新聞中心
本周安全要聞,讓我們一起來看看到底是誰在賣零日漏洞?又有誰預裝不安全軟件耍流氓?無人機攻擊技術為何深受美軍方青睞?哪些技術企業(yè)在2015年最悲催?為嘛JEEP又在黑客大會中槍了?

0day漏洞市場一直由于其天然的隱秘性而不為人知。近日,研究人員(Vlad Tsyrklevich)透過Hacking Team被入侵而泄露的一些列郵件,對與HackingTeam有關的0day漏洞供應商做了一個梳理。
揭秘:0day漏洞的供應商到底是誰?
WPBT的主要目的是用于防盜軟件的自動安裝。一旦硬件丟失或者被盜,數(shù)據(jù)被清除后任何防盜軟件也不復存在,這更不利于系統(tǒng)的恢復。因此,WPBT提供了這個解決方案:即使磁盤被擦拭、系統(tǒng)經過重新安裝,固件依然可以重裝軟件并且報告筆記本被盜的情況。2014年10月至今年4月,聯(lián)想利用這一功能在某些聯(lián)想臺式機和筆記本系統(tǒng)中預裝了被稱為“聯(lián)想服務引擎”的軟件。
聯(lián)想被爆利用Windows防盜功能做羞羞的事
黑客利用裝載特殊網(wǎng)絡設備的無人機在一定距離內遠程黑入高樓或戒備森嚴建筑內部的計算機系統(tǒng),這種技術已經成為了現(xiàn)實。
無人機飛躍高樓攻擊計算機網(wǎng)絡,技術受美軍方青睞
盡管2015年為我們帶來了大量技術創(chuàng)新成果,但其同時也是眾多依靠網(wǎng)絡及計算方案供應商——也包括其它一些高度依賴技術成果的企業(yè)——不斷認錯的一年。蘋果、谷歌、各航空公司等都在這一年中發(fā)出了與技術相關的道歉之聲。
誠摯道歉:歷數(shù)2015年最悲催的技術企業(yè)們
JEEP躺著中槍了兩次!去年黑客大會上,對不同汽車的一項調研顯示,在眾多的汽車中,JEEP由于潛在的風險很多被認為是容易受攻擊的一種車輛。所以JEEP才被榮幸的成為候選車輛。所以如果你也了解這段歷史,當你第一眼看到JEEP爆出漏洞的時候,你會和我一樣有這樣的念頭“怎么又是JEEP?!”
最新黑客大會JEEP汽車91頁破解報告(摘要版)
技術解析:
反木馬技術比較常見的分為兩種,一種是對木馬網(wǎng)絡特征行為進行分析,如用wireshark 等抓包工具分析網(wǎng)絡特征,還可以用硬件防火墻分析網(wǎng)絡協(xié)議數(shù)據(jù)包;另一種是對木馬的文件特征行為進行分析,如用process monitor 分析某個可疑進程對系統(tǒng)的修改,還有殺毒軟件廠商用的比較多的方法是對木馬pe 文件進行逆向分析。
淺談從反木馬角度分析怎樣提高木馬反跟蹤能力
近期流行的一個宏病毒通過郵件進行傳播,該宏代碼通過郵件進行傳播,當用戶使用word打開郵件中的附件,啟用宏代碼的時候,惡意代碼將會首先到http://laboaudio.com/4tf33w/下載w4t453.exe到受害者的臨時目錄,保存的名字為fghgkbb.exe,然后啟動該惡意程序。這個時候用戶就中病毒了。
技術分析:一款流行的VBA宏病毒
我們一談起網(wǎng)絡攻擊,大家的第一反應就是跨網(wǎng)域攻擊,橫隔千里之外,奪取目標權限。但其實,局域網(wǎng)攻擊在網(wǎng)絡攻擊中也占有一定的比重。
安全科普:局域網(wǎng)攻擊的常見方法
其他:
我是如何打造一款自動化SQL注入工具的
互聯(lián)網(wǎng)“老窩”遭襲:ICANN現(xiàn)數(shù)據(jù)泄露事故
揭秘:賽門鐵克、VERITAS中國區(qū)高管首談分拆后公司發(fā)展
黑進機場安檢系統(tǒng)?攻擊者只需一臺普通筆記本電腦
網(wǎng)站標題:一周安全要聞:誰在賣0day漏洞?誰在耍流氓?
分享網(wǎng)址:http://www.5511xx.com/article/ccieipi.html


咨詢
建站咨詢
