新聞中心
人始終有種不滿足的心態(tài),希望身邊的一切都是完美的,但現(xiàn)實卻總不能如愿。就像服務器,誰也不敢說能夠達到100%的可靠性。2015已過半,在這半年內,全球共發(fā)生了多少起宕機事件,已無法統(tǒng)計,但是,我們仍然希望舉出我們所熟知的例子,來"以史為鑒"。

誰之過?盤點2015年上半年IT宕機事件
作為安身立命之本,很多人選擇將數(shù)據安全保護作為畢生事業(yè)。但結果如何?雖然不像CEO、CIO或者CTO那樣責任重大且工作繁忙,但這些高管本身并不需要直接負責IT安全事務。絕大多數(shù)管理者甚至干脆對安全一無所知。
痛心疾首:14位因為安全事故斷送前程的企業(yè)高管
烏云吹響集結號,你聽說過的和即將聽說的白帽子們,都在烏云第二屆“白帽子大會”出現(xiàn)。在此次大會首日專業(yè)場,9位演講嘉賓帶了精彩演講分享了寶貴的經驗。
精彩紛呈 烏云白帽大會首日專業(yè)場的那些事兒
在韓國市場占有率達82.380%市場的TOTOLINK路由器被曝存后門,該路由器由深圳眾唐科技公司負責產品的研發(fā)、制造。初步估計大約有5萬路由器受到后門影響。
占據韓國80%市場的TOTOLINK路由器被曝存后門
在Adobe公司忙于修復CVE-2015-5119 Flash 0day漏洞時,另外一個Flash 0day漏洞又出現(xiàn)了。目前新漏洞的利用代碼已經可以在網上找到,其危害程度和CVE-2015-5119旗鼓相當。
Hacking Team數(shù)據中驚現(xiàn)第二枚Flash 0day漏洞
技術解析:
“科學上網”并不是什么很復雜的事情,代理、VPN的配置方法對一個愛折騰的人來說應該是非常簡單的事情,所謂配置復雜不過是懶人的借口罷了。紅杏其實也沒有官方宣傳的那么神奇的,只不過是賺一些懶人的錢罷了。
科學上網之紅杏插件的原理與破解
Hacking Team的一份幻燈片中提到,成功感染需要與目標系統(tǒng)有物理接觸,但我們不能排除遠程安裝的可能性。一個攻擊場景的例子是:入侵者獲取目標電腦的訪問權限,重啟進入UEFI shell,把BIOS dump出來,安裝BIOS rootkit,重刷BIOS,然后重啟目標系統(tǒng)。
Hacking Team用UEFI BIOS Rootkit將遠控長駐操作系統(tǒng)
安全工具:
Metasploit、Nessus安全漏洞掃描器、Nmap、Burp Suite、OWASP ZAP、SQLmap、Kali Linux和Jawfish(Evan Saez是Jawfish項目的開發(fā)者之一)。這些工具為保護貴企業(yè)安全起到了關鍵作用,因為這些也正是攻擊者使用的同一種工具。
最新最好的八款滲透測試工具
每年BlackHat黑客大會都會發(fā)布很多精彩的安全工具,2015年注定也不例外。
Black Hat 2015上將發(fā)布的安全工具
其他:
比特幣云采礦平臺Cloudminr.io遭入侵 用戶數(shù)據被甩賣
2015企業(yè)無線網絡安全報告:9成企業(yè)WiFi用純數(shù)字密碼
走近科學:惡意軟件編年史
微軟放大招 補上Hacking Team零日及遠程執(zhí)行漏洞
新聞名稱:一周安全要聞:盤點宕機事件 回顧因安全事件離職高管
當前路徑:http://m.fisionsoft.com.cn/article/cdjsphg.html


咨詢
建站咨詢
