自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何規(guī)避五種主要互聯(lián)網(wǎng)安全漏洞

安全 漏洞
互聯(lián)網(wǎng)的迅猛發(fā)展也帶來了更多的安全威脅。員工或許還不完全了解什么是在線漏洞,從而在無意間觸發(fā)安全泄漏,而企業(yè)卻會為此花費(fèi)高額的系統(tǒng)維護(hù)費(fèi)用。為了告誡企業(yè)如何面對及避免這類威脅,本文編譯了五個(gè)最主要的互聯(lián)網(wǎng)安全漏洞,供大家參考。

1.瀏覽器漏洞

沒有哪個(gè)供應(yīng)商能對層出不窮的web瀏覽器漏洞始終保持免疫力。最近的一個(gè)例子就是IE6,7和8感染的CSSbug(CVE-2010-3962)。該bug通過兩步鎖定目標(biāo)電腦:第一,用戶在攜帶惡意代碼的網(wǎng)頁上點(diǎn)擊e-mail鏈接。惡意代碼在用戶毫無察覺的情況下開始運(yùn)行,然后自動在電腦中安裝木馬。用戶不需要點(diǎn)擊鼠標(biāo),只需要訪問網(wǎng)頁就會被感染。公司要想不被感染,唯一可做的就是禁止使用那些沒有及時(shí)打上補(bǔ)丁的瀏覽器。

2.AdobePDF閱讀器,F(xiàn)lash和Java中的漏洞

使用較為普遍的工具和程序,如Adobe PDF閱讀器,F(xiàn)lash和Java,是容易受到攻擊的高危軟件。盡管這些軟件經(jīng)常出現(xiàn)安全漏洞,但是大多數(shù)供應(yīng)商都能很快提供補(bǔ)丁。

不過,企業(yè)仍然要確保這些補(bǔ)丁被及時(shí)安裝到所有電腦上才行。IT部門或許沒有意識到補(bǔ)丁的重要性,或許無法安裝補(bǔ)丁亦或是抱怨補(bǔ)丁安裝不成功。無論是以上哪種情況,如果員工訪問了自動發(fā)布的帶有Flash視頻的頁面,惡意代碼就可以在后臺自動運(yùn)行。

由于用戶全然不知,所以木馬可以神不知鬼不覺地潛入電腦中,從而使該電腦成為僵尸網(wǎng)絡(luò)的一份子。雖然針對Windows的開發(fā)并不多,例如,有大量可用的Adobe,Java和Flash。尤其是Flash和Java已經(jīng)在近幾個(gè)月的時(shí)間里,成為名副其實(shí)的惡意代碼傳播者。它們?yōu)槟抉R提供了很好的后臺切入點(diǎn),木馬可以繞過所有病毒掃描器在電腦上安營扎寨。

私人用戶最好不使用這些程序,而公司應(yīng)該采用標(biāo)準(zhǔn)的流程或策略來規(guī)范其使用。為了防御借Flash發(fā)起的攻擊,公司可以使用Flash攔截器(瀏覽器插件),從而避免視頻自動播放。

3.Web2.0應(yīng)用中的漏洞

最新的Web安全漏洞出現(xiàn)了一些新的攻擊方法,如跨站點(diǎn)腳本攻擊或SQL注入。導(dǎo)致這些漏洞的原因通常是Ajax的部署不夠精準(zhǔn)或部署不當(dāng)。Ajax是一個(gè)在服務(wù)器和瀏覽器之間進(jìn)行數(shù)據(jù)異步傳輸?shù)姆椒?。這類漏洞已經(jīng)被利用,例如,通過黑客創(chuàng)建的MySpace蠕蟲。

該漏洞大約一年前就發(fā)布了,黑客可以利用漏洞很快地獲取MySpace用戶的資料。另外,最近一次在Twitter上的“onmouseover”攻擊也屬于這一類。這次攻擊比較復(fù)雜,因?yàn)楣舭l(fā)起者在網(wǎng)頁中嵌入了可以自行傳播,轉(zhuǎn)發(fā)的惡意代碼,代碼只有140個(gè)字符,用戶甚至不需要點(diǎn)擊任何圖標(biāo),只是在Twitter頁面移動鼠標(biāo)就會遭受攻擊。

很少有使用該應(yīng)用的用戶能夠免受其攻擊,除非在安全威脅發(fā)布的時(shí)候就立刻停止使用該服務(wù)。因此,生產(chǎn)商有責(zé)任來確保自己的產(chǎn)品是否安全,運(yùn)行是否良好——或者采取預(yù)警措施,通過Web應(yīng)用防火墻來保護(hù)用戶數(shù)據(jù)。

4.非智能手機(jī)和智能手機(jī)中的安全漏洞

亞洲地區(qū)有無數(shù)手機(jī)用戶,而智能手機(jī)用戶的數(shù)量也在不斷增加。單就新加坡而言,每兩個(gè)居民就擁有三臺手機(jī)。這一事實(shí)說明新的安全威脅會在這一領(lǐng)域不斷出現(xiàn)。例如,新一代蠕蟲就瞄準(zhǔn)了智能手機(jī)。最近,有發(fā)現(xiàn)表明ZeuS僵尸就是專門用來攻擊手機(jī)的。在被感染瀏覽器中使用被感染的HTML表單,手機(jī)號碼就會被其獲取,然后它會將攜帶惡意代碼SymbOS/Zitmo.A!tr的信息發(fā)送給這個(gè)號碼。惡意攻擊旨在攔截并轉(zhuǎn)移銀行交易,所以它會將自己隱藏在后臺。

許多蘋果用戶希望突破SIM卡對指定網(wǎng)絡(luò)運(yùn)營商的限制或者使用蘋果軟件平臺沒有的應(yīng)用程序執(zhí)行一個(gè)名為“越獄”的進(jìn)程,從而不受固于原機(jī)的使用限制和訪問權(quán)限。這一進(jìn)程會讓用戶有能力訪問設(shè)備操作系統(tǒng)的命令行。

越獄的內(nèi)在風(fēng)險(xiǎn)在于它會使許多設(shè)備易受攻擊;例如,大多數(shù)用戶在執(zhí)行完越獄后不會更改SSH密碼——由于蘋果默認(rèn)的密碼是“alpine”,很多人都知道這一點(diǎn),所以這就是潛在的危險(xiǎn)。如果不更改密碼,那么未授權(quán)的第三方也可以輕易訪問設(shè)備。

5.操作系統(tǒng)中的零日漏洞

零日攻擊是指那些利用未知漏洞或暫無補(bǔ)丁的漏洞發(fā)起的攻擊。換言之,系統(tǒng)生產(chǎn)商是在攻擊發(fā)生時(shí)或之后才意識到這一漏洞的存在。如此一來,黑客便可以很好地利用漏洞發(fā)起攻擊。由于黑客可以通過遠(yuǎn)程訪問染指系統(tǒng),所以這類針對操作系統(tǒng)的攻擊特別危險(xiǎn)。這種攻擊不需要類似瀏覽器或Java之類的工具,只要目標(biāo)電腦在線就可以了。目前還沒有什么辦法可以有效防御零日攻擊,因?yàn)閺S商只能被動發(fā)布補(bǔ)丁和應(yīng)急措施只。而且,并非只有使用微軟系統(tǒng)的電腦才存在這一問題,使用蘋果系統(tǒng)的電腦也逐漸成為零日攻擊的目標(biāo)。

互聯(lián)網(wǎng)安全漏洞的內(nèi)容還不止上述五種,希望大家多多學(xué)習(xí)這方面的知識,已應(yīng)對各種威脅的攻擊,避免造成損失。

【編輯推薦】

  1. 漏洞檢測工具Fimap的六種用法
  2. 如何應(yīng)對此起彼伏的PDF漏洞利用
  3. 重新審視Ipv6的漏洞掃描和滲透測試
  4. 測試表明多款常用防火墻存在黑客漏洞
  5. Flash再曝天窗漏洞 黑客可輕易遠(yuǎn)程攻擊
責(zé)任編輯:佚名 來源: 機(jī)房360
相關(guān)推薦

2009-12-26 20:56:24

2017-01-04 13:56:58

2020-04-10 10:31:14

云計(jì)算BYOD物聯(lián)網(wǎng)

2011-03-15 16:11:21

2015-01-06 14:09:00

2011-03-21 10:03:41

2017-07-01 15:47:30

2015-01-14 10:19:11

2013-06-24 13:52:31

創(chuàng)業(yè)互聯(lián)網(wǎng)創(chuàng)業(yè)

2019-08-26 05:21:26

2011-08-19 11:33:32

2010-09-14 13:44:43

2011-04-01 16:59:20

2011-12-26 11:22:48

2009-02-03 17:26:03

2013-02-05 16:34:36

谷歌國際互聯(lián)網(wǎng)安全日

2021-11-01 09:54:45

互聯(lián)網(wǎng)安全協(xié)議IPSec網(wǎng)絡(luò)協(xié)議

2021-09-01 12:07:22

移動互聯(lián)網(wǎng)/安全漏洞

2013-04-12 13:29:54

互聯(lián)網(wǎng)安全

2015-06-24 15:35:54

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號