精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

網絡安全“裸奔”越久 受傷越深

責任編輯:editor008 |來源:企業網D1Net  2014-04-11 10:00:07 原創文章 企業網D1Net

《企業網D1Net》4月11日訊

在當前互聯網領域,網絡安全事件經常發生,陰影籠罩之下,很多網民受到網絡安全隱患的暗算和荼毒。互聯網安全問題一直是懸在廣大網民頭上的一把刀!當你以十二萬分之小心把注意力放在上網環節,分分種謹防信息詐騙或購物上當時,一個個新的“地雷”卻將悄然引爆。不管你信不信,你家的路由器也許就是其中的一個。

近日,國家互聯網應急中心發布報告稱,市面上多家路由器品牌存在“后門”,有被黑客控制從而危害到網絡安全的可能。

路由器“后門”方便了誰?

國家互聯網應急中心(CNCERT)日前發布“2013年我國互聯網網絡安全態勢綜述”其中指出,市場上有多家廠商的路由器產品存在“后門”,被黑客控制從而危及用戶的網上安全的可能性極大。

國家信息安全漏洞共享平臺(CNVD)經分析驗證,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda(騰達)等多家廠商的路由器產品存在“后門”。國家互聯網應急中心表示,CNVD及時向相關廠商通報威脅情況,向公眾發布預警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級補丁。

路由器作為網絡公共出口,廣泛地用于家庭和企業,但只要能正常上網,便誰也不會注意到它的存在。正因為如此,一旦其遭受黑客入侵并被其控制,相關企業和個人就會遭受損失而不自知。

在家里,路由器后門漏洞會危及到上網的全部設備,讓你在網上雖隱形而實如“裸奔”。因為黑客可以通過你家路由器的后門控制你的所有上網設備,如PC、Pad、手機、智能電視盒子等,偷窺你的所有網上數據,如竊取你的瀏覽記錄、賬號密碼等隱私信息,甚至在你使用網銀時換上釣魚網站。

據介紹,路由器“后門”一般是廠商在開發階段預留的調試接口,這些接口擁有很高的權限,可以方便開發人員管理和控制路由器。當該路由器出廠時,如果廠商沒有去除調試接口,那它就一直存在此類“后門”。

據安全專家介紹,典型的路由器“后門”如D-Link路由器固件“后門”,攻擊者可以用“特別”的方式直接訪問路由器管理界面。據悉,由于目前大多數路由器廠商實際上都是采用的同一種芯片解決方案,因此如果最初的軟件系統層面存在“后門”,那么涉及的范圍將會是多個品牌甚至多個型號的產品。

 “裸奔”路由誰來加“鎖”?

隨著家用WiFi和各類智能設備快速普及,路由器安全威脅會日益嚴峻。用戶的個人信息成為黑客們唾手可得的蛋糕,無線路由成為了綁在身邊的定時炸彈,可能隨時引爆炸得用戶寸縷不剩。

怎么辦?

針對路由器安全問題,安全專家提出了各種防范措施:如路由器管理網頁登錄賬戶、密碼,不要使用默認的admin;如WIFI密碼選擇WPA2加密認證方式,設置高難度密碼;如定時登錄路由器管理界面進行管理等等。

也有專家說,解決路由器后門的方法是避免購買有后門的路由器,曝光過的“后門”產品堅決不買;還有專家提醒,及時升級路由器固件修復“后門”。

事實上,應對“裸奔路由器”事件,單靠用戶自然是不夠的。各方力量都要聯合起來,組成安全統一戰線。

于用戶而言,自己的事情自然要全力以赴。按照專家所提的建議,安全不易,且用且當心。

至于廠商,留下“后門”已經不對,接到相關通報而不彌補,就更不對了。市場競爭是如此的激烈,難道不怕消費者用腳投票,聽專家的“不買它”。目前已有路由器生產廠商開始著手研發、推出安全性更高的路由器。也有廠家大打廣告稱自己的產品不但沒后門,而且能夠防入侵。

法律人士認為,因路由器“后門”,漏洞造成的損失應由廠商承擔。政府相關部門既要制訂嚴格的產品安全規范,讓“裸奔路由器”穿上“衣服”;也要明確制造者責任;方便因“裸奔路由”遭受損失的消費者進行維權。

D1Net評論:

網絡安全“裸奔”越久,受傷就越深,受傷者不僅僅是用戶,也包括廠商和政府部門,因此,網絡安全的保障,必須要結合各方力量,用戶,廠商和政府部門要同仇敵愾,合力解決網絡安全問題。

關鍵字:

原創文章 企業網D1Net

x 網絡安全“裸奔”越久 受傷越深 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

網絡安全“裸奔”越久 受傷越深

責任編輯:editor008 |來源:企業網D1Net  2014-04-11 10:00:07 原創文章 企業網D1Net

《企業網D1Net》4月11日訊

在當前互聯網領域,網絡安全事件經常發生,陰影籠罩之下,很多網民受到網絡安全隱患的暗算和荼毒。互聯網安全問題一直是懸在廣大網民頭上的一把刀!當你以十二萬分之小心把注意力放在上網環節,分分種謹防信息詐騙或購物上當時,一個個新的“地雷”卻將悄然引爆。不管你信不信,你家的路由器也許就是其中的一個。

近日,國家互聯網應急中心發布報告稱,市面上多家路由器品牌存在“后門”,有被黑客控制從而危害到網絡安全的可能。

路由器“后門”方便了誰?

國家互聯網應急中心(CNCERT)日前發布“2013年我國互聯網網絡安全態勢綜述”其中指出,市場上有多家廠商的路由器產品存在“后門”,被黑客控制從而危及用戶的網上安全的可能性極大。

國家信息安全漏洞共享平臺(CNVD)經分析驗證,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda(騰達)等多家廠商的路由器產品存在“后門”。國家互聯網應急中心表示,CNVD及時向相關廠商通報威脅情況,向公眾發布預警信息,但截至2014年1月底,仍有部分廠商尚未提供安全解決方案或升級補丁。

路由器作為網絡公共出口,廣泛地用于家庭和企業,但只要能正常上網,便誰也不會注意到它的存在。正因為如此,一旦其遭受黑客入侵并被其控制,相關企業和個人就會遭受損失而不自知。

在家里,路由器后門漏洞會危及到上網的全部設備,讓你在網上雖隱形而實如“裸奔”。因為黑客可以通過你家路由器的后門控制你的所有上網設備,如PC、Pad、手機、智能電視盒子等,偷窺你的所有網上數據,如竊取你的瀏覽記錄、賬號密碼等隱私信息,甚至在你使用網銀時換上釣魚網站。

據介紹,路由器“后門”一般是廠商在開發階段預留的調試接口,這些接口擁有很高的權限,可以方便開發人員管理和控制路由器。當該路由器出廠時,如果廠商沒有去除調試接口,那它就一直存在此類“后門”。

據安全專家介紹,典型的路由器“后門”如D-Link路由器固件“后門”,攻擊者可以用“特別”的方式直接訪問路由器管理界面。據悉,由于目前大多數路由器廠商實際上都是采用的同一種芯片解決方案,因此如果最初的軟件系統層面存在“后門”,那么涉及的范圍將會是多個品牌甚至多個型號的產品。

 “裸奔”路由誰來加“鎖”?

隨著家用WiFi和各類智能設備快速普及,路由器安全威脅會日益嚴峻。用戶的個人信息成為黑客們唾手可得的蛋糕,無線路由成為了綁在身邊的定時炸彈,可能隨時引爆炸得用戶寸縷不剩。

怎么辦?

針對路由器安全問題,安全專家提出了各種防范措施:如路由器管理網頁登錄賬戶、密碼,不要使用默認的admin;如WIFI密碼選擇WPA2加密認證方式,設置高難度密碼;如定時登錄路由器管理界面進行管理等等。

也有專家說,解決路由器后門的方法是避免購買有后門的路由器,曝光過的“后門”產品堅決不買;還有專家提醒,及時升級路由器固件修復“后門”。

事實上,應對“裸奔路由器”事件,單靠用戶自然是不夠的。各方力量都要聯合起來,組成安全統一戰線。

于用戶而言,自己的事情自然要全力以赴。按照專家所提的建議,安全不易,且用且當心。

至于廠商,留下“后門”已經不對,接到相關通報而不彌補,就更不對了。市場競爭是如此的激烈,難道不怕消費者用腳投票,聽專家的“不買它”。目前已有路由器生產廠商開始著手研發、推出安全性更高的路由器。也有廠家大打廣告稱自己的產品不但沒后門,而且能夠防入侵。

法律人士認為,因路由器“后門”,漏洞造成的損失應由廠商承擔。政府相關部門既要制訂嚴格的產品安全規范,讓“裸奔路由器”穿上“衣服”;也要明確制造者責任;方便因“裸奔路由”遭受損失的消費者進行維權。

D1Net評論:

網絡安全“裸奔”越久,受傷就越深,受傷者不僅僅是用戶,也包括廠商和政府部門,因此,網絡安全的保障,必須要結合各方力量,用戶,廠商和政府部門要同仇敵愾,合力解決網絡安全問題。

關鍵字:

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 定南县| 越西县| 年辖:市辖区| 蓬安县| 连平县| 尚义县| 永城市| 蒙阴县| 富锦市| 兴海县| 高雄市| 阿瓦提县| 贵定县| 凤台县| 志丹县| 施秉县| 建德市| 钟山县| 河北区| 灌南县| 柳江县| 保山市| 沙湾县| 高阳县| 襄垣县| 秦皇岛市| 修武县| 分宜县| 松原市| 二连浩特市| 天长市| 望奎县| 满城县| 宝兴县| 蒙城县| 金堂县| 环江| 博湖县| 崇礼县| 武乡县| 呼伦贝尔市|