【安全帮】1年之后,20多亿台设备仍易遭 BlueBorne 攻击

栏目: 编程工具 · 发布时间: 6年前

内容简介:摘要: “冷启动攻击”复活:所有计算机都可从内存中恢复敏感数据冷启动(Cold Boot)攻击属于一种边信道攻击方法,可以物理接触到计算机的攻击者能够运用这种攻击手段在冷启动或硬盘重启之后,比如计算机没经历正常的关机过程就突然重启时,从计算机的内存(RAM)中获取加密...

摘要: “冷启动攻击”复活:所有计算机都可从内存中恢复敏感数据冷启动(Cold Boot)攻击属于一种边信道攻击方法,可以物理接触到计算机的攻击者能够运用这种攻击手段在冷启动或硬盘重启之后,比如计算机没经历正常的关机过程就突然重启时,从计算机的内存(RAM)中获取加密...

冷启动攻击 复活:所有计算机都可从内存中恢复敏感数据 【安全帮】1年之后,20多亿台设备仍易遭 BlueBorne 攻击 冷启动(Cold Boot)攻击属于一种边信道攻击方法,可以物理接触到计算机的攻击者能够运用这种攻击手段在冷启动或硬盘重启之后,比如计算机没经历正常的关机过程就突然重启时,从计算机的内存(RAM)中获取加密密钥、口令和其他数据。断电后内存中的数据能维持几十秒或数分钟,但通过液氮或压缩空气冷冻,这一数据衰减过程可被攻击者拉长至数小时之久。冷启动攻击10年前就出现了,计算机制造商通过实现系统重启时重写内存数据的机制来防止这种攻击。据称,研究人员发现的漏洞影响多家主流供应商,包括戴尔、联想和苹果。F-Secure已向英特尔、苹果和微软等公司报告了其研究结果,但称修复不易。

参考来源:

https://www.secrss.com/articles/5139

1 年之后, 20 多亿台设备仍易遭 BlueBorne 攻击 【安全帮】1年之后,20多亿台设备仍易遭 BlueBorne 攻击 在Armis披露“BlueBorne”一年以后,大量Android,Linux和iOS设备仍然没有打补丁。在安全厂商Armis披露了九个可利用的蓝牙漏洞一年后,大约20亿台设备,包括数亿台Android和iOS智能手机,仍然容易受到攻击。 去年9月,Armis公布了这些漏洞——统称为“BlueBorne”,黑客可以利用这些漏洞完全控制蓝牙设备。当时,该公司估计约有50亿台带有蓝牙的设备受到影响,包括笔记本电脑,手机,智能手表和电视。 漏洞公开以后,许多供应商都发布了针对这些漏洞的补丁和软件更新。但是,Armis估计,至少有20亿台设备仍然像一年前一样容易受到BlueBorne攻击参考来源:

https://lr3800.com

我国物联网市场规模跃入“万亿级” 【安全帮】1年之后,20多亿台设备仍易遭 BlueBorne 攻击 记者15日从在无锡开幕的2018世界物联网博览会上获悉,我国物联网市场规模已首次突破万亿元。本届物博会由工业和信息化部、科学技术部、江苏省人民政府共同主办,主题为“数字新经济物联新时代”,会期4天,来自国内外的31位院士参会。工业和信息化部部长苗圩在开幕峰会上表示,物联网等战略性新兴产业的发展,已经越来越为世界各国高度关注。近年来,工业互联网发展为物联网的发展和应用进行探索,产业规模快速增长,大规模个性化定制、智能制造、远程运行维护等基本涵盖了整个新型产业体系。

参考来源:

http://www.xinhuanet.com/fortune/2018-09/15/c_1123435211.htm

饿了么 App 突发大规模故障 网友午饭泡汤:官方发道歉红包 【安全帮】1年之后,20多亿台设备仍易遭 BlueBorne 攻击 昨天中午,众多微博网友反馈,饿了么App出现大面积服务器故障,页面弹出“商家信息有误,无法打开”、“外卖哥送餐去啦,请稍后再试”,不少网友的午饭因此耽误,有网友吐槽称“这是非得逼我用美团吗”?对此,饿了么官方官微发布致歉声明,并表示“由于快速增长的订单,我们的服务器没能承接住大家的热情,11时32分左右,在部分地区遭遇了大约28分钟的故障,到12时左右,故障已经被修复。”

参考来源:

https://www.cnbeta.com/articles/tech/757561.htm

俄罗斯研制 患者机器人 ,会流血、排尿和尖叫 【安全帮】1年之后,20多亿台设备仍易遭 BlueBorne 攻击 据英国每日邮报报道,俄罗斯正在制造一种诡异的“患者模拟机器人”,它看上去非常像真人,可以流血、排尿和尖叫。这种仿真机器人身高1.83米,体重70公斤,看上去年龄在40-50岁之间,它们能够模拟患者癫痫、咳嗽、晕倒,以及身体流血,患者模拟机器人可作为医务工作者的实际培训模型。这款机器人从外观上非常像真人,因此医生和护士可以在不同情形下进行手术练习。它们是在俄罗斯喀山市制造的,通过咳嗽、尖叫、出血、小便和癫痫,来真实模拟患者。

参考来源:

http://tech.163.com/18/0915/00/DRN1HFG800097U81.html

Kodi 播放器组件助推恶意挖矿活动 【安全帮】1年之后,20多亿台设备仍易遭 BlueBorne 攻击 Kodi播放器最近因版权侵权警告关闭了第三方插件库XvBMC,插件库被关闭后,ESET发现它或许从2017年12月开始就不知不觉变成恶意挖矿活动的一部分。这是第二起通过Kodi外接程序大规模传播恶意软件的公开案例,也是通过Kodi平台发起的第一次公开的挖矿活动。有趣的是,这一活动将 Linux 或windows特定的二进制文件推向了这些操作系统上的Kodi粉丝。

对于不熟悉Kodi平台的人而言,流行的媒体播放器软件本身并不提供任何内容,但是用户可以通过安装各种插件来扩展软件的功能,这些插件可以在官方的Kodi存储库和众多的第三方存储库中找到。一些第三方插件允许用户访问盗版内容,引发了公众对Kodi的争议。

参考来源:

https://www.hackeye.net/threatintelligence/16277.aspx

新的 PyLocky 勒索软件因反机器学习功能脱颖而出 【安全帮】1年之后,20多亿台设备仍易遭 BlueBorne 攻击 趋势科技的安全研究人员于7月~8月发现名为 PyLocky 的新勒索软件,它冒充 Locky 勒索软件发起攻击。研究人员透露,PyLocky 是用 Python 语言编写的,并与 PyInstaller 一起打包,它凭借其反机器学习能力脱颖而出。除此之外,这款勒索软件还利用了基于开源脚本的 Inno Setup Installer。

参考来源:

https://www.easyaq.com/news/753802680.shtml

关于安全帮

安全帮(微信号:anquanbang_123456),是中国电信北京研究院旗下安全团队,致力于成为“SaaS安全服务领导者”。目前拥有“1+4”产品体系:一个SaaS电商(www.anquanbang.vip) 、四个平台(SDS软件定义安全平台、安全能力开放平台、安全大数据平台、安全态势感知平台)。

【安全帮】1年之后,20多亿台设备仍易遭 BlueBorne 攻击


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

计算机程序的构造和解释

计算机程序的构造和解释

Harold Abelson、Gerald Jay Sussman、Julie Sussman / 裘宗燕 / 机械工业出版社 / 2004-2 / 45.00元

《计算机程序的构造和解释(原书第2版)》1984年出版,成型于美国麻省理工学院(MIT)多年使用的一本教材,1996年修订为第2版。在过去的二十多年里,《计算机程序的构造和解释(原书第2版)》对于计算机科学的教育计划产生了深刻的影响。第2版中大部分重要程序设计系统都重新修改并做过测试,包括各种解释器和编译器。作者根据其后十余年的教学实践,还对其他许多细节做了相应的修改。 海报:一起来看看 《计算机程序的构造和解释》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具