自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

一周安全要聞:Google Play遭攻擊 iOS 9現(xiàn)鎖屏漏洞

原創(chuàng)
安全
本周,XcodeGhost病毒風(fēng)波接近尾聲,病毒制造者已經(jīng)被網(wǎng)警控制;Google應(yīng)用商店遭遇黑客攻擊; iOS 9現(xiàn)鎖屏漏洞,攻擊者可在30秒或許更短時(shí)間內(nèi)就能訪問(wèn)設(shè)備中的照片和聯(lián)系人;Skype出現(xiàn)故障,用戶稱應(yīng)用無(wú)法連接網(wǎng)絡(luò)。

本周,XcodeGhost病毒風(fēng)波接近尾聲,病毒制造者已經(jīng)被網(wǎng)警控制;Google應(yīng)用商店遭遇黑客攻擊; iOS 9現(xiàn)鎖屏漏洞,攻擊者可在30秒或許更短時(shí)間內(nèi)就能訪問(wèn)設(shè)備中的照片和聯(lián)系人;Skype出現(xiàn)故障,用戶稱應(yīng)用無(wú)法連接網(wǎng)絡(luò)。

據(jù)外媒報(bào)道,疑似中國(guó)的黑客組織在Google應(yīng)用商店上放置了惡意應(yīng)用程序——大腦測(cè)試應(yīng)用程序(Brain Test app)。該應(yīng)用程序管理和安裝的后門(mén),用于進(jìn)一步添加惡意軟件和安裝rootkit。

Google Play遭遇黑客攻擊,波及上百萬(wàn)安卓用戶

隨著蘋(píng)果出面大力整治,鬧得沸沸揚(yáng)揚(yáng)的XcodeGhost病毒一案已經(jīng)漸漸平息下來(lái),眾多受感染的應(yīng)用也在逐漸恢復(fù)并重新上架,但必須有人要為受影響的1億度用戶負(fù)責(zé)。信網(wǎng)剛剛爆料稱,從權(quán)威渠道獲得最新確切消息,XcodeGhost的制造者確實(shí)有多個(gè)人,其中一個(gè)主要嫌疑人姓余,曾就讀于位于青島的山東科技大學(xué),目前已經(jīng)畢業(yè),在青島創(chuàng)辦了一家科技公司。

XcodeGhost案重要嫌疑人被控制:是個(gè)高材生

專題:探秘XcodeGhost與UnityGhost病毒:智能手機(jī)用戶的災(zāi)難

一名黑客發(fā)現(xiàn)了一個(gè)新的、非常簡(jiǎn)單的方法,該方法利用了蘋(píng)果的私人助理Siri,繞過(guò)運(yùn)行iOS 9的鎖屏iOS設(shè)備(iPhone、iPad或iPod touch)的安全機(jī)制,這使得攻擊者在30秒或許更短時(shí)間內(nèi)就能訪問(wèn)設(shè)備中的照片和聯(lián)系人。

iOS 9漏洞:利用Siri繞過(guò)鎖屏訪問(wèn)私人圖片和聯(lián)系人

近年來(lái)美國(guó)視中國(guó)為主要的競(jìng)爭(zhēng)對(duì)手,加上日益加深的復(fù)合相互依賴關(guān)系,中國(guó)成為主要被監(jiān)聽(tīng)對(duì)象是自然而然的事情。美國(guó)對(duì)于中國(guó)的監(jiān)聽(tīng)行為具有時(shí)間跨度大、方式花樣多、監(jiān)聽(tīng)程度深等特點(diǎn)。

2015年中國(guó)信息安全行業(yè)發(fā)展現(xiàn)狀及面臨環(huán)境問(wèn)題分析

9月21日下午部分Skype出現(xiàn)故障,用戶稱應(yīng)用無(wú)法連接網(wǎng)絡(luò),狀態(tài)始終顯示為離線,無(wú)法與其他聯(lián)系人溝通。微軟現(xiàn)在已確認(rèn)這一問(wèn)題,并表示正在緊急修復(fù)。

Skype出現(xiàn)宕機(jī)無(wú)法登陸 微軟稱緊急修復(fù)

漏洞分析:

CVE-2015-5279是qemu虛擬化環(huán)境中rtl8029網(wǎng)卡設(shè)備存在一處堆溢出類型漏洞。那么什么是qemu軟件?qemu軟件和kvm虛擬化存在什么樣的關(guān)系?rtl8029網(wǎng)卡是怎樣的一款設(shè)備呢?

虛擬化漏洞分析之QEMU網(wǎng)卡堆溢出漏洞

Hacking team今年爆出了針對(duì)android4.0.x-4.3.x android瀏覽器的漏洞攻擊利用代碼。該漏洞攻擊代碼,通過(guò)連續(xù)利用多個(gè)瀏覽器與內(nèi)核漏洞,完成通過(guò)javascript向虛擬內(nèi)存寫(xiě)數(shù)據(jù),執(zhí)行代碼,提升至root權(quán)限,并最終達(dá)到向目標(biāo)手機(jī)中植入惡意程序的目的。

Hacking Team安卓瀏覽器攻擊過(guò)程中的漏洞分析Stage0

技術(shù)解析:

過(guò).PAC(自動(dòng)配置代理)文件來(lái)完全控制IE的用戶流量。只需要修改PAC文件,攻擊者就能使受害者訪問(wèn)的某個(gè)域名指向攻擊者的IP。雖然沒(méi)有修改DNS但是可以達(dá)到同樣的效果,且這種方式較為隱蔽。已經(jīng)有很多人使用這種方式進(jìn)行網(wǎng)絡(luò)釣魚(yú)。

通過(guò).PAC(自動(dòng)配置代理)文件進(jìn)行網(wǎng)絡(luò)釣魚(yú)

如何利用Chrome瀏覽器、Proxy SwitchySharp代理插件、Advanced REST client插件(核武器),憑借file_put_contents()、urlencode()、urldecode()、php_strip_whitespace() -- PHP函數(shù),實(shí)現(xiàn)木馬GetShell?

解讀木馬GetShell的另類姿勢(shì)

安全工具:

22款免費(fèi)安全工具為企業(yè)保駕護(hù)航

滲透測(cè)試系統(tǒng)BackBox Linux 4.3發(fā)布

其他:

2015年全球信息安全未來(lái)格局走向分析

CSO必備:11個(gè)最佳威脅和安全信息網(wǎng)站

大學(xué)畢業(yè)生為顯擺電腦技術(shù) 入侵?jǐn)?shù)家公司服務(wù)器刪除數(shù)據(jù)

指紋識(shí)別也不安全了:美國(guó)政府560萬(wàn)份指紋被盜

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 51CTO.com
相關(guān)推薦

2015-02-02 09:35:42

2015-04-13 00:24:17

2015-07-27 09:53:23

2015-11-09 10:24:46

2015-09-14 10:34:28

2014-09-01 09:51:04

2014-08-03 00:15:20

2015-10-11 18:37:16

2015-12-14 10:33:19

2015-03-30 00:01:53

2015-08-24 09:43:52

2014-07-28 09:33:26

2015-01-19 09:11:31

2015-12-07 10:44:02

2014-12-01 08:44:52

2015-12-25 17:19:24

2015-09-07 10:50:00

2015-08-02 12:56:58

漏洞黑客入侵安全要聞

2015-04-20 00:01:48

2015-08-14 19:44:18

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)