• 百樂刻字筆 百樂刻字筆要去哪邊訂?
  • 客製化刻字筆 紀念價值滿分的客製化刻字筆~~~@E@
  • 刻字鋼珠筆 (開箱文)前陣子買的刻字筆來了
  • SKB刻字筆 推薦刻字筆廠商~~


  • html模版2016年全球網絡安全十大事件揭秘
    一.驚曝淘寶9900萬賬戶信息遭竊

    2016年2月1日,浙江警方通報瞭半年以來打擊整治網絡違法犯罪行為的15起典型案例,其中,嘉興平湖警方破獲的一起網絡黑產案件中,犯罪團夥利用互聯網上非法流傳的非淘寶用戶賬號和密碼對淘寶賬號進行“撞庫”匹配,用於搶單等灰黑產行為等,涉案金額高達200餘萬元。該團夥於2015年10月14日至16日通過租用阿裡雲服務器進行“撞庫”。犯罪團夥利用手中已有的非淘寶賬號對淘寶網進行瞭9900多萬次比對,匹配後發現有2059萬賬戶真實存在。2059萬個賬號中,黑產比對後曾嘗試利用其他平臺密碼登錄(俗稱撞庫),但絕大多數登錄行為遭到淘寶網的攔截因而未遂。

    此次事件並非是淘寶被攻擊導致的賬號泄露。通過案件調查,發現是犯罪嫌疑人利用手中已有的非淘寶用戶賬號,對淘寶進行瞭9900多萬次比對嘗試,其中2059萬個賬號被發現同時還是淘寶賬戶,占比竟然高達20.8%。比對成功後,黑客曾嘗試撞庫,但絕大多數登錄行為遭到淘寶網的攔截因而未遂,但是大部分賬號還是被不法分子用於搶單等惡意行為。

    知道創宇安全專傢分析點評:

    撞庫是互聯網較常見的黑色行為,以大量的用戶數據為基礎,利用用戶相同的註冊習慣(相同的用戶名和密碼),嘗試登陸其它的網站。被撞庫網站和用戶都是黑產行為的受害者,用戶在A網站被盜的賬戶密碼被用來登陸B網站,因為很多用戶在不同網站使用的是相同的賬號密碼因此可以起到獲取用戶在B網站的用戶賬戶,從而達到目的。因此一旦某個網站用戶數據庫泄露,將導致該用戶在多個網站的資產受損。

    防范手段:

    1.企業需要有完備的防范措施,對於被撞庫的賬號用戶,需要第一時間進行安全提示和密碼修改提醒,並采取臨時保護措施,直至用戶完成密碼修改。

    2.尋求更加主動有效的防護技術,化被動防禦為主動防禦。改變現有手段特征匹配式的防護思路,以上帝視角,實現主動防禦效果,對抗利用工具的自動化攻擊行為,包含漏洞探測和利用、0day攻擊及業務邏輯濫用等惡意攻擊行為。

    用戶需要註意:

    1.還是那句老生常談的!不要多個網站使用同一套賬號密碼,這樣相當於給不法分子配瞭一把“萬能鑰匙”。盡量做到每一個網站有獨立的用戶名與密碼,並定期更新。

    2.電腦中一定要安裝安全軟件,能夠在一定限度降低用戶被攻擊的風險,從根本上保證用戶信息的安全。

    3.使用正版軟件。“盜版”軟件、“破解”軟件可能會被植入各類木馬病毒文件,極易泄露個人隱私。

    4.遇事要冷靜,先確認事情真偽。遇到不明支付短信等情況不要慌張,發現資金異常應立即聯系銀行或選擇報案,防止造成財產損失。

    二.OpenSSL水牢漏洞

    2016年3月,全球有三分之二的網站服務器用的開源的加密工具OpenSSL爆出新的安全漏洞“水牢漏洞”,這一漏洞允許“黑客”攻擊網站,並讀取密碼、信用卡賬號、商業機密和金融數據等加密信息,對全球網站產生巨大的安全考驗。我國有十萬餘傢網站受到影響。

    知道創宇安全專傢分析點評:

    水牢漏洞可以允許攻擊者破壞使用SSLv2協議進行加密的HTTPS網站,讀取經加密傳輸的敏感通信,包括密碼、信用卡帳號、商業機密、金融數據等。水牢漏洞利用難度較高,需要攻擊者截獲經HTTPS加密的通信數據,並破解此數據應送達的服務器的密鑰,才可讓攻擊者對所截獲的數據進行解密。破解密鑰需要使用一定性能的計算集群,並花費8個小時。租用計算集群的成本約400美金左右(以租用亞馬遜集群的費用為準)。但一旦攻擊成功,攻擊者就可以破解其截獲的所有加密數據

    防范手段:

    作為用戶,定期掃描,及時升級軟件到最新版本,仔細核查軟件配置,關閉不安全選項,關註安全公司的威脅情報播報,應該是避免此類漏洞殃及自身的有效手段。

    三.國內部分網站存在Ramnit惡意代碼攻擊

    2016年4月,CNCERT監測發現,一個名為“Ramnit”的網頁惡意代碼被掛載在境內近600個黨政機關、企事業單位網站上,一旦用戶訪問網站就有可能受到掛馬攻擊,對網站訪問用戶的PC主機構成安全威脅。Ramnit惡意代碼是一個典型的VBScript蠕蟲病毒,可通過網頁掛馬的方式進行傳播,當用戶瀏覽含有Ramnit惡意代碼的HTML頁面時,點擊加載ActiveX控件,用戶主機就很有可能受到惡意代碼的感染。

    知道創宇安全專傢分析點評:

    Ramnit主要在用戶% TEMP

    %文件夾中植入瞭一個名為“svchost.exe”的二進制文件並執行關聯的ActiveX控件,受感染的用戶主機會試圖連接到與Ramnit相關的一個木馬控制服務器——http://fget-career.com。

    根據CNCERT監測情況分析,Chrome和Firefox瀏覽器用戶不會受到惡意代碼的影響,而較高版本的IE瀏覽器也會對此類ActiveX控件進行告警提示而不是自動執行。所以,受影響的主要是較低版本的IE瀏覽器。建議IE瀏覽器用戶在訪問互聯網站時做好IE安全設置(建議設置為中-高安全級別),禁止執行不明來源的ActiveX控件。

    防范手段:刻字服務

    1.IE瀏覽器用戶需要設置安全設置(可設置為中-高安全級別),對於是否執行來源不明的ActiveX控件,將由用戶自己做出選擇,或者可以禁止執行來源不明的Act刻字鋼珠筆iveX控件。

    2.盡量避免使用老版本的IE瀏覽器,及時更新,或者使用谷歌瀏覽器、火狐瀏覽器、QQ瀏覽器。

    3.經常殺毒、清理電腦中的垃圾。

    企業需要註意:

    1.政企單位升級網站,需要及時提升服務器性能、強化服務器。

    2.需要定期進行網站安全檢查,通過滲透等辦法排查潛在問題,防患於未然。

    四.跨境冒充公檢法1.17億電信詐騙案

    4月23日貴州警方破獲的一起涉案金額高達1.17億元的特大電信詐騙案。受害人楊某先後接到瞭自稱是銀行和公安機關的來電,表示楊某掌握的銀行資金賬戶“涉嫌犯罪”,要求對其資金進行清查,並通過網絡傳真的方式向楊某發來瞭一份所謂的“協查通報”。在各位“警官”、“檢察官”的指導下,楊某登錄瞭“最高人民檢察院”網站,再次看到瞭對方口中的“電子通緝令”後對騙子所言深信不疑,便同意向其轉賬配合清查賬戶。殊不知,銀行卡賬戶中的1.17億元其實是隨手奉送給瞭不法分子。

    知道創宇安全專傢分析點評:

    詐騙分子重點在於掌握瞭被騙者的重要信息,再利用這些真實信息實施精心策劃的騙局、獲取被騙者的充分信任。詐騙分子也經常威逼,例如冒充公檢法詐騙、並告知被騙者不要聯系任何其他人,往往會讓被騙者緊張之下手足無措,致使被騙。網絡黑色產業的發展不僅僅影響民眾的網絡安全,更影響到國傢網絡安全。

    防范方法:

    1. 一切有關金額交易等信息謹慎處理。

    2. 觀察仔細網址等信息,進行財務操作時認準網址。可以在百度上搜索銀行名稱、支付寶或者財付通等,搜索結果上會將真正的官方網站標出來,一定要認準“官網”標志,在官網上進行操作才保險。

    3. 恐嚇短信或者電話來的時候,不要慌,首先確認對方身份,是否究竟真是公安。即使來電號碼是110,也未必是真的公安哦。

    4. 切記萬事都要先確認事情真與假,是與非,不要因為小便宜而造成大損失。

    5. 謹慎的對待網絡賬戶的密碼、身份證、手機號等有關個人的敏感信息。不要在不知名的網站上透露個人敏感信息,更不要向不認識的人透露。

    6. 不要隨意安裝從不明途徑下載的、或者不明身份者發送的軟件,那很有可能是木馬病毒軟件!

    五.2.7億Gmail、雅虎和Hotmail賬號遭泄露

    2016年5月,俄羅斯黑客成功的進行瞭一場大規模的數據泄露事故。在此次網絡攻擊中,黑客盜取瞭2.723億個帳號,以俄羅斯最受歡迎的電子郵件服務Mail.ru用戶為主,此外還有Gmail地址、雅虎以及微軟電郵Hotmail用戶。路透社稱,數以億計的數據目前正在“俄羅斯的地下黑市”出售。

    知道創宇安全專傢分析點評:

    互聯網沒有絕對的安全。此次泄漏事件的發生,反映瞭一種新的供求關系,一條地下黑色產業鏈浮上水面。郵箱泄漏事件在近幾年頻發,大部分郵箱平臺都提供免費版,但是免費之上,安全做瞭保障嗎?免費郵箱的收益大多來自於廣告商,用戶數據安全問題是否被廠商考慮在內瞭呢?

    防范手段:

    所有公共平臺不要使用相同密碼,在沒有太多數據安全的概念情況下,血淋淋的教訓發生太多,每個平臺密碼不同,起碼能保證你在一段時間的安全。嚴格避免使用弱密碼;推薦以“固定特殊字符串”+“各平臺標識符”作為各平臺密碼以增強安全性和降低記憶成本;推薦以固定周期修改各平臺密碼。

    六. 全美互聯網癱瘓

    10月21日,黑客挾持成千上萬物聯網設備對美國DNS服務商Dyn發動瞭三波流量攻擊,使得Dyn多個數據中心服務器受到影響,導致美國大部分網站都出線無法訪問情況,包括:亞馬遜、Etsy、GitHub、Shopify、Twitter

    、Netflix、Airbnb等熱門網站,此次的DDOS攻擊讓很多人覺得整個互聯網都陷入瞭癱瘓。

    知道創宇安全專傢分析點評:

    Dyn是美國主要域名服務器(DNS)供應商。域名,網友訪問互聯網的起點和入口,也是全球互聯網通信的基礎。而DNS作為承載全球億萬域名正常使用的系統,則是互聯網重要的基礎設施。造成本次大規模網絡癱瘓的原因是Dyn公司的服務器遭到瞭DDoS攻擊。DDoS攻擊又稱為拒絕服務攻擊。最基本的DDoS就是黑客利用合理的服務請求去占用盡可能多的服務資源,從而使得用戶無法得到服務響應。

    隨著萬物互聯,也即所謂的物聯網必將引發大量網絡安全問題。而周五發生的這場攻擊隻是未來安全問題的一個縮影。從當前安全從業者處瞭解到,目前互聯網感染僵屍木馬的iot設備約在60萬左右,這些設備如果一起攻擊,可以輕松發起接刻字鋼筆近1T(相當於中國一個省流量)的攻擊。

    防范手段:

    越來越多企業選擇聯合雲服務商解決困擾。理由有兩點,一是雲上業務包羅萬象,電商、遊戲、金融、新型互聯網,雲服務商的安全團隊經過無數次攻防對抗之後,對各類業務的深刻理解以及DDoS檢測規則與業務的耦合度非企業安全運維人員所能及。第二,因為雲計算廠商可以將雲解析集成進高防業務,利用雲計算的彈性擴展特性來提升DNS解析能力,這是它們得天獨厚的優勢。

    七.5傢俄羅斯銀行遭遇DDoS攻擊

    11月10日,俄羅斯五傢主流大型銀行遭遇長達兩天的DDoS攻擊。來自30個國傢2.4萬臺計算機構成的僵屍網絡持續不間斷發動強大的DDOS攻擊。卡巴斯基實驗室提供的分析表明,超過50%的僵屍網絡位於以色列、臺灣、印度和美國。每波攻擊持續至少一個小時,最長的不間斷持續超過12個小時。攻擊的強度達到每秒發送66萬次請求。

    知道創宇安全專傢分析點評:

    DDoS攻擊已成為互聯網安全面臨的最嚴峻的威脅,自2015年,以P2P、比特幣為代表的互聯網金融最火,同時也成為DDoS攻擊的重災區,許多公司更是前腳剛剛發佈融資成功的新聞,後腳就被黑客打的無法登錄,而2016年,無論是國外還是國內DDoS攻擊向著各個不同行業蔓延。今天,DDoS攻擊已轉化為一個完善的產業鏈,從攻擊肉雞的販賣,到發動攻擊,無論是敲詐勒索,還是雇兇攻打,背後都是利益的驅動。

    防范手段:

    DDoS攻擊會以大量的非法數據耗盡網絡帶寬和服務器資源,由於分佈式攻擊的源頭分佈廣泛,且攻擊時使用偽造的虛假源IP地址,使這種攻擊難以追查、難以抵擋。要想成功防護DDoS攻擊,就必須擁有足夠的高寬帶機房,將流量牽引系統部署在機房入口,同時具備抗CC攻擊服務器,並擁有經驗豐富的技術支撐團隊進行日常運維與應急處理。

    八.希拉裡郵件門影響美國大選

    2016年11月,希拉裡因“郵件門”最終落敗美國總統競選。希拉裡在擔任國務卿期間,從未使用域名為“@state.gov”的政府電子郵箱,而是使用域名為“@clintonemail.com”的私人電子郵箱和位於傢中的私人服務器收發公務郵件,涉嫌違反美國《聯邦檔案法》關於保存官方通信記錄的規定。希拉裡被美國聯邦調查局(FBI)調查,民眾支持率節節下降。

    知道創宇安全專傢分析點評:

    希拉裡在2009年至2013年擔任國務卿的四年裡,沒有政府電子郵件賬戶,隻使用個人電子郵件賬戶來處理政府事務,違反瞭“政府官員之間的通信應作為機構檔案加以保留的聯邦政府規定”。黑客可以輕易的通過技術員的“人工幫助”,從其手中套取信息,利用“社會工程學”讓你的隱私大白於天下。此前,某知名科技記者的蘋果iCloud帳戶被盜事件,運用的也是同樣的原理。黑客通過蘋果的人工服務重置瞭被攻擊者的密碼,成功進入對方賬戶,然後利用此賬戶,黑客還掌握瞭其他賬戶信息,獲得瞭大量平臺的訪問權限,盜取瞭大量資料。

    防范手段:

    1.不要將大量的隱私信息集合在一處,為黑客盜取提供便捷。

    2.不要多平臺采用同樣的密碼。

    3.不要使用建議密碼。

    4.作為掌握著用戶重要信息的企事業單位,應該用嚴謹的態度采取更嚴密的制度,健全安全防護機制,不要讓黑客有可乘之機。

    九.電信詐騙導致高中生徐玉玉身亡

    2016年高考,徐玉玉以568分的成績被南京郵電大學錄取。19日下午4點30分左右,她接到瞭一通陌生電話,對方聲稱有一筆2600元助學金要發放給她。在這通陌生電話之前,徐玉玉曾接到過教育部門發放助學金的通知。“18日,女兒接到瞭教育部門的電話,讓她辦理瞭助學金的相關手續,說錢過幾天就能發下來。”徐玉玉的母親李自雲告訴記者,由於前一天接到的教育部門電話是真的,所以當時他們並沒有懷疑這個電話的真偽。按照對方要求,徐玉玉將準備交學費的9900元打入瞭騙子提供的賬號……發現被騙後,徐玉玉萬分難過,當晚就和傢人去派出所報瞭案。在回傢的路上,徐玉玉突然暈厥,不省人事,雖經醫院全力搶救,但仍沒能挽回她18歲的生命。

    知道創宇安全專傢分析點評:

    電信詐騙是指犯罪分子通過電話、網絡和短信方式,編造虛假信息,設置騙局,對受害人實施遠程、非接觸式詐騙,誘使受害人給犯罪分子打款或轉賬的犯罪行為。2009年以來,中國一些地區電信詐騙案件持續高發。此類犯罪在原有作案手法的基礎上手段翻新,作案者冒充電信局、公安局等單位工作人員,使用任意顯號軟件、VOIP電話等技術,以受害人電話欠費、被他人盜用身份涉嫌經濟犯罪,以沒收受害人所有銀行存款進行恫嚇威脅,騙取受害人匯轉資金。關於電信詐騙,你應該信什麼?做些什麼?互聯網發展至今,其實已經有瞭可靠的技術來保障通信的可靠、安全和可信。對於通訊的方式:

    1.GSM仍為當前應用最為廣泛的移動電話標準,但是其確實存在風險,數據可以被攔截和監聽。

    2.2G網絡是有經過簡單加密,可以破解,但是需要大約兩個小時。

    3.3G、4G網絡是經過加密的,並且獨占一個網段,其上的數據無法被監聽。

    4.無線網的風險取決於使用的網絡是否是公用。

    由此可見,短信和電話是不安全的,每臺手機收到的短信、電話都有可能是騙子發來、打來的,號碼可以隨意偽裝。目前,常見的電信詐騙主要有以下四大類:

    1.電話詐騙:電話交易詐騙、電話退稅詐騙、電話中獎詐騙、電話冒充政府部門詐騙、電話推銷詐騙、電話綁架詐騙、電話勒索詐騙、電話冒充熟人詐騙

    2.網絡詐騙:網絡交易詐騙、網絡冒充熟人詐騙、網絡投資詐騙、網絡中獎詐騙、網絡推銷詐騙、網絡招工詐騙、網絡辦卡詐騙、網絡交友詐騙、網絡貸款詐騙

    3.短信詐騙:短信貸款詐騙、短信中獎詐騙、短信匯款詐騙、短信交易詐騙、短信銀行卡消費詐騙、短信冒充熟人詐騙、短信推銷詐騙、短信辦卡詐騙、短信退稅詐騙

    4.傳客製化刻字筆統媒介詐騙:報刊交友詐騙、冒充詐騙、中獎詐騙、招工詐騙

    防范方法:

    1.在使用在線支付的時候,盡量使用流量支付,可以在一定程度上避免黑客攔截支付數據。

    2.個人的無線網盡量使用復雜的密碼,盡量不要使用網絡分享功能。

    十.黑客利用惡意軟件Mirai導致德國90萬臺路由器癱瘓

    德國電信在2016年11月28日前後遭遇一次大范圍的網絡故障。在這次故障中,2千萬固定網絡用戶中的大約90萬個路由器發生故障(約4.5%),並由此導致大面積網絡訪問受限。中斷時間從星期日一直持續到星期一。Mirai還試圖把用戶的路由器轉化為將是網絡的一部分,為下一次攻擊積蓄力量。

    知道創宇安全專傢分析點評:

    這次攻擊同樣是由被惡意軟件感染的路由器和網絡攝像頭發起,導致德國電信的服務器互聯網流量飆升,從而擊垮瞭正常的網絡服務。這種攻擊手段,和導致美國、新加坡互聯網癱瘓的“Mirai”相同。惡意代碼感染瞭連接互聯網的設備,如路由器,網絡攝像頭等,這些設備被黑客控制,發起瞭對美國和新加坡互聯網運營商的DDoS攻擊,導致許多知名網站無法正常訪問。許多安全專傢擔心更大規模DDoS攻擊將會發生,這將對互聯網帶來嚴重的災難。越來越多的智能設備,走進我們的傢庭中。這些設備通常使用WiFi與我們傢中的無線路由器相連,無論是智能設備還是路由器,倘若存在安全漏洞,黑客就可以完全控制這些設備和用戶的路由器。

    防范刻字筆方法:

    為瞭保護好自己,建議大傢要經常查看自己設備的固件是否是最新的,各個廠商會經常修補漏洞,推出最新的設備固件。最好能夠關閉設備的“遠程控制”功能,這樣就不會在不知不覺之間被黑客侵入我們的設備中。我們的生活的智能設備越來越多,也越來越便利,但是要知道這其中存在著不少的安全風險。防范這些風險需要設備廠商、安全廠商與我們自己共同努力,消除漏洞帶來的安全隱患。

    8F7950D3C6CCDC7C
    arrow
    arrow

      tp9fk46np2 發表在 痞客邦 留言(0) 人氣()