一周安全要闻:谁在卖0day漏洞?谁在耍流氓?

原创
安全
本周安全要闻,让我们一起来看看到底是谁在卖零日漏洞?又有谁预装不安全软件耍流氓?无人机攻击技术为何深受美军方青睐?哪些技术企业在2015年最悲催?为嘛JEEP又在黑客大会中枪了?

本周安全要闻,让我们一起来看看到底是谁在卖零日漏洞?又有谁预装不安全软件耍流氓?无人机攻击技术为何深受美军方青睐?哪些技术企业在2015年最悲催?为嘛JEEP又在黑客大会中枪了?

0day漏洞市场一直由于其天然的隐秘性而不为人知。近日,研究人员(Vlad Tsyrklevich)透过Hacking Team被入侵而泄露的一些列邮件,对与HackingTeam有关的0day漏洞供应商做了一个梳理。

揭秘:0day漏洞的供应商到底是谁?

WPBT的主要目的是用于防盗软件的自动安装。一旦硬件丢失或者被盗,数据被清除后任何防盗软件也不复存在,这更不利于系统的恢复。因此,WPBT提供了这个解决方案:即使磁盘被擦拭、系统经过重新安装,固件依然可以重装软件并且报告笔记本被盗的情况。2014年10月至今年4月,联想利用这一功能在某些联想台式机和笔记本系统中预装了被称为“联想服务引擎”的软件。

联想被爆利用Windows防盗功能做羞羞的事

黑客利用装载特殊网络设备的无人机在一定距离内远程黑入高楼或戒备森严建筑内部的计算机系统,这种技术已经成为了现实。

无人机飞跃高楼攻击计算机网络,技术受美军方青睐

尽管2015年为我们带来了大量技术创新成果,但其同时也是众多依靠网络及计算方案供应商——也包括其它一些高度依赖技术成果的企业——不断认错的一年。苹果、谷歌、各航空公司等都在这一年中发出了与技术相关的道歉之声。

诚挚道歉:历数2015年最悲催的技术企业们

JEEP躺着中枪了两次!去年黑客大会上,对不同汽车的一项调研显示,在众多的汽车中,JEEP由于潜在的风险很多被认为是容易受攻击的一种车辆。所以JEEP才被荣幸的成为候选车辆。所以如果你也了解这段历史,当你第一眼看到JEEP爆出漏洞的时候,你会和我一样有这样的念头“怎么又是JEEP?!”

最新黑客大会JEEP汽车91页破解报告(摘要版)

技术解析:

反木马技术比较常见的分为两种,一种是对木马网络特征行为进行分析,如用wireshark 等抓包工具分析网络特征,还可以用硬件防火墙分析网络协议数据包;另一种是对木马的文件特征行为进行分析,如用process monitor 分析某个可疑进程对系统的修改,还有杀毒软件厂商用的比较多的方法是对木马pe 文件进行逆向分析。

浅谈从反木马角度分析怎样提高木马反跟踪能力

近期流行的一个宏病毒通过邮件进行传播,该宏代码通过邮件进行传播,当用户使用word打开邮件中的附件,启用宏代码的时候,恶意代码将会首先到http://laboaudio.com/4tf33w/下载w4t453.exe到受害者的临时目录,保存的名字为fghgkbb.exe,然后启动该恶意程序。这个时候用户就中病毒了。

技术分析:一款流行的VBA宏病毒

我们一谈起网络攻击,大家的第一反应就是跨网域攻击,横隔千里之外,夺取目标权限。但其实,局域网攻击在网络攻击中也占有一定的比重。

安全科普:局域网攻击的常见方法

其他:

我是如何打造一款自动化SQL注入工具的

互联网“老窝”遭袭:ICANN现数据泄露事故

揭秘:赛门铁克、VERITAS中国区高管首谈分拆后公司发展

黑进机场安检系统?攻击者只需一台普通笔记本电脑

责任编辑:蓝雨泪 来源: 51CTO.com
相关推荐

2014-10-20 09:27:54

2015-04-13 00:24:17

2015-11-23 11:16:42

2015-01-19 09:11:31

2015-03-30 00:01:53

2014-07-28 09:33:26

2015-12-07 10:44:02

2014-12-01 08:44:52

2014-09-01 09:51:04

2015-01-05 09:15:39

2015-12-25 17:19:24

2015-04-20 00:01:48

2015-08-02 12:56:58

2014-09-22 09:55:33

2014-11-03 09:16:27

2015-05-10 15:35:52

2014-08-03 00:15:20

2014-09-09 09:26:51

2016-01-25 10:20:18

2014-11-10 10:01:12

点赞
收藏

51CTO技术栈公众号