1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        移動和Web安全將成黑帽大會熱門話題

        發布時間:  2012/9/12 15:12:11

        黑帽USA 2012安全大會將于本周三到本周四舉行,據悉安全研究人員將會披露關于近場通信(NFC)、移動基帶固件、HTML5和Web應用等的最新漏洞。

        黑帽USA大會今年是第15屆,屆時將會有數千位安全熱衷者和IT專業人士將會聚首在拉斯維加斯舉辦的年度安全會議,觀看安全行業一些最頂尖的研究人員展示他們的最新發現。

        隨著智能手機的迅速普及,移動技術已成為安全研究的一個重要內容。今天的很多手機實際上都是微型計算機,其上存有大量敏感數據,這也使得它們成了攻擊者攻擊的目標。

        一些智能手機廠商已經實施了NFC技術,可以讓智能手機完成無接觸移動支付。用戶只須在有NFC功能的設備上晃動手機便可完成交易。

        著名的蘋果黑客Charlie Miller在安全咨詢公司Accuvant擔任首席研究咨詢師,他研究了現有NFC實現的安全性,發現了一些可以濫用NFC技術的方法,控制一些智能手機在未經用戶允許的情況下便可進行盜取文件、打開網頁等動作。

        在某些情形下,攻擊者可通過NFC完全控制手機,讓它們盜取照片、聯系人、發送文本短信,甚至自行撥打電話。在今年的美國黑帽大會上,Miller展示其最新發現一事有可能是本屆大會最值得期待的內容之一。

        在另一場移動安全展示中,盧森堡大學的研究人員Ralf-Philip Weinmann將討論針對基帶處理器——即負責與蜂窩網絡通信的手機微處理器——的攻擊。

        去年,Weinmann展示了如何利用基帶處理器的漏洞把手機變身為遠程間諜設備,欺騙手機用戶與一個流氓GSM基站——一個瘦身版的手機基站——通信。該基站可使用一些現成的硬件和開源軟件構建。

        今年,Weinmann計劃展示這些流氓基站甚至不必去主動發起攻擊便可得逞,因為一些基帶漏洞可通過IP網絡加以利用。

        Weinmann在其演示文件中描述道,如果對運營商網絡的某些組件按某種方式進行配置,便可同時攻擊大量的智能手機。

        移動惡意軟件的威脅正在日益增長,尤其是針對安卓平臺的惡意軟件威脅。為了保護安卓用戶,防范惡意應用上傳至谷歌Play,谷歌創建了一個自動的惡意軟件掃描服務,叫做Bouncer。

        在黑帽大會上,來自Trustwave的安全研究員Nicholas Percoco和Sean Schulte將介紹一種技巧,該技巧可讓他們避開Bouncer的檢測,讓一個惡意應用在谷歌Play上已經駐留了數周。

        Percoco稱,這個上傳到谷歌Play上的應用開始時是良性的,但是隨后的升級可為其增加惡意功能。最終結局將是一個可盜取照片與聯系人的應用,操控手機去訪問一些網站,甚至可發起DoS攻擊。

        在黑帽大會上做展示之前,Percoco不愿探討這一技巧的細節,不過他指出,這一技巧并不需要跟用戶有任何互動。Percoco稱,該惡意應用如果從谷歌Play上下載后就沒用了,所以試驗期間不會有用戶受感染。

        在今年的黑帽大會上,在一些新的Web技術中出現的Web攻擊和漏洞也將成為重要議題。

        網絡犯罪分子正越來越多地依賴所謂路過式下載攻擊,利用一些廣泛流行的瀏覽器插件,如Java、Flash播放器或Adobe Reader等的已知漏洞制作惡意軟件感染計算機。

        惠普DVlabs的安全研究人員Jason Jones計劃展示對一些最常用Web漏洞工具包,如Blackhole或Phoenix的分析。

        Jones在Web漏洞工具包的開發中觀察到了一些趨勢,包括對Java漏洞利用程序的日益依賴,以及與新漏洞工具更快的集成。

        在過去,Web漏洞工具包針對的是一些補丁已經發布了6個月以上甚至一年以上的漏洞。而這些工具包的創建者們如今可以集成這些工具以便更快地發現漏洞,一般只需要在補丁發布一兩個月后便可發現,甚至可以發現廠商尚未發布補丁的漏洞,Jones說。

        對于網站的防御而言,網站管理員可利用Web應用防火墻(WAF)探測并阻止一些已知的攻擊技巧,如SQL注入、目錄遍歷和其他技巧等。

        安全廠商Qualys的工程主任Ivan Ristic也是頗受歡迎的ModSecurity Web應用防火墻的最初作者,他將在黑帽大會上討論協議級逃避技巧,該技巧可以讓攻擊者繞過WAF。

        Ristic將發布一個工具,該工具經過約150次試探便可確定一個Web應用防火墻是否存在漏洞,可用他所研制的技巧進行躲避。

        Ristic希望網站管理員可以用他的工具檢測其WAF產品,并將他們所發現的漏洞報告給WAF廠商。該工具的目的并不是想讓攻擊者更強大,而是想在WAF廠商、客戶和安全研究人員中間發動一場關于協議級躲避技巧的更開放的討論。

        一些新的Web技術的安全問題,如HTML5的安全問題,也將在黑帽大會上討論。

        應用安全廠商Blueinfy的創始人Shreeraj Shah會演示如何利用HTML5技術發動秘密攻擊以及悄然利用漏洞的內容。

        此外,Qualys的軟件工程師Sergey Shekyan和Vaagen Toukharian將討論利用一個HTML5技術,即WebSockets的可能攻擊腳本。

        Shekyan和Toukharian稱,WebSockets的最大問題之一就是大多數防火墻和網絡層安全系統無法及時檢測到這類流量。這意味著惡意軟件所盜取的信息可使用WebSockets與其命令與控制服務器進行通信,而且不會被檢測到。

        除了移動和Web安全外,黑貓大會還將討論影響工業控制系統、智能儀表和嵌入式設備的各種安全問題和攻擊技巧。
        如果有需要服務器的租用與托管的敬請聯系QQ:1501281758(億恩星辰)   聯系電話:0371—63322220


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线