来自 数据 2022-05-28 11:50 的文章

高防IP_网站ddos防护_原理

高防IP_网站ddos防护_原理

第9代Intel CPU自然不会受到数十年前的漏洞和另一个用于国际间谍活动的MS Office漏洞的影响。

在《华尔街日报》披露谷歌在其Google+社交网络中隐藏了一个巨大漏洞后,这家搜索巨头已决定在2019年年底前关闭它。该漏洞可能使恶意应用程序能够提取个人资料数据,如姓名、性别、电子邮件地址、职业和年龄。更糟糕的是,谷歌不确定有多少个人资料可能被泄露,因为他们只保存了两周的日志数据。

在一项名为"Strobe项目"(Project Strobe)的详尽审查之后,谷歌决定解雇Google+。该评论强调了Google+API中的一个明显缺陷,通过该漏洞,应用程序可以访问非公共的配置文件字段。不过,只有静态字段以及涉及帖子、消息、谷歌账户数据和电话号码的数据被泄露。G套件内容仍然是安全的。

令人惊讶的是,谷歌选择不披露该漏洞,直到2018年3月才对其进行了修补,尽管该漏洞可能自2015年以来就已经存在。谷歌隐私和数据保护办公室决定不采取行动,因为没有滥用的证据。再加上社交网络缺乏商业成功,谷歌最终决定停止其消费者版。Google+for business仍将是其产品线的一部分。

英特尔已悄悄地在其新的第9代CPU中引入了针对23年缺陷的硬件保护。这些被称为Meldown和Spectre的bug几乎影响了主要制造商的所有CPU,并可能使应用程序从CPU内存中窃取信息。

虽然名字可能与它们有着类似的联系,网吧DDOS防御多大合适,但Meldown和Spectre无疑都构成了现实世界的威胁。这些漏洞是2017年发现的,是一种称为"推测执行"的优化技术的产物。CPU推测哪些信息最重要,并在需要时随时准备好。如果未使用,CPU将忽略数据。

谷歌的Project Zero发现了一种以两种非预期方式访问此信息的方法。第一个被称为熔毁,因为它使用推测性执行"融化"CPU的安全措施,而第二个被称为幽灵,ddos攻击防御权衡,使用相同的方法欺骗程序泄露敏感信息。幽灵比熔毁更难利用,但修补起来也更难。虽然上一代CPU有解决这些问题的软件补丁,但新的英特尔处理器将内置针对这些问题的措施。

加利福尼亚州颁布了一项新法案,要求设备强制使用强密码。这项被称为"信息隐私:连接设备法案"的法律授权将要求电子制造商在其设备上安装更强大的安全功能,例如用户第一次启动时需要新密码。

弱密码通常是威胁参与者的第一个入口,因为它们最容易被击败。大多数现代恶意软件,如物联网僵尸网络和勒索软件,高防CDN推荐,经常使用暴力手段来破解密码并发起攻击。随着移动设备和物联网的日益普及,容易猜到的密码可能会被证明是非常具有破坏性的。除了物联网、移动设备和个人电脑之外,工业控制系统也被发现容易受到攻击,因为它们通常带有保持不变的默认凭证。该法案将于2020年生效。

"这可能会改变游戏规则,"Avast安全布道者路易斯·科林斯(Luis Corrons)说如今,围绕连接设备的大多数问题都是因为设备附带了默认密码。这使得网络犯罪分子很容易接触到他们。"Corrons继续说,"虽然短期内不会产生巨大影响,但从中长期来看,开发防御ddos,它确实很有帮助,特别是如果其他州和国家决定效仿加利福尼亚州的例子。"

研究人员发现了一个新的威胁行为人,他使用现成的产品进行国际间谍活动。黑客们正在使用免费工具,如Metabactt framework(用于探测安全漏洞)、WinZip、Rex Powershell和Github的代码来实施攻击。

现在称为Gallmaker,该组织被认为是国家赞助的,目的是避免常规恶意软件或定制工具,以避免受到怀疑。他们的大多数目标是某些东欧国家的海外大使馆和中东的军事目标。该组织目标选择中的某些模式导致研究人员猜测他们可能是国家附属的参与者。

Gallmaker的攻击始于矛式网络钓鱼电子邮件活动,内容涉及军事、政府或外交主题。电子邮件本身不包含任何恶意软件。相反,怎么自己搭建高防cdn,他们利用MS Office动态数据交换(DDS)中的漏洞访问计算机。诱饵文档要求用户启用"受保护内容"以启动DDE协议,从而允许攻击者向目标系统发出远程命令。

"此类无恶意软件攻击并不是什么新鲜事,"Corrons说我们已经在中小企业和企业中看到了一段时间。在大多数情况下,我们谈论的是高级和/或有针对性的攻击。"但Corrons继续指出,为了让组织能够自卫,"确保您的安全解决方案具有行为模块非常重要,"他解释道例如,对于Avast,我们的许多保护层之一都与行为有关。我们不必依赖于检测文件是否恶意。如果我们发现行为本身是恶意的,即使它是由非恶意软件执行的,我们也会阻止它。"