日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
“心臟流血”余毒或?qū)⒂肋h(yuǎn)殘留下去

本月初,全球各大主流媒體陸續(xù)曝出了關(guān)于互聯(lián)網(wǎng)有史以來(lái)最大的安全漏洞——“心臟流血”(Heartbleed直譯),一時(shí)間,各大主流網(wǎng)絡(luò)公司的系統(tǒng)管理員們紛紛開(kāi)始為自己的系統(tǒng)打補(bǔ)丁。這一安全漏洞很可能會(huì)被黑客們所利用,從而破解加密信息,竊取到用戶的個(gè)人數(shù)據(jù)。

但是對(duì)于很多非主流的小型網(wǎng)絡(luò)公司而言,面對(duì)“心臟流血”,他們可能并不會(huì)采取任何應(yīng)對(duì)措施或者消極應(yīng)對(duì)。換句話說(shuō),“心臟流血”將會(huì)持續(xù)威脅互聯(lián)網(wǎng)安全很多年,它的余毒或許將會(huì)永遠(yuǎn)殘留下去。

“Heartbleed”漏洞是由谷歌和一家在線安全公司Codenomicon的研究人員發(fā)現(xiàn),它是OpenSLL開(kāi)源網(wǎng)絡(luò)數(shù)據(jù)加密工具中包含的大約10行簡(jiǎn)單的代碼,它將會(huì)影響到OpenSSL這一關(guān)鍵網(wǎng)絡(luò)加密技術(shù)。實(shí)際上,這個(gè)安全漏洞已經(jīng)存在兩年多了,而且沒(méi)有留下任何可疑的跡象,黑客們利用它輕易獲取用戶的加密信息。

具體來(lái)講,如果某個(gè)網(wǎng)站采用的是OpenSLL加密技術(shù),黑客便可以利用“Heartbleed”運(yùn)行這個(gè)軟件的服務(wù)器來(lái)獲取敏感信息。而且,黑客不僅可以從網(wǎng)站上竊取用戶的個(gè)人信息,而且還可以偽造出該相應(yīng)的冒牌網(wǎng)站,從而從一個(gè)服務(wù)器上“釣”取用戶的用戶名、密碼、信用卡詳細(xì)資料等大量信息。

更糟的是,當(dāng)黑客利用“Heartbleed”安全漏洞進(jìn)行攻擊時(shí),這種不法行為是很難被察覺(jué)的。換句話說(shuō),目前還沒(méi)有一種有效的方法可以判斷出某網(wǎng)站是否已經(jīng)被“Heartbleed”入侵。這也是為什么各大網(wǎng)站會(huì)盡快升級(jí)他們的OpenSSL版本,防患于未然。

盡管如此,由于目前有超過(guò)三分之二的網(wǎng)站采用OpenSSL加密協(xié)議,這些具有潛在風(fēng)險(xiǎn)的網(wǎng)站中有很多都是小型網(wǎng)站,它們沒(méi)有能力保證第一時(shí)間修復(fù)漏洞,有些甚至?xí)x擇睜一只眼閉一只眼。

在線隱私保護(hù)公司Abine的首席技術(shù)官安德魯·薩德伯里(Andrew Sudbury)對(duì)此表示:“全球各個(gè)角落的機(jī)房里放著不計(jì)其數(shù)的服務(wù)器,很難保證每一臺(tái)都會(huì)打上預(yù)防Heartbleed安全漏洞的補(bǔ)丁”。

給存在安全隱患的網(wǎng)站“打預(yù)防針”并不難——系統(tǒng)管理員只需要升級(jí)相應(yīng)的軟件包,重啟系統(tǒng),然后更換OpenSSL的密鑰和安全證書?!斑@并不是很復(fù)雜,只是需要花點(diǎn)時(shí)間而已”,安德魯如是說(shuō)。

上世紀(jì)90年代,黑客們?cè)靡环N所謂的“PHF exploit”漏洞來(lái)攻擊網(wǎng)絡(luò)服務(wù)器。但是當(dāng)這個(gè)漏洞被發(fā)現(xiàn)并修復(fù)之后,每年通過(guò)該漏洞進(jìn)行攻擊的事件還是層出不窮。

此外,安德魯還表示,歷史經(jīng)驗(yàn)告訴我們,近年來(lái)一些主要的網(wǎng)絡(luò)安全漏洞被發(fā)現(xiàn)并修復(fù)之后,黑客們依然會(huì)持續(xù)不斷的利用這些漏洞進(jìn)行網(wǎng)絡(luò)攻擊。“Heartbleed”也不會(huì)例外,黑客們往往無(wú)孔不入。

即便是用戶在某一個(gè)網(wǎng)站上信息被盜,而且這個(gè)網(wǎng)站并不包含信用卡、用戶名信息等敏感信息,但是這一單個(gè)的薄弱環(huán)節(jié)也容易引起嚴(yán)重的破壞,特別是那些喜歡用同一個(gè)密碼進(jìn)行各種網(wǎng)絡(luò)操作的用戶而言更是如此。

諷刺的是,一些對(duì)“Heartbleed”安全漏洞并不是很在意的網(wǎng)站實(shí)際上并沒(méi)有受到攻擊,而“Heartbleed”早在2012年3月份就出現(xiàn)了。

雖說(shuō)“Heartbleed”的攻擊模式很難被察覺(jué),但是這并不意味著用戶就只能坐以待斃。用戶可以通過(guò)某些工具檢測(cè)自己的網(wǎng)站是否需要升級(jí)OpenSSL版本,而且有些像Chrome以及火狐等第三方瀏覽器提供的擴(kuò)展功能還可以進(jìn)行隨機(jī)自檢,以避免被攻擊。

此外,用戶還可以通過(guò)為自己的服務(wù)器設(shè)置雙加密密鑰的方式來(lái)避免被攻擊,而且盡可能的更新所有密碼設(shè)置,且不要重復(fù)使用。

盡管如此,就算等到這個(gè)漏洞徹底消除,我們也沒(méi)辦法知道在此之前已經(jīng)丟失了多少信息。我們將在未來(lái)許多年里都能感受到Heartbleed的余威。(拉里 編譯)


新聞名稱:“心臟流血”余毒或?qū)⒂肋h(yuǎn)殘留下去
標(biāo)題路徑:http://www.5511xx.com/article/coeijhp.html