日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
一周安全要聞:幽靈漏洞現(xiàn)江湖P2P遭黑客打劫

本周的主要新聞集中在安全漏洞方面:Linux glibc幽靈漏洞、蘋果OS X系統(tǒng)高危漏洞、Adobe Flash漏洞、安卓手機(jī)BlackPhone安全漏洞。其中,幽靈漏洞: GNU glibc gethostbyname 緩沖區(qū)溢出漏洞影響了大量Linux系統(tǒng)及其發(fā)行版。這個(gè)漏洞可以允許攻擊者遠(yuǎn)程獲取操作系統(tǒng)的最高控制權(quán)限,該漏洞CVE編號(hào)為CVE-2015-0235。另外,P2P平臺(tái)面臨年關(guān)兌付高峰,黑客們又開始了“趁火打劫”!

Linux glibc幽靈漏洞

Linux glibc幽靈漏洞的產(chǎn)生是Qualys公司在進(jìn)行內(nèi)部代碼審核時(shí),發(fā)現(xiàn)了一個(gè)在GNU C庫(glibc)中存在的__nss_hostname_digits_dots函數(shù)導(dǎo)致的緩沖區(qū)溢出漏洞。這個(gè)bug可以通過gethostbyname *()函數(shù)來觸發(fā),本地和遠(yuǎn)程均可行。該漏洞造成了遠(yuǎn)程代碼執(zhí)行,攻擊者可以利用此漏洞遠(yuǎn)程獲取系統(tǒng)進(jìn)程當(dāng)前的權(quán)限。

幽靈漏洞(GHOST)影響大量Linux系統(tǒng)及其發(fā)行版

CVE-2015-0235:幽靈(GHOST)漏洞解析

幽靈漏洞(GHOST)檢測方法及修復(fù)建議

其他安全漏洞

號(hào)稱最安全的安卓手機(jī)BlackPhone爆出安全漏洞

Flash曝嚴(yán)重安全漏洞 影響全部版本W(wǎng)indows系統(tǒng)

谷歌安全團(tuán)隊(duì)公布蘋果OS X系統(tǒng)三個(gè)高危漏洞

P2P平臺(tái)安全

據(jù)悉,進(jìn)入2015年以來,國內(nèi)多家P2P行業(yè)相關(guān)公司均慘遭黑客攻擊。最近,紅嶺創(chuàng)投又中槍,而此前,人人貸、拍拍貸、翼龍貸、有利網(wǎng)、網(wǎng)貸之家等多家P2P行業(yè)相關(guān)公司均慘遭黑客攻擊。業(yè)內(nèi)人士稱,類似頻繁高強(qiáng)度的攻擊,在中國的P2P行業(yè)內(nèi)已經(jīng)是“公開的秘密”。針對P2P行業(yè)防不勝防的黑客攻擊,全國人大財(cái)經(jīng)委副主任、著名經(jīng)濟(jì)學(xué)家吳曉靈調(diào)查發(fā)現(xiàn),廉價(jià)的網(wǎng)貸系統(tǒng)軟件是P2P行業(yè)遭遇全球黑客圍剿的罪魁禍?zhǔn)祝鄶?shù)遭遇黑客攻擊的平臺(tái)不僅沒有專業(yè)的運(yùn)營團(tuán)隊(duì),更沒有對風(fēng)控的把握能力,在技術(shù)、安全方面幾乎為零。

吳曉靈:中國P2P安全隱患招來全球黑客圍剿

P2P已成黑客重災(zāi)區(qū) 嚴(yán)重程度簡直駭人聽聞

技術(shù)解析

SnoopSnitch應(yīng)用是一款用來分析移動(dòng)無線電通信的移動(dòng)安全軟件。該應(yīng)用使得用戶能夠知道是否有人正在窺探他們的通信流量,它可以發(fā)現(xiàn)偽基站和瞄向用戶設(shè)備的SS7利用。

想要知道誰在監(jiān)控你?用SnoopSnitch反監(jiān)控

新型雷達(dá)技術(shù)Range-R發(fā)出的無線電波可以探測到任何輕微的動(dòng)作。只要在50英尺內(nèi),Range-R就可以探測到你的呼吸。只要該裝置存在于你家附近,警察就可以通過它發(fā)射雷達(dá)脈沖,掃描探測你房中的每一個(gè)物體。它的檢測機(jī)制對移動(dòng)物體特別敏感,可以清楚地分辨物體為“動(dòng)體”和“呼吸體”。

新型穿墻監(jiān)控雷達(dá)Range-R:讓你的隱私無所遁形

在一次測試中,筆者碰到了一個(gè)sql注入的問題,在網(wǎng)上沒有搜到解決辦法,數(shù)據(jù)庫是MySQL5.x,SQL語句類似下面這樣:SELECT field FROM table WHERE id > 0 ORDER BY id LIMIT 【注入點(diǎn)】。針對這種注入點(diǎn)在limit關(guān)鍵字后面的場景該如何處理?

Mysql注入點(diǎn)在limit關(guān)鍵字后面的利用方法

NTP放大攻擊其實(shí)就是DDoS的一種。NTP放大使用的是MONLIST 命令,該命令會(huì)讓 NTP 服務(wù)器返回使用 NTP 服務(wù)的最后600 個(gè)客戶端IP。通過一個(gè)有偽造源地址的NTP請求,NTP 服務(wù)器會(huì)將響應(yīng)返回給那個(gè)偽造的 IP 地址。你可以想象,如果我們偽造受害者的 IP 對大量的NTP服務(wù)器發(fā)送MONLIST請求,這將形成DOS攻擊。顯然我們不能容忍這樣做,那么如何去發(fā)現(xiàn)有多少 NTP 服務(wù)器能夠發(fā)大這種數(shù)據(jù)?

如何發(fā)現(xiàn)NTP放大攻擊漏洞


文章名稱:一周安全要聞:幽靈漏洞現(xiàn)江湖P2P遭黑客打劫
本文URL:http://www.5511xx.com/article/cogeepp.html