一周安全要聞:盤點(diǎn)宕機(jī)事件 回顧因安全事件離職高管
原創(chuàng)人始終有種不滿足的心態(tài),希望身邊的一切都是完美的,但現(xiàn)實(shí)卻總不能如愿。就像服務(wù)器,誰也不敢說能夠達(dá)到100%的可靠性。2015已過半,在這半年內(nèi),全球共發(fā)生了多少起宕機(jī)事件,已無法統(tǒng)計(jì),但是,我們?nèi)匀幌Me出我們所熟知的例子,來"以史為鑒"。
誰之過?盤點(diǎn)2015年上半年IT宕機(jī)事件
作為安身立命之本,很多人選擇將數(shù)據(jù)安全保護(hù)作為畢生事業(yè)。但結(jié)果如何?雖然不像CEO、CIO或者CTO那樣責(zé)任重大且工作繁忙,但這些高管本身并不需要直接負(fù)責(zé)IT安全事務(wù)。絕大多數(shù)管理者甚至干脆對(duì)安全一無所知。
痛心疾首:14位因?yàn)榘踩鹿蕯嗨颓俺痰钠髽I(yè)高管
烏云吹響集結(jié)號(hào),你聽說過的和即將聽說的白帽子們,都在烏云第二屆“白帽子大會(huì)”出現(xiàn)。在此次大會(huì)首日專業(yè)場(chǎng),9位演講嘉賓帶了精彩演講分享了寶貴的經(jīng)驗(yàn)。
精彩紛呈 烏云白帽大會(huì)首日專業(yè)場(chǎng)的那些事兒
在韓國市場(chǎng)占有率達(dá)82.380%市場(chǎng)的TOTOLINK路由器被曝存后門,該路由器由深圳眾唐科技公司負(fù)責(zé)產(chǎn)品的研發(fā)、制造。初步估計(jì)大約有5萬路由器受到后門影響。
占據(jù)韓國80%市場(chǎng)的TOTOLINK路由器被曝存后門
在Adobe公司忙于修復(fù)CVE-2015-5119 Flash 0day漏洞時(shí),另外一個(gè)Flash 0day漏洞又出現(xiàn)了。目前新漏洞的利用代碼已經(jīng)可以在網(wǎng)上找到,其危害程度和CVE-2015-5119旗鼓相當(dāng)。
Hacking Team數(shù)據(jù)中驚現(xiàn)第二枚Flash 0day漏洞
技術(shù)解析:
“科學(xué)上網(wǎng)”并不是什么很復(fù)雜的事情,代理、VPN的配置方法對(duì)一個(gè)愛折騰的人來說應(yīng)該是非常簡(jiǎn)單的事情,所謂配置復(fù)雜不過是懶人的借口罷了。紅杏其實(shí)也沒有官方宣傳的那么神奇的,只不過是賺一些懶人的錢罷了。
Hacking Team的一份幻燈片中提到,成功感染需要與目標(biāo)系統(tǒng)有物理接觸,但我們不能排除遠(yuǎn)程安裝的可能性。一個(gè)攻擊場(chǎng)景的例子是:入侵者獲取目標(biāo)電腦的訪問權(quán)限,重啟進(jìn)入U(xiǎn)EFI shell,把BIOS dump出來,安裝BIOS rootkit,重刷BIOS,然后重啟目標(biāo)系統(tǒng)。
Hacking Team用UEFI BIOS Rootkit將遠(yuǎn)控長(zhǎng)駐操作系統(tǒng)
安全工具:
Metasploit、Nessus安全漏洞掃描器、Nmap、Burp Suite、OWASP ZAP、SQLmap、Kali Linux和Jawfish(Evan Saez是Jawfish項(xiàng)目的開發(fā)者之一)。這些工具為保護(hù)貴企業(yè)安全起到了關(guān)鍵作用,因?yàn)檫@些也正是攻擊者使用的同一種工具。
每年BlackHat黑客大會(huì)都會(huì)發(fā)布很多精彩的安全工具,2015年注定也不例外。
其他:
比特幣云采礦平臺(tái)Cloudminr.io遭入侵 用戶數(shù)據(jù)被甩賣