞(CVE-2013-1288),是Microsoft Internet Explorer 8在CTreeNode的實現(xiàn)上存在use-after-free遠程代碼執(zhí)行的漏洞。公告發(fā)布的同時,啟明星辰得到了來自微軟的官方感謝,并獲得了CVE編號:CVE-2013-1288。(閱讀詳細:啟明星辰發(fā)現(xiàn)微軟IE8高危漏洞)

No.6:Websense揭示安全隱患呼吁增強安防意識

近日,在黑客猖獗的今天,各類重大數(shù)據(jù)泄露事件時常登上全球范圍內(nèi)各大媒體的頭條,引發(fā)社會各界的廣泛討論。人們對其所產(chǎn)生的不良影響談?wù)摬恢梗缳~戶安全、專利泄密、巨額罰款、甚至員工失業(yè)等,但卻很少在第一時間去關(guān)注數(shù)據(jù)泄露的過程。

Websense時刻關(guān)注并認真分析了近年來重大泄密事件的各個細節(jié),總結(jié)出十大安全隱患,供廣大企業(yè)參考。Websense認為,當(dāng)前造成企業(yè)安全防護體系松動,并引發(fā)數(shù)據(jù)泄露的隱患可分為業(yè)務(wù)層面及技術(shù)層面。在業(yè)務(wù)層面:一是缺乏對安全角色的正確理解、二是認為安全方案達標即萬事大吉、三是安全體系更多是圍繞基礎(chǔ)設(shè)施而非數(shù)據(jù)安全、四是過于關(guān)注先進技術(shù)、五是未能充分調(diào)用員工的能動性;在技術(shù)層面:一是新舊技術(shù)之間的融合問題、二是移動與云計算將弱化基礎(chǔ)設(shè)施的作用、三是傳統(tǒng)安全解決方案沒有完全跟上各類威脅的快速演變、四是多數(shù)安全系統(tǒng)沒有自主學(xué)習(xí)能力、五是缺乏整合是大多數(shù)企業(yè)的致命弱點。(閱讀詳細:Websense揭示安全隱患呼吁增強安防意識)

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 应用必备| 宁化县| 大宁县| 嘉善县| 永胜县| 彭泽县| 罗江县| 东丽区| 吕梁市| 枣强县| 呼玛县| 湘阴县| 濮阳市| 莱州市| 清徐县| 孝义市| 靖边县| 崇明县| 刚察县| 即墨市| 霍城县| 潞城市| 浠水县| 库尔勒市| 吉安县| 堆龙德庆县| 溆浦县| 东源县| 陆良县| 大宁县| 子洲县| 湄潭县| 吉水县| 浙江省| 克拉玛依市| 福安市| 独山县| 南投市| 肇东市| 温州市| 老河口市|