攻击_Tag标签_程序员俱乐部

中国优秀的程序员网站程序员频道CXYCLUB技术地图
热搜:
更多>>
 
当前位置:程序员俱乐部 >>Tag标签 >> 攻击 >>列表
安全研究人员ManuelCaballero已经在微软Windows10默认的Edge浏览器中发现了一个漏洞。攻击者们可利用它来窃取用户计算机上的密码或cookie数据,从而未经授权地访问其它网站的账号(比如Facebook或Twitter)。其解释称,漏洞源于Edge浏览器“同源策略”(SOP)中的一个问题,而原本这项安全措施是用来防止某个域名下的数据被另一个域名所使用。遗憾的是,微软在部署策略的时候出现了点问题,这也是其曝出的第三个类似漏洞。更糟糕的是... 查看全文
文/微信公众号-小马宋小米生态链用3年时间,孵化出了77家生态链企业,16家年销售额过亿,培养出4家独角兽公司。去年听小米联合创始人刘德在研习社产品进化营讲过课,对小米生态链有了全新的认知。前一段时间,我本人参与了《小米生态链战地法则》这本书的出版发行策划工作,书中还收录了我介绍小米生态链经营逻辑的一篇文章。今天,我摘录一些我觉得值得思考和学习的战地法则分享给大家。看穿商业的本质01一个时代,最先锋的理论一定是军事理论,而不是商业理论。因为商业的输赢要钱,而军事的输赢则要命。显然... 查看全文
有一个不幸的消息。小王在某公司安全运营部上班,因为想钱少、事多、离家远,最近他想离职了。换工作本身并没有什么不幸,但可怕的是,他的小秘密被老板发现了……悲剧是这样发生的——小绿:张主任,您好,今天公布了一个Web应用漏洞,编号是CVE-2017-XXX,如果被利用,将会被远程执行任意代码,后果非常严重。您公司的安全运维接口人王工已经在今天早晨7点55分,漏洞公布后的5分钟内,收到了我们的安全通告邮件和短信。我们有下列安全建议和配置... 查看全文
· 恶意攻击者瞄准Github开发者发布时间:2017-03-31
安全公司PaloAltoNetworks报告,以前主要针对俄罗斯人的间谍程序如今转而瞄准了Github上的开发者。多名使用Github的开源开发者收到了钓鱼邮件,攻击者伪装成对他们的开源项目感兴趣,表示要进行合作,试图诱骗开发者点击附件,而附件包含有间谍程序Dimnie。Dimnie是一种高度模块化的恶意程序,能根据特定目标进行定制。它的功能包括了按键记录、屏幕截图、与插入的智能卡交互、提取PC信息,收集计算机上运行的进程信息,以及自毁... 查看全文
3月15日消息,据美国科技新闻网站CNET报道,谷歌最近试图去解决虚假新闻和攻击性内容的问题。美国科技博客“搜索引擎天地”(SearchEngineLand)周二报道称,谷歌正在打击其搜索结果中令人不快或不准确的信息。谷歌似乎正在采取长期举措来解决这个问题。该公司为那些“令人不快和攻击性”的搜索结果引进了一个新的标识,让该公司的“质量评估者”可以用来标记这些内容。所谓“质量评估者&rdquo... 查看全文
请!立!即!修!改!密!码!国外著名的云加速、云服务器提供商CloudFlare近期被曝光存在重大「滴血攻击」漏洞,200多万网站受此影响,其中不乏Uber、Medium、4Chan、Yelp、海盗湾、feedly等用户数量达到千万级甚至亿级的网站。据初步统计,至少2亿用户被此事波及,需要及时修改密码。2015年时,CloudFlare曾获百度、微软、Google、高通高达1.1亿美元的投资。作为被全世界站长界最出名的云加速、云安全服务商,CloudFlare上运行着550多万个网站... 查看全文
· Linus Torvalds回应SHA-1碰撞攻击发布时间:2017-02-25
Google与CWIInstitute合作演示了对SHA-1的碰撞攻击,公布了两个SHA-1哈希值相同但内容不同的PDF文件。这一消息在Git社区引发了Git对象碰撞攻击可能性。Git作者LinusTorvalds对此回应称Git不用担忧SHA-1碰撞攻击。他解释说,git不只是哈希数据,还预留一个类型/长度字段,增加了碰撞攻击的难度,相比之下pdf文件使用了一个固定的头,为了实现相同的哈希值攻击者可以在里面加入任意的静默数据。所以pdf文件的不透明数据格式使其更容易成为攻击目标... 查看全文
2017年2月21日17:34,突然收到阿里云的通知:您的IP受到攻击流量已超过云盾DDoS基础防护的带宽峰值,服务器的所有访问已被屏蔽,如果35分钟后攻击停止将自动解除否则会延期解除。。。紧接着通过这个IP访问博客站点(www.cnblogs.com)的所有用户(绝大多数用户都使用这个IP)都无法访问,我们赶紧进行了dns解析切换,但dns解析生效需要一定的时间,很多用户都受到了影响。登录阿里云云盾控制台一看,攻击流量达22G(见上图)。我们赶紧联系阿里云,希望阿里云能临时解除一下屏蔽... 查看全文
腾讯科技讯,2月16日消息,外媒报道称,因黑客入侵事件,美国运营商VerizonCommunications与雅虎就收购其互联网核心业务进行重新谈判,目前接近达成协议,收购价较原来的48亿美元将降低约2.5亿美元。除了压低收购价之外,Verizon与收购完成之后的雅虎剩余实体(届时公司将更名为Altaba)将共同承担与黑客入侵事件相关的法律责任。消息人士称,两家公司或将在未来数天或数周宣布这一消息。不过,重新商议的协议并不是最终的版本,未来或仍存变数。至于修订过的协议则需要得到股东的批准... 查看全文
开源的内容管理软件WordPress,被不少公司、团体、个人采用,做为架设博客甚至网站的工具。但是WordPress却被传出好几个漏洞。但是WordPress官方最初公告有3个修补,其实有个最严重的漏洞也有修补了,但是基于信息安全防护理由,未对外公开。WordPress修补的4个信息安全漏洞,像是跨站脚本攻击、SQL注入攻击。所幸最新版本的WordPress4.7.2修补上述为数众多的漏洞,其中最严重的部分是WordPressRESTAPI的漏洞,能让黑客不必登入,就能够远程增加、减少... 查看全文
Mashable中文站2月15日报道这听起来就像科幻电影一样奇幻。黑客入侵了一家大学的5000多台连网设备比如智能灯泡和自动贩卖机等,然后利用这些设备向该大学的网络发动攻击,拖慢了这家大学的网速。目前市面上的各种物联网设备的安全性普遍较差,于是它们经常变成黑客向各家网站和服务发动DDoS攻击的跳板。但是本文要讲述的这个案例却比较罕见,因为黑客是利用目标网络自己的连网设备对目标网络发动攻击。这些物联网设备每15分钟对该大学的网络发出数百次DNS查找指令,导致该大学的连网服务变得极慢甚至断网... 查看全文
网易科技讯2月15日消息据彭博社报道,微软敦促各国达成类似于“日内瓦公约”的国际协议以及建立一个独立小组来调查和共享攻击信息,从而保护平民免受政府力量支持的网络黑客攻击。微软还倡导双边协议,例如“美俄可以制定协议,禁止政府黑客对经济和政治等基础设施的民事方面进行攻击”。微软总裁兼首席法务官布拉德·史密斯(BradSmith)在周二的一篇博客文章中概述了这些建议。史密斯希望各国回顾2015年由20个国家提出的建议... 查看全文
对于企业来说,定向攻击的威胁都是非常常见的。如今的网络瞬息万变,如果能提前发现可疑活动,找到异常所在,就可以在在数据安全上争取足够的时间,使企业处于不败之地。微软曾有过这样的统计,在入侵者进入系统后,企业平均需要花上140天的时间才能检测到入侵者的存在。如果想要更好的防护,不妨看看入侵者在进行定向攻击的时候都做了什么。成功的定向攻击一般都遵循以下6个方面。这6个方面并不是顺序的,如果想做到充分的防御,应该同时检测这6个方面,避免从单方面得出片面的结论。收集情报在每次攻击开始之前... 查看全文
从电脑到手机,再到物联网设备,黑客们攻击的领域不断增加。未来,我们的头脑也有可能成为攻击目标。最近,在华盛顿大学举办的Enigma安全大会上,研究员TamaraBonaci谈到了一次实验。通过简单的视频游戏,开发人员可以测试用户的神经反应,收集相关的数据。这款游戏的名字是《FlappyWhale》。在游戏过程中,一些图片快速地重复显现(快餐店或者汽车的标识),测试用户对某件事物的潜意识反应,她说,这个游戏能用来收集更加敏感的信息,比如某人的宗教信仰、政治倾向、医疗状况或者是个人偏见。... 查看全文
BlackDuck软件公司的安全策略副总裁MikePittenger表示,商业软件项目的免费版本数量已经超过了50%甚至更多,而开源软件产品所占比重从2011年的3%增长到了现在的33%。平均每一款商业软件都会使用超过100个开源组件,而且三分之二的商业应用代码中已知是存在安全漏洞的。最糟糕的是,买家和用户通常都没有办法知道他们所购买的产品使用了哪些开源组件。一般来说,公司在这一方面做的都不是很到位,有些公司可能会给客户提供一份产品组件清单,但这些清单所名列出的组件数量和类型往往是不完整的... 查看全文
一切要从哔哩哔哩弹幕网(以下简称B站)拜年祭视频中的一段Flag说起……1月27日除夕18:20,B站拜年祭活动刚开始20分钟,就遭遇较大量来历不明的DDos网络攻击,当时B站站长@9bishi发布了一条微博,那时他并未料想到之后发生事将让他彻夜难眠。至22:30左右,不少B站用户正在家里吃着饺子看着春晚,忽然被告知自己B站的账号节操值被扣光,操作说明中出现一段莫名其妙的留言:弹幕:我是b站点内部员工,除夕夜被上级强制加班并威胁,我实在忍无可忍了... 查看全文
据外媒报道,在MongoDB被勒索攻击屠戮一段时间后,现在这伙攻击者已经向ElasticSearch服务器转移,开展类似的勒索攻击。图片来源:bleepingcomputer针对ElasticSearch的第一波攻击于2017年1月12日进行,在ElasticSearch的论坛已有受害者抱怨。安全研究人员NiallMerrigan此前一直在跟进MongoDB勒索攻击的进展,他现在正在跟踪ElasticSearch攻击的情况,在bleepingcomputer的文章写作时... 查看全文
安全研究人员警告,部分英特尔的新CPU含有调试接口JTAG(JointTestActionGroup),能通过USB3.0端口访问,可被用于完全控制系统,执行现有安全工具无法检测的攻击。攻击者能利用调试接口绕过所有的安全机制,读取所有可能的数据,甚至可以通过重写BIOS使系统停止工作。研究人员在上月底举行的33C3黑客会议上讨论了此类攻击。研究人员MaximGoryachy和MarkErmolov称,这些工厂创造的硬件机制有其合法用途,如硬件配置的特定调试功能,但这些机制也提供给了攻击者... 查看全文
无需身份验证的开放式MongoDB数据库实例正在遭受多个黑客组织的攻击,被攻破的数据库内容会被加密,受害者必须支付赎金才能找回自己的数据。攻击者利用配置存在疏漏的开源MongoDB数据库展开了一系列勒索行为。此番针对MongoDB的勒索行为最早是由GDIFoundation的安全研究人员VictorGevers在2016年12月27日发现的,在这之后影响陆续扩大,目前至少有五个不同黑客组织控制了上万个数据库实例。截至目前... 查看全文
这两年我们看到企业安全问题已经迫在眉睫,很多安全公司对企业安全是迟悲观态度的。但从最近BAESystems的一个调查来看,似乎绝大部分企业对自家的安全问题都非常乐观。这项调查显示:85%的企业认为他们为可能面临的网络攻击做好了防御准备。但实际情况是,在过去半年内,这些企业中有40%都遭到了攻击。BAESystems的这份调查报告中还提到近期发生的入侵事件,对企业而言造成的平均损失超过50万美元。BAESystems网络安全战略部门的副总裁ColinMcKinty说:“数据证实... 查看全文